Résultats de recherche :

×

S'inscrire Contactez-Nous

Authentification unique (SSO) SiteMinder SAML dans WordPress | Connexion SSO à SiteMinder

Plugin WordPress SAML d'authentification unique (SSO) pour atteindre SSO SAML de SiteMinder pour WordPress pour une connexion sécurisée à votre WordPress en utilisant SiteMinder comme fournisseur SAML. Dans ce guide, nous allons procéder étape par étape à la configuration SiteMinder en tant que fournisseur d'identité (Fournisseur d'identité) et WordPress en tant que SP (Fournisseur de services) pour la connexion SSO.

Vous pouvez visiter notre SSO WordPress plugin pour en savoir plus sur les autres fonctionnalités que nous proposons.

Pour configurer SiteMinder comme IdP SAML avec WordPress, vous devrez installer le Plugin SSO miniOrange WP SAML SP.

Suivez les étapes suivantes pour configurer SiteMinder en tant qu’IdP :

  • Dans le plugin miniOrange SAML SP SSO, accédez à Métadonnées du fournisseur de services languette. Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP et l'URL ACS (AssertionConsumerService) qui sont requises pour configurer le fournisseur d'identité.

Métadonnées - Données SSO du site WordPress

  • Connectez-vous à votre Portail CA SSO en tant qu'administrateur de SiteMinder Single Sign-On.
  • Cliquez sur Fédération languette.
  • Maintenant, allez à Fédération Partenariale -> Entités.

Accéder aux entités sous Fédération

Créer un fournisseur d'identité local

  • Cliquez sur Créer une entité.

Créer une entité


  • Pour créer une entité locale, configurez les éléments suivants :
  • Emplacement de l'entité Fournisseurs
    Type d'entité Fournisseur d'identité SAML2
    ID d'entité Saisissez un identifiant pour votre fournisseur d'identité local pour identification.
    Nom de l'entité Créez un nom pour votre fournisseur d'identité local.
    URL de base Saisissez le nom de domaine complet du service hôte SiteMinder SSO Federation Web Services.
    Demandes d'authentification signées requises Non
    Format d'ID de nom pris en charge urn:oasis:noms:tc:SAML:1.1:nameid-format:emailAddress
    urn:oasis:noms:tc:SAML:1.1:nameid-format:non spécifié

Configurer l'entité locale

Créer un fournisseur de services à distance

  • Télécharger Fichier XML de métadonnées du Métadonnées du fournisseur de services Onglet du plugin miniOrange SAML SSO.
  • Cliquez sur Importer des métadonnées et téléchargez le fichier de métadonnées XML téléchargé.

Importer des métadonnées

  • Pour Importer sous, sélectionnez Entité distante.
  • Proposer une Le nom pour l’entité fournisseur de services à distance.

Entité de fournisseur de services à distance

Créer un partenariat entre SP et IDP

  • Pour créer un partenariat, configurez les éléments suivants :
  • Ajouter un nom de partenariat Entrez un nom pour votre partenariat.
    (Facultatif) Description Saisissez une description pertinente pour votre partenariat.
    ID du fournisseur d'identité local Entrez l'ID du fournisseur d'identité local créé lors de l'ajout d'une entité locale.
    ID du SP distant Saisissez l’ID du fournisseur de services distants créé lors de l’ajout d’une entité distante.
    URL de base Ce champ sera pré-rempli.
    Temps d'inclinaison Entrez tout temps de décalage requis par votre environnement.
    Annuaires d'utilisateurs et ordre de recherche Sélectionnez les répertoires requis dans l'ordre de recherche requis.
  • Sur le Utilisateurs de la Fédération , ajoutez les utilisateurs que vous souhaitez inclure dans le partenariat.
  • Dans l' Configuration des assertions section, configurez comme suit :
    • Format d'identification du nom : Courriel
    • Type d'identifiant de nom : Attribut utilisateur
    • Valeur Relative (RV): E-mail
    • (Facultatif) Attributs d'assertion : Spécifiez les attributs d'application ou de groupe que vous souhaitez mapper aux utilisateurs

Configurer le partenariat entre SP et IDP

  • Dans l' SSO et SLO section, effectuez les étapes suivantes :
    • Liaison SSO : HTTP POST
    • Transactions autorisées : IDP et SP lancés

Liaison SSO et accès aux transactions

  • Dans l' Signature et cryptage section, sélectionnez Signature du message as Signez les deux.

Activer le partenariat

  • Dans l' Liste des partenariats de la Fédération, élargir la Action liste déroulante de votre partenariat et cliquez sur Activer
  • Pour obtenir les métadonnées IDP, cliquez sur le bouton Action bouton et cliquez Exporter les métadonnées. Ces données seront utilisées pour configurer le plugin.

