Résultats de recherche :
×Connexion Shibboleth-3 Single Sign-On (SSO) pour WordPress peut être réalisé en utilisant notre Plugin WordPress SAML Single Sign-On (SSO). Notre plugin est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer la connexion SSO entre le site Wordpress et Shibboleth-3 en considérant Shibboleth-3 comme IdP (fournisseur d'identité) et WordPress comme SP (fournisseur de services).
Vous pouvez visiter notre SSO WordPress plugin pour en savoir plus sur les autres fonctionnalités que nous proposons.
Pour configurer Shibboleth-3 comme SAML IdP avec WordPress, vous devrez installer le plugin miniOrange WP SAML SP SSO :
Connexion SSO WordPress Single Sign On avec Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth et de nombreux IdP SAML [ASSISTANCE 24h/7 et XNUMXj/XNUMX]
Suivez les étapes suivantes pour configurer Shibboleth-3 comme IdP
<MetadataProvider xmlns:samlmd="urn:oasis:
names:tc:SAML:2.0:metadata"
id="miniOrangeInLineEntity" xsi:type="InlineMetadata
Provider"
sortKey="1">
<samlmd:EntityDescriptor ID="entity" entityID="<SP-EntityID /
Issuer
from Service Provider Info tab in plugin.>"
validUntil="2020-09-06T04:13:32Z">
<samlmd:SPSSODescriptor AuthnRequests
Signed="false"
WantAssertionsSigned="true"
protocolSupportEnumeration="urn:oasis:names:
tc:SAML:2.0:protocol">
<samlmd:NameIDFormat>
urn:oasis:names:tc:SAML:
1.1:nameid-format:emailAddress
</samlmd:NameIDFormat>
<samlmd:AssertionConsumerService
Binding="urn:oasis:names:tc:
SAML:2.0:bindings:HTTP-POST"
Location="<ACS (AssertionConsumerService) URL from
Step1 of
the plugin under Identity Provider Tab.>"
index="1" />
</samlmd:SPSSODescriptor>
</samlmd:EntityDescriptor>
</MetadataProvider>
idp.nameid.saml2.default=urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
<!-- SAML 2 NameID Generation -->
<util:list id="shibboleth.SAML2NameIDGenerators">
<!--<ref bean="shibboleth.SAML2TransientGenerator" /> -->
<!-->ref bean="shibboleth.SAML2PersistentGenerator" /> -->
<bean parent="shibboleth.SAML2AttributeSourcedGenerator"
p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"
p:attributeSourceIds="#{ {'email'} }" />
</util:list>
<!-- Note: AttributeDefinitionid must be same as what
you provided in
attributeSourceIds in conf/saml-nameid.xml -->
<resolver:AttributeDefinitionxsi:type="ad:Simple"
id="email"
sourceAttributeID="mail">
<resolver:Dependency ref="ldapConnector" />
<resolver:AttributeEncoderxsi:type="enc:SAML2String"
name="email"
friendlyName="email" />
</resolver:AttributeDefinition >
<resolver:DataConnector id="ldapConnector"
xsi:type="dc:LDAPDirectory"
ldapURL="%{idp.authn.LDAP.ldapURL}"
baseDN="%{idp.authn.LDAP.baseDN}"
principal="%{idp.authn.LDAP.bindDN}"
principalCredential="%{idp.authn.LDAP.bindDNCredential}">
<dc:FilterTemplate>
<!-- Define you User Search Filter here -->
<![CDATA[
(&(objectclass=*)
(cn=$requestContext.principalName)) ]]>
</dc:FilterTemplate>
<dc:ReturnAttributes>*</dc:ReturnAttributes>
</resolver:DataConnector>
<afp:AttributeFilterPolicy id="ldapAttributes">
<afp:PolicyRequirementRulexsi:type="basic:ANY"/>
<afp:AttributeRuleattributeID="email">
<afp:PermitValueRulexsi:type="basic:ANY"/>
</afp:AttributeRule>
</afp:AttributeFilterPolicy>
ID d'entité IDP | https://<your_domain>/idp/shibboleth |
URL de connexion unique | https://<your_domain>/idp/profile/SAML2/Redirect/SSO |
URL de déconnexion unique | https://<your_domain>/idp/shibboleth |
Certificat X.509 | Le certificat de clé publique de votre serveur Shibboleth-3 |
Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :
A. En téléchargeant les métadonnées IDP :
B. Configuration manuelle :
Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :
A. En téléchargeant les métadonnées IDP :
B. Configuration manuelle :
REMARQUE: Si vous cliquez sur le bouton Tester la configuration dans l'onglet Configuration du fournisseur de services et que vous vous authentifiez auprès de votre IDP, vous pouvez voir une liste d'attributs envoyés par l'IDP dans l'onglet Mappage d'attributs/rôles. Ces informations peuvent être utilisées pour fournir le mappage ci-dessus.
Dans le plugin standard, vous pouvez choisir un rôle par défaut qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.
Dans le plugin Standard, vous pouvez activer le SSO initié par le SP à l'aide des options suivantes.
REMARQUE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress au cas où vous seriez exclu de l'IDP.
Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :
A. En téléchargeant les métadonnées IDP :
B. Configuration manuelle :
Cette fonctionnalité vous permet d'attribuer et de gérer les rôles des utilisateurs lorsqu'ils effectuent le SSO. Outre les rôles WordPress par défaut, ceci est également compatible avec tous les rôles personnalisés.
Dans le plugin Premium, vous pouvez activer le SSO initié par le SP en utilisant les options suivantes.
REMARQUE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress au cas où vous seriez exclu de la connexion IDP.
Vous avez configuré avec succès WordPress (WP) en tant que SAML SP pour réaliser la connexion SSO Shibboleth-3 à votre site WordPress (WP).
Dans ce guide, vous avez configuré avec succès Authentification unique SAML Shibboleth-3 (Connexion SSO Shibboleth-3) choose Shibboleth-3 en tant que fournisseur d'identité ainsi que WordPress en tant que SP en utilisant Plugin miniOrange-SAML Single Sign On – Connexion SSO. Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site WordPress (WP) à l'aide des informations de connexion Shibboleth-3 en quelques minutes.
Permet de synchroniser la création, la mise à jour et la suppression des utilisateurs de votre IDP vers le site WordPress
En savoir plus →Restreint les pages et les publications WordPress en fonction des rôles des utilisateurs et du statut de connexion de l'utilisateur.
En savoir plus →Mappe les utilisateurs SSO aux groupes LearnDash selon les attributs de groupe envoyés par votre IDP
En savoir plus →Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à samlsupport@xecurify.com
miniOrange fournit une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions d'identité sécurisée. Nous garantissons un accompagnement de haute qualité pour répondre à votre satisfaction.
S'inscrireDes instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.
Voir la démoNous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore. Veuillez nous contacter au
+1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde) samlsupport@xecurify.com
Besoin d'aide? Nous sommes ici !
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.