Résultats de recherche :

×

Authentification unique SAML (SSO) pour WordPress utilisant PingFederate comme IDP | Connexion SSO à PingFederate


Connexion PingFederate Single Sign-On (SSO) pour WordPress peut être réalisé en utilisant notre Plugin WordPress SAML d'authentification unique (SSO). Notre plugin est compatible avec tous les fournisseurs d'identité conformes à SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer la connexion SSO entre le site WordPress et PingFederate en considérant PingFederate en tant qu'IdP (Fournisseur d'identité) et WordPress en tant que SP (Fournisseur de services).

Vous pouvez visiter notre SSO WordPress plugin pour en savoir plus sur les autres fonctionnalités que nous proposons.

Pré-requis : Téléchargement Et Installation

Pour configurer PingFederate comme SAML IdP avec WordPress, vous devrez installer le plugin miniOrange WP SAML SP SSO :

Connexion SSO WordPress Single Sign On avec Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth et de nombreux IdP SAML [ASSISTANCE 24h/7 et XNUMXj/XNUMX]

Étapes pour configurer la connexion PingFederate Single Sign-On (SSO) à WordPress (WP) :

1. Configurez PingFederate en tant qu'IdP (fournisseur d'identité)

Suivez les étapes ci-dessous pour configurer PingFederate en tant qu'IdP

img Configurer PingFederate comme IdP
  • Dans le plugin miniOrange SAML SP SSO, accédez à Métadonnées du fournisseur de services languette. Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP et l'URL ACS (AssertionConsumerService) qui sont requises pour configurer le fournisseur d'identité.
  • PingFederate en tant qu'IDP - Single Sign-On (SSO) pour WordPress - PingFederate SSO Login avec SAML / OAuth - WordPress SAML télécharger des métadonnées
  • Connectez-vous à votre tableau de bord d'administration des utilisateurs Ping Federate.
  • Cliquez sur le Fournisseur d'identité dans le menu de navigation de gauche.
  • Sous CONNEXION SP, cliquer sur CRÉER UN NOUVEAU DOSSIER .
  • Configurer PingFederate en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - PingFederate SSO Login ping federate sso-1
  • Sélectionnez le Profils SSO du navigateur modèle de connexion sur le Type de connexion onglet et cliquez Suivant.
  • Configurer PingFederate en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - PingFederate SSO Login ping federate sso-2
  • Sélectionnez SSO du navigateur sur le Options de connexion onglet et cliquez Suivant.
  • Configurer PingFederate en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - PingFederate SSO Login ping federate sso-3
  • Sélectionnez Déposez votre dernière attestation comme méthode d'importation des métadonnées et cliquez sur Selectionnez fichier pour choisir les métadonnées du plugin miniOrange SSO sur le Importer des métadonnées languette. Cliquez sur Suivant.
  • Configurer PingFederate en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - PingFederate SSO Login ping federate sso-4
  • Consultez les informations sur le Résumé des métadonnées onglet et cliquez Suivant.
  • Dans le Onglet Informations générales s'assurer que le ID d'entité du fournisseur de services, nom de connexionet la URL de base les champs sont pré-remplis en fonction des métadonnées. Cliquez sur Suivant.
  • Accédez à la SSO du navigateur onglet et cliquez sur le Configurer l'authentification unique du navigateur. Vous serez redirigé vers l’assistant de configuration SSO du navigateur.
    • 1) Sélectionnez le SSO initié par le fournisseur d'identité ainsi que le SSO initié par le SP options sur le Profils SAML onglet et cliquez Suivant.
    • Configurer PingFederate en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - PingFederate SSO Login ping federate sso-5
    • 2) Entrez la durée de validité de votre assertion souhaitée à partir du Durée de vie des assertions onglet et cliquez Suivant. Par défaut, il est configuré 5 minutes pour les deux.
    • 3) Accédez à la création d'assertion et cliquez sur Configurer la création d'assertion. Vous serez redirigé vers l'assistant de configuration de création d'assertion.