Vous avez configuré avec succès SiteMinder en tant que fournisseur d'identité SAML (IdP) pour réaliser la connexion SSO SiteMinder sur votre site WordPress (WP).


Dans l'extension WordPress SAML SSO, accédez à l'onglet Configuration du fournisseur d'identité (IDP). Il existe deux façons de configurer l'extension WordPress SSO :

A. En téléchargeant les métadonnées IDP :

  • Cliquez sur Télécharger les métadonnées IDP .
  • Entrer le Fournisseur d'identité Nom
  • Tu peux soit télécharger un fichier de métadonnées et cliquez sur Télécharger une présentation bouton ou utilisez un URL des métadonnées et cliquez sur Récupérer les métadonnées.
SSO SAML WordPress | Métadonnées de connexion et de téléchargement

B. Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire le nom du fournisseur d'identité, l'ID d'entité IDP ou l'émetteur, l'URL de connexion SAML, le certificat X.509) tels que fournis par votre fournisseur d'identité et cliquez sur le bouton Enregistrer .
  • Cliquez sur Configuration du test pour vérifier les attributs et les valeurs envoyés par IDP.
SSO SAML WordPress | Configuration de test

Étape 3 : Mappage des attributs

  • Dans le plugin gratuit, uniquement NomID est pris en charge pour les attributs Email et Nom d'utilisateur de l'utilisateur WordPress.
  • Lorsqu'un utilisateur effectue une connexion SSO, la valeur NameID envoyée par l'IDP sera mappée à l'e-mail et au nom d'utilisateur de l'utilisateur WordPress.
SSO SAML WordPress | Mappage des attributs de connexion

Dans le plugin WordPress SAML SSO, accédez à l'onglet Configuration du fournisseur de services du plugin. Il existe deux façons de configurer le plugin WordPress SSO :

A. En téléchargeant les métadonnées IDP :

  • Cliquez sur Télécharger les métadonnées IDP .
  • Entrer le Fournisseur d'identité Nom
  • Tu peux soit télécharger un fichier de métadonnées et cliquez sur Télécharger une présentation bouton ou utilisez un URL des métadonnées et cliquez sur Récupérer les métadonnées.

B. Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire le nom du fournisseur d'identité, l'ID d'entité IDP ou l'émetteur, l'URL de connexion SAML, le certificat X.509) tels que fournis par votre fournisseur d'identité et cliquez sur le bouton Enregistrer .
  • Cliquez sur Configuration du test pour vérifier les attributs et les valeurs envoyés par IDP.
SSO SAML WordPress | Configuration de test

Étape 3 : Mappage des attributs

  • Cartographie d'attributs La fonctionnalité vous permet de cartographier le attributs utilisateur envoyé par l'IDP lors du SSO aux attributs utilisateur sur WordPress.
  • Dans le plugin WordPress SAML, accédez à Cartographie des attributs/rôles onglet et remplissez les champs suivants dans Cartographie d'attributs .

NOTE: Si vous cliquez sur le bouton Configuration de test dans l'onglet Configuration du fournisseur de services et que vous vous authentifiez auprès de votre fournisseur d'identité, vous pouvez voir une liste des attributs envoyés par le fournisseur d'identité dans l'onglet Mappage Attribut/Rôle. Ces informations peuvent être utilisées pour fournir le mappage ci-dessus.


Dans le plugin WordPress SAML SSO, accédez à l'onglet Configuration du fournisseur de services du plugin. Il existe deux façons de configurer le plugin WordPress SSO :

A. En téléchargeant les métadonnées IDP :

  • Cliquez sur Télécharger les métadonnées IDP .
  • Entrer le Nom du fournisseur d'identité
  • Tu peux soit télécharger un fichier de métadonnées et cliquez sur Télécharger une présentation bouton ou utilisez un URL des métadonnées et cliquez sur Récupérer les métadonnées.
  • Dans l' Plugin premium, vous pouvez activer la synchronisation automatique pour URL des métadonnées qui mettra automatiquement à jour la configuration du plugin selon les métadonnées IDP après un intervalle de temps défini
SSO SAML WordPress | Activation de la connexion et analyse automatique

B. Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire le nom du fournisseur d'identité, l'ID d'entité IDP ou l'émetteur, l'URL de connexion SAML, le certificat X.509) tels que fournis par votre Fournisseur d'identité et cliquez sur le Enregistrer .
  • Cliquez sur Configuration du test pour vérifier les attributs et les valeurs envoyés par IDP.
Configuration de test - SSO SAML WordPress

  • Dans le plugin Premium, vous pouvez fournir l'URL de déconnexion SAML pour réaliser une déconnexion unique sur votre site WordPress.

  • Cartographie d'attributs La fonctionnalité vous permet de cartographier le attributs utilisateur envoyé par l'IDP lors du SSO aux attributs utilisateur sur WordPress.
  • Dans le plugin WordPress SAML, accédez à Cartographie des attributs/rôles onglet et remplissez les champs suivants dans Cartographie d'attributs .
Mappage des attributs de connexion - WordPress SAML SSO

  • Mappage d'attributs personnalisés : Cette fonctionnalité vous permet de mapper n'importe quel attribut envoyé par l'IDP à l' utilisateur tableau de WordPress.
Mappage des attributs de connexion - WordPress SAML SSO

Étape 4 : Cartographie des rôles

  • Dans le plugin gratuit, vous pouvez choisir un Rôle par défaut qui sera attribué à tous les utilisateurs non administrateurs lorsqu'ils effectueront l'authentification unique.
  • Allez dans Mappage attribut/rôle onglet et accédez à Mappage des rôles .
  • Sélectionnez le Rôle par défaut et cliquez sur le Mises à jour .
SSO SAML WordPress | Mappage des rôles de connexion

Étape 4 : Cartographie des rôles

    Dans le plugin standard, vous pouvez choisir un rôle par défaut qui sera attribué à tous les utilisateurs non administrateurs lorsqu'ils effectuent l'authentification unique.

  • Allez dans Mappage attribut/rôle onglet et accédez à Mappage des rôles .
  • Sélectionnez le Rôle par défaut et cliquez sur le Enregistrer .
SSO SAML WordPress | Mappage des rôles de connexion

Cette fonctionnalité vous permet d'attribuer et de gérer les rôles des utilisateurs lorsqu'ils effectuent l'authentification unique. Outre les rôles WordPress par défaut, cette fonctionnalité est également compatible avec tous les rôles personnalisés.

  • Extrait du Cartographie d'attributs section du plugin, fournissez un mappage pour le champ nommé Groupe/RôleCet attribut contiendra les informations relatives au rôle envoyées par l'IDP et sera utilisé pour le mappage des rôles.
  • Accédez à la section de mappage des rôles et fournissez les mappages pour les rôles en surbrillance.
Mappage des rôles de connexion - WordPress SAML SSO

  • Par exemple, si vous souhaitez qu'un utilisateur dont Groupe/Rôle la valeur de l'attribut est wp-editor à attribuer en tant qu'éditeur dans WordPress, il suffit de fournir le mappage en tant que wp-editor dans le Éditeur champ de la section Mappage des rôles.

Étape 5 : Paramètres SSO

  • Dans le plugin gratuit, vous pouvez ajouter un bouton Single Sign-On en activant Ajoutez un bouton d'authentification unique sur la page de connexion WordPress basculer dans Option 1 .
Bouton de connexion SSO SAML WordPress |

  • Si votre thème WordPress prend en charge le widget de connexion, vous pouvez ajouter un widget de connexion pour activer l'authentification unique initiée par SP sur votre site.
  • Accédez à l'onglet Liens de redirection et SSO et suivez les étapes indiquées sous Option 2 : Utiliser un widget pour ajouter un widget de connexion sur votre site.
WordPress SAML SSO | Paramètre de connexion SSO

Étape 5 : Paramètres SSO

Dans le plugin Standard, vous pouvez activer le SSO initié par le SP à l'aide des options suivantes.

  • Redirection automatique depuis le site : Si cette option est activée, tout utilisateur non authentifié essayant d'accéder à votre site sera redirigé vers la page de connexion IDP et après une authentification réussie, il sera redirigé vers la même page de votre site à laquelle il tentait d'accéder.
  • Étape:

    • Accédez à l’onglet Redirection et liens SSO du plugin et accédez à Option 1 : Auto – Redirection depuis le site.
    • Permettre Redirection vers IDP si l'utilisateur n'est pas connecté [PROTÉGER LE SITE COMPLET]option.

    SSO SAML WordPress | Option de connexion 1

  • Redirection automatique depuis la connexion WordPress : Si cette option est activée, tout utilisateur non authentifié essayant d'accéder à la page de connexion WordPress par défaut sera redirigé vers la page de connexion IDP pour authentification. Une fois l'authentification réussie, il sera redirigé vers le site WordPress.
  • Étape:

    • Accédez à l’onglet Redirection et liens SSO du plugin et accédez à Option 2 : Redirection automatique depuis la connexion WordPress.
    • Permettre Redirection vers IDP depuis la page de connexion WordPress option.
    SSO SAML WordPress | Option de connexion 2

    NOTE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress au cas où vous seriez exclu de l'IDP.