      • I. Dans l'onglet Mappage d'identité, sélectionnez STANDARD et cliquez sur Suivant.
      • II. Sélectionnez un format de nom de sujet pour SAML_SUBJECT sur le Contrat d'attribut et cliquez sur Suivant.
      • III. Cliquez sur Mapper une nouvelle instance d'adaptateur dans le mappage de source d'authentification.
      • Configurer PingFederate en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - PingFederate SSO Login ping federate sso-6
      • IV. Sélectionnez un Instance d'adaptateur et cliquez sur Suivant. L'adaptateur doit inclure l'adresse e-mail de l'utilisateur.
      • Configurer PingFederate en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - PingFederate SSO Login ping federate sso-7
      • V. Sélectionnez le Utilisez uniquement les valeurs du contrat de l'adaptateur dans l'assertion SAML option sur le Méthode de cartographie onglet et cliquez Suivant.
      • VI. Sélectionnez votre instance d'adaptateur comme Identifier et l'e-mail comme Valeur sur le Exécution du contrat d’attribut onglet et cliquez Suivant.
      • Configurer PingFederate en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - PingFederate SSO Login ping federate sso-8
      • VII. (Optionnel): Sélectionnez les conditions d'autorisation que vous souhaitez sur la page Critères de délivrance onglet et cliquez Suivant.
      • VIII. Cliquez sur OK sur le Résumé.
      • IX. Cliquez sur Suivant sur le Mappage des sources d'authentification languette.
      • X. Cliquez OK dans l'onglet Résumé.
      • XI. Cliquez sur Suivant sur le Création d'assertions.
    • Accédez à l’onglet Paramètres du protocole de l’assistant SSO du navigateur et cliquez sur les paramètres Configurer le protocole.
      • 1) Sélectionnez POST pour Fixations et spécifiez l'authentification unique URL du point de terminaison dans le champ URL du point de terminaison sur le URL du service consommateur d'assertions Cliquez Suivant.
      • Configurer PingFederate en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - PingFederate SSO Login ping federate sso-9
      • 2) Sélectionnez POSTEZ sur le Liaisons SAML autorisées onglet et cliquez Suivant.
      • 3) Sélectionnez les politiques de signature souhaitées pour les assertions sur le Politique de signature onglet et cliquez Suivant.
      • Configurer PingFederate en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - PingFederate SSO Login ping federate sso-10
      • 4) Sélectionnez la politique de cryptage souhaitée pour les assertions sur le Politique de cryptage onglet et cliquez Suivant.
      • 5) Cliquez OK sur le Résumé des paramètres de protocole languette.
      • 6) Cliquez OK sur le Résumé de l'authentification unique du navigateur.
  • Accédez à la Lettres de créance et cliquez sur le Configurer les informations d'identification. Vous serez redirigé vers le Lettres de créance Assistant de configuration.
    • 1) Sélectionnez le certificat de signature à utiliser avec le service d'authentification unique et sélectionnez Inclure le certificat dans l'élément de signature dans l'onglet Paramètres de signature numérique. Cliquez sur Terminé.
    • Configurer PingFederate en tant qu'IDP - SAML Single Sign-On (SSO) pour WordPress - PingFederate SSO Login ping federate sso-11
    • 2) Cliquez OK sur le Résumé.
    • 3) Cliquez Suivant sur le Lettres de créance.
  • Sélectionnez Actif pour le État de la connexion sur le Activation et résumé onglet et cliquez Épargnez.
  • Maintenant, accédez au tableau de bord Ping Federate User Admin et Identity Provide.
  • Cliquez Gérer tout sous Connexions SP.
  • Cliquez Exporter les métadonnées pour la connexion du fournisseur de services souhaité.
  • Cliquez Exportations sur le Exportation et résumé onglet et cliquez Terminé.
  • Vous avez configuré avec succès PingFederate en tant qu'IDP SAML (fournisseur d'identité) pour réaliser la connexion SSO PingFederate à votre site WordPress.