  • Liens SSO : Vous pouvez ajouter des liens SSO n'importe où sur votre site à l'aide du shortcode et du widget fournis dans Onglet Redirection et liens SSO > Option 3 : liens SSO section du plugin
  • SSO SAML WordPress | Option de connexion 3

Dans le plugin Premium, vous pouvez activer le SSO initié par le SP en utilisant les options suivantes.

  • Redirection automatique depuis le site : Si cette option est activée, tout utilisateur non authentifié essayant d'accéder à votre site sera redirigé vers la page de connexion IDP et après une authentification réussie, il sera redirigé vers la même page de votre site à laquelle il tentait d'accéder.
  • Étape:

    • Accédez à l’onglet Redirection et liens SSO du plugin et accédez à Option 1 : Redirection automatique depuis le site.
    • Permettre Redirection vers IDP si l'utilisateur n'est pas connecté [PROTÉGER LE SITE COMPLET] option.
    Connexion-optin 1 - SSO SAML WordPress

  • Redirection automatique depuis la connexion WordPress : Si cette option est activée, tout utilisateur non authentifié essayant d'accéder à la page de connexion WordPress par défaut sera redirigé vers la page de connexion IDP pour authentification. Une fois l'authentification réussie, il sera redirigé vers le site WordPress.
  • Étape:

    • Accédez à l’onglet Redirection et liens SSO du plugin et accédez à Option 2 : Redirection automatique depuis la connexion WordPress.
    • Permettre Redirection vers IDP depuis la page de connexion WordPress option.
    Connexion-optin 2 - SSO SAML WordPress

    NOTE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress au cas où vous seriez bloqué par la connexion IDP.


  • Bouton de connexion : Vous pouvez ajouter un bouton de connexion personnalisé n'importe où sur votre site ou sur la page de connexion WordPress en accédant à Option 3 : bouton de connexion section de l'onglet Liens de redirection et SSO.
Connexion-optin 3 - SSO SAML WordPress

  • Liens SSO : Vous pouvez ajouter des liens SSO n'importe où sur votre site à l'aide du shortcode et du widget fournis dans Option 4 : liens SSO section de l’onglet Redirection et liens SSO.
Connexion-optin 4 - SSO SAML WordPress
Plus de FAQ ➔

L'authentification multifacteur (MFA) est une méthode d'authentification qui nécessite que l'utilisateur s'authentifie pour deux facteurs ou plus, afin d'accéder aux ressources de l'entreprise, aux applications ou à un VPN (OpenVPN dans ce cas). L'activation de l'authentification multifacteur (MFA) signifie que les utilisateurs doivent fournir des facteurs de vérification supplémentaires en plus de leur nom d'utilisateur et de leurs mots de passe, augmentant ainsi la sécurité des ressources de l'organisation. Découvrez-en plus sur l’authentification multifacteur (MFA) ici.

L'authentification multifacteur (MFA) est une méthode d'authentification qui nécessite que l'utilisateur s'authentifie pour deux facteurs ou plus, afin d'accéder aux ressources de l'entreprise, aux applications ou à un VPN (OpenVPN dans ce cas). L'activation de l'authentification multifacteur (MFA) signifie que les utilisateurs doivent fournir des facteurs de vérification supplémentaires en plus de leur nom d'utilisateur et de leurs mots de passe, augmentant ainsi la sécurité des ressources de l'organisation. Découvrez-en plus sur l’authentification multifacteur (MFA) ici.

L'authentification multifacteur (MFA) est une méthode d'authentification qui nécessite que l'utilisateur s'authentifie pour deux facteurs ou plus, afin d'accéder aux ressources de l'entreprise, aux applications ou à un VPN (OpenVPN dans ce cas). L'activation de l'authentification multifacteur (MFA) signifie que les utilisateurs doivent fournir des facteurs de vérification supplémentaires en plus de leur nom d'utilisateur et de leurs mots de passe, augmentant ainsi la sécurité des ressources de l'organisation. Découvrez-en plus sur l’authentification multifacteur (MFA) ici.

L'authentification multifacteur (MFA) est une méthode d'authentification qui nécessite que l'utilisateur s'authentifie pour deux facteurs ou plus, afin d'accéder aux ressources de l'entreprise, aux applications ou à un VPN (OpenVPN dans ce cas). L'activation de l'authentification multifacteur (MFA) signifie que les utilisateurs doivent fournir des facteurs de vérification supplémentaires en plus de leur nom d'utilisateur et de leurs mots de passe, augmentant ainsi la sécurité des ressources de l'organisation. Découvrez-en plus sur l’authentification multifacteur (MFA) ici.



 Merci pour votre réponse. Nous reviendrons vers vous bientôt.

Quelque chose s'est mal passé. Veuillez soumettre à nouveau votre requête

Nous vous contacterons dans les plus brefs délais !




ADFS_sso ×
Bonjour!

Besoin d'aide? Nous sommes ici !

soutenez