2. Configuration de WordPress en tant que SP (fournisseur de services)


Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :

A. En téléchargeant les métadonnées IDP :

  • Cliquez sur Télécharger les métadonnées IDP .
  • Entrer le Fournisseur d'identité Nom
  • Tu peux soit télécharger un fichier de métadonnées et cliquez sur Téléchargement bouton ou utilisez un URL des métadonnées et cliquez sur Récupérer les métadonnées.
  • Métadonnées de téléchargement de connexion WordPress SAML Single Sign-On (SSO)

B. Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire le nom du fournisseur d'identité, l'ID d'entité IdP ou l'émetteur, l'URL de connexion SAML, le certificat X.509) tels que fournis par votre fournisseur d'identité et cliquez sur le bouton Épargnez .
  • Cliquez sur Configuration du test pour vérifier les attributs et les valeurs envoyés par IDP.
  • Configuration du test d'authentification unique (SSO) WordPress SAML

Étape 3 : Mappage des attributs

  • Dans le plugin gratuit, uniquement NomID est pris en charge pour les attributs Email et Nom d'utilisateur de l'utilisateur WordPress.
  • Lorsqu'un utilisateur effectue SSO, la valeur NameID envoyée par l'IDP sera mappée à l'e-mail et au nom d'utilisateur de l'utilisateur WordPress.
  • Mappage des attributs de connexion WordPress SAML Single Sign-On (SSO)

Étape 4 : Cartographie des rôles

  • Dans le plugin gratuit, vous pouvez choisir un Rôle par défaut qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectueront le SSO.
  • Cliquez sur Mappage attribut/rôle onglet et accédez à Mappage des rôles .
  • Sélectionnez le Rôle par défaut et cliquez sur le Mises à jour .
  • wMappage des rôles de connexion avec authentification unique (SSO) WordPress SAML

Étape 5 : Paramètres SSO

  • Dans le plugin gratuit, vous pouvez ajouter un bouton Single Sign-On en activant Ajoutez un bouton d'authentification unique sur la page de connexion WordPress basculer dans Option 1 .
  • Bouton de connexion-SSO WordPress SAML Single Sign-On (SSO)
  • Si votre thème WordPress prend en charge le widget de connexion, vous pouvez ajouter un widget de connexion pour activer le SSO initié par SP sur votre site.
  • Accédez à l'onglet Liens de redirection et SSO et suivez les étapes indiquées sous Option 2 : utiliser un widget pour ajouter un widget de connexion sur votre site.
  • Paramètre de connexion sso WordPress SAML Single Sign-On (SSO)

Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :

A. En téléchargeant les métadonnées IDP :

  • Cliquez sur Télécharger les métadonnées IDP .
  • Entrer le Fournisseur d'identité Nom
  • Tu peux soit télécharger un fichier de métadonnées et cliquez sur Téléchargement bouton ou utilisez un URL des métadonnées et cliquez sur Récupérer les métadonnées.

B. Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire le nom du fournisseur d'identité, l'ID d'entité IdP ou l'émetteur, l'URL de connexion SAML, le certificat X.509) tels que fournis par votre fournisseur d'identité et cliquez sur le bouton Épargnez .
  • Cliquez sur Configuration du test pour vérifier les attributs et les valeurs envoyés par IDP.
  • Configuration du test d'authentification unique (SSO) WordPress SAML

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de cartographier le attributs utilisateur envoyé par l'IDP lors du SSO aux attributs utilisateur sur WordPress.
  • Dans le plugin WordPress SAML, accédez à Cartographie des attributs/rôles et remplissez les champs suivants dans Cartographie d'attributs .
  • Mappage des attributs de connexion WordPress SAML Single Sign-On (SSO)

    REMARQUE: Si vous cliquez sur le bouton Tester la configuration dans l'onglet Configuration du fournisseur de services et que vous vous authentifiez auprès de votre IDP, vous pouvez voir une liste d'attributs envoyés par l'IDP dans l'onglet Mappage d'attributs/rôles. Ces informations peuvent être utilisées pour fournir le mappage ci-dessus.

Étape 4 : Cartographie des rôles

    Dans le plugin standard, vous pouvez choisir un rôle par défaut qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.

  • Cliquez sur Mappage attribut/rôle onglet et accédez à Mappage des rôles .
  • Sélectionnez le Rôle par défaut et cliquez sur le Épargnez .
  • Mappage des rôles de connexion WordPress SAML Single Sign-On (SSO)

Étape 5 : Paramètres SSO

    Dans le plugin Standard, vous pouvez activer le SSO initié par le SP à l'aide des options suivantes.

  • Redirection automatique depuis le site : Si cette option est activée, tout utilisateur non authentifié essayant d'accéder à votre site sera redirigé vers la page de connexion IDP et après une authentification réussie, il sera redirigé vers la même page de votre site à laquelle il essayait d'accéder.
  • Étape:

    • Accédez à l’onglet Redirection et liens SSO du plugin et accédez à Option 1 : Auto - Redirection depuis le site.
    • Activer Redirection vers IdP si l'utilisateur n'est pas connecté [PROTÉGER LE SITE COMPLET]option.
    • Option de connexion 1 à authentification unique (SSO) WordPress SAML

  • Redirection automatique depuis la connexion WordPress : Si cette option est activée, tout utilisateur non authentifié tentant d'accéder à la page de connexion WordPress par défaut sera redirigé vers la page de connexion IDP pour s'authentifier. Après une authentification réussie, ils seront redirigés vers le site WordPress.
  • Étape:

    • Accédez à l’onglet Redirection et liens SSO du plugin et accédez à Option 2 : Redirection automatique depuis la connexion WordPress.
    • Activer Redirection vers IdP depuis la page de connexion WordPress option.
    • Option de connexion 2 à authentification unique (SSO) WordPress SAML

      REMARQUE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress au cas où vous seriez exclu de l'IDP.



  • Liens SSO : Vous pouvez ajouter des liens SSO n'importe où sur votre site à l'aide du shortcode et du widget fournis dans Onglet Redirection et liens SSO > Option 3 : liens SSO section du plugin
  • Option de connexion 3 à authentification unique (SSO) WordPress SAML

Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :

A. En téléchargeant les métadonnées IDP :

  • Cliquez sur Télécharger les métadonnées IDP .
  • Entrer le Nom du fournisseur d'identité
  • Tu peux soit télécharger un fichier de métadonnées et cliquez sur Téléchargement bouton ou utilisez un URL des métadonnées et cliquez sur Récupérer les métadonnées.
  • Dans le Plugin premium, vous pouvez activer la synchronisation automatique pour le URL des métadonnées qui mettra automatiquement à jour la configuration du plugin selon les métadonnées IDP après un intervalle de temps défini
  • Analyse automatique avec activation de la connexion WordPress SAML Single Sign-On (SSO)

B. Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire nom du fournisseur d'identité, ID d'entité IdP ou émetteur, URL de connexion SAML, certificat X.509) tels que fournis par votre Fournisseur d'identité et cliquez sur le Épargnez .
  • Cliquez sur Configuration du test pour vérifier les attributs et les valeurs envoyés par IDP.
  • Configuration du test d'authentification unique (SSO) WordPress SAML
  • Dans le plugin Premium, vous pouvez fournir l'URL de déconnexion SAML pour obtenir une déconnexion unique sur votre site WordPress.

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de cartographier le attributs utilisateur envoyé par l'IDP lors du SSO aux attributs utilisateur sur WordPress.
  • Dans le plugin WordPress SAML, accédez à Cartographie des attributs/rôles et remplissez les champs suivants dans Cartographie d'attributs .
  • Mappage des attributs de connexion WordPress SAML Single Sign-On (SSO)
  • Mappage d'attributs personnalisés : Cette fonctionnalité vous permet de mapper n'importe quel attribut envoyé par l'IDP au utilisateur tableau de WordPress.
  • Mappage des attributs de connexion WordPress SAML Single Sign-On (SSO)

Étape 4 : Cartographie des rôles

    Cette fonctionnalité vous permet d'attribuer et de gérer les rôles des utilisateurs lorsqu'ils effectuent le SSO. Outre les rôles WordPress par défaut, ceci est également compatible avec tous les rôles personnalisés.

  • Extrait du Cartographie d'attributs section du plugin, fournissez un mappage pour le champ nommé Groupe/Rôle. Cet attribut contiendra les informations relatives au rôle envoyées par l'IDP et sera utilisé pour le mappage de rôle.
  • Accédez à la section de mappage des rôles et fournissez les mappages pour les rôles en surbrillance.
  • Mappage des rôles de connexion WordPress SAML Single Sign-On (SSO)
  • Par exemple, si vous souhaitez qu'un utilisateur dont Groupe/Rôle la valeur de l'attribut est wp-editor à attribuer en tant qu'éditeur dans WordPress, fournissez simplement le mappage en tant que wp-editor dans le Éditeur champ de la section Mappage des rôles.

Étape 5 : Paramètres SSO

    Dans le plugin Premium, vous pouvez activer le SSO initié par le SP en utilisant les options suivantes.

  • Redirection automatique depuis le site : Si cette option est activée, tout utilisateur non authentifié essayant d'accéder à votre site sera redirigé vers la page de connexion IDP et après une authentification réussie, il sera redirigé vers la même page de votre site à laquelle il essayait d'accéder.
  • Étape:

    • Accédez à l’onglet Redirection et liens SSO du plugin et accédez à Option 1 : Redirection automatique depuis le site.
    • Activer Redirection vers IdP si l'utilisateur n'est pas connecté option.
    • Option de connexion 1 à authentification unique (SSO) WordPress SAML

  • Redirection automatique depuis la connexion WordPress : Si cette option est activée, tout utilisateur non authentifié tentant d'accéder à la page de connexion WordPress par défaut sera redirigé vers la page de connexion IDP pour s'authentifier. Après une authentification réussie, ils seront redirigés vers le site WordPress.
  • Étape:

    • Accédez à l’onglet Redirection et liens SSO du plugin et accédez à Option 2 : Redirection automatique depuis la connexion WordPress.
    • Activer Redirection vers IdP depuis la page de connexion WordPress option.
    • Option de connexion 2 à authentification unique (SSO) WordPress SAML

      REMARQUE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress au cas où vous seriez exclu de la connexion IDP.

  • Bouton de connexion : Vous pouvez ajouter un bouton de connexion personnalisé n'importe où sur votre site ou sur la page de connexion WordPress en accédant à Option 3 : bouton de connexion section de l’onglet Redirection et liens SSO.
  • Option de connexion 3 à authentification unique (SSO) WordPress SAML
  • Liens SSO : Vous pouvez ajouter des liens SSO n'importe où sur votre site à l'aide du shortcode et du widget fournis dans Option 4 : liens SSO section de l’onglet Redirection et liens SSO.
  • Option de connexion 4 à authentification unique (SSO) WordPress SAML

Vous avez configuré avec succès WordPress (WP) en tant que SAML SP pour réaliser la connexion PingFederate SSO à votre site WordPress (WP).

Dans ce guide, vous avez configuré avec succès Authentification unique PingFederate SAML (Connexion SSO PingFederate) choose PingFederate en tant qu'IdP ainsi que le WordPress en tant que SP en utilisant Plugin miniOrange-SAML Single Sign On – Connexion SSO.Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site WordPress (WP) à l'aide des informations de connexion PingFederate en quelques minutes.


Compléments recommandés

wp saml sso modules complémentaires

Provisionnement des utilisateurs SCIM

Permet de synchroniser la création, la mise à jour et la suppression des utilisateurs de votre IDP vers le site WordPress

En savoir plus →
wp saml sso modules complémentaires

Restriction de pages et de publications

Restreint les pages et les publications WordPress en fonction des rôles des utilisateurs et du statut de connexion de l'utilisateur.

En savoir plus →
wp saml sso modules complémentaires

Intégrateur Learndash

Mappe les utilisateurs SSO aux groupes LearnDash selon les attributs de groupe envoyés par votre IDP

En savoir plus →


Ressources additionnelles


Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à samlsupport@xecurify.com

Pourquoi nos clients choisissent les solutions d'authentification unique (SSO) miniOrange WordPress ?


Assistance 24h/7

miniOrange fournit une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions d'identité sécurisée. Nous garantissons un accompagnement de haute qualité pour répondre à votre satisfaction.

S'inscrire

Avis clients

Voyez par vous-même ce que nos clients disent de nous.
 

Avis

Guides de configuration complets

Des instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.

Voir la démo


Nous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore. Veuillez nous contacter au

 +1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde)   samlsupport@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com