Authentification unique (SSO) SiteMinder SAML dans WordPress | Connexion SSO à SiteMinder
Aperçu
Plugin WordPress SAML d'authentification unique (SSO) pour atteindre SSO SAML de SiteMinder pour WordPress pour une connexion sécurisée à votre WordPress en utilisant SiteMinder comme fournisseur SAML. Dans ce guide, nous allons procéder étape par étape à la configuration SiteMinder en tant que fournisseur d'identité (Fournisseur d'identité) et WordPress en tant que SP (Fournisseur de services) pour la connexion SSO.
Vous pouvez visiter notre SSO WordPress plugin pour en savoir plus sur les autres fonctionnalités que nous proposons.
Pré-requis : Téléchargement Et Installation
Pour configurer SiteMinder comme IdP SAML avec WordPress, vous devrez installer le Plugin SSO miniOrange WP SAML SP.
Lisez les étapes ci-dessous pour configurer SiteMinder SAML SSO pour WordPress (WP)
Étape 1 : Configurer SiteMinder comme IdP (fournisseur d'identité)
Suivez les étapes suivantes pour configurer SiteMinder en tant qu’IdP :
- Dans le plugin miniOrange SAML SP SSO, accédez à Métadonnées du fournisseur de services languette. Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP et l'URL ACS (AssertionConsumerService) qui sont requises pour configurer le fournisseur d'identité.
- Connectez-vous à votre Portail CA SSO en tant qu'administrateur de SiteMinder Single Sign-On.
- Cliquez sur Fédération languette.
- Maintenant, allez à Fédération Partenariale -> Entités.
Créer un fournisseur d'identité local
- Cliquez sur Créer une entité.
- Pour créer une entité locale, configurez les éléments suivants :
| Emplacement de l'entité | Fournisseurs |
| Type d'entité | Fournisseur d'identité SAML2 |
| ID d'entité | Saisissez un identifiant pour votre fournisseur d'identité local pour identification. |
| Nom de l'entité | Créez un nom pour votre fournisseur d'identité local. |
| URL de base | Saisissez le nom de domaine complet du service hôte SiteMinder SSO Federation Web Services. |
| Demandes d'authentification signées requises | Non |
| Format d'ID de nom pris en charge | urn:oasis:noms:tc:SAML:1.1:nameid-format:emailAddress urn:oasis:noms:tc:SAML:1.1:nameid-format:non spécifié |
Créer un fournisseur de services à distance
- Télécharger Fichier XML de métadonnées du Métadonnées du fournisseur de services Onglet du plugin miniOrange SAML SSO.
- Cliquez sur Importer des métadonnées et téléchargez le fichier de métadonnées XML téléchargé.
- Pour Importer sous, sélectionnez Entité distante.
- Proposer une Le nom pour l’entité fournisseur de services à distance.
Créer un partenariat entre SP et IDP
- Pour créer un partenariat, configurez les éléments suivants :
- Sur le Utilisateurs de la Fédération , ajoutez les utilisateurs que vous souhaitez inclure dans le partenariat.
- Dans l' Configuration des assertions section, configurez comme suit :
- Format d'identification du nom : Courriel
- Type d'identifiant de nom : Attribut utilisateur
- Valeur Relative (RV): E-mail
- (Facultatif) Attributs d'assertion : Spécifiez les attributs d'application ou de groupe que vous souhaitez mapper aux utilisateurs
| Ajouter un nom de partenariat | Entrez un nom pour votre partenariat. |
| (Facultatif) Description | Saisissez une description pertinente pour votre partenariat. |
| ID du fournisseur d'identité local | Entrez l'ID du fournisseur d'identité local créé lors de l'ajout d'une entité locale. |
| ID du SP distant | Saisissez l’ID du fournisseur de services distants créé lors de l’ajout d’une entité distante. |
| URL de base | Ce champ sera pré-rempli. |
| Temps d'inclinaison | Entrez tout temps de décalage requis par votre environnement. |
| Annuaires d'utilisateurs et ordre de recherche | Sélectionnez les répertoires requis dans l'ordre de recherche requis. |
- Dans l' SSO et SLO section, effectuez les étapes suivantes :
- Liaison SSO : HTTP POST
- Transactions autorisées : IDP et SP lancés
- Dans l' Signature et cryptage section, sélectionnez Signature du message as Signez les deux.
Activer le partenariat
- Dans l' Liste des partenariats de la Fédération, élargir la Action liste déroulante de votre partenariat et cliquez sur Activer
- Pour obtenir les métadonnées IDP, cliquez sur le bouton Action bouton et cliquez Exporter les métadonnées. Ces données seront utilisées pour configurer le plugin.
Vous avez configuré avec succès SiteMinder en tant que fournisseur d'identité SAML (IdP) pour réaliser la connexion SSO SiteMinder sur votre site WordPress (WP).
Étape 2 : Configurer WordPress en tant que SP (fournisseur de services)
- Gratuit
- Standard
- Devenez membre Premium
Questions fréquentes
Plus de FAQ ➔Comment fonctionne l'authentification unique (SSO) ?
L'authentification multifacteur (MFA) est une méthode d'authentification qui nécessite que l'utilisateur s'authentifie pour deux facteurs ou plus, afin d'accéder aux ressources de l'entreprise, aux applications ou à un VPN (OpenVPN dans ce cas). L'activation de l'authentification multifacteur (MFA) signifie que les utilisateurs doivent fournir des facteurs de vérification supplémentaires en plus de leur nom d'utilisateur et de leurs mots de passe, augmentant ainsi la sécurité des ressources de l'organisation. Découvrez-en plus sur l’authentification multifacteur (MFA) ici.
Qu'est-ce qu'un jeton d'authentification SSO ?
L'authentification multifacteur (MFA) est une méthode d'authentification qui nécessite que l'utilisateur s'authentifie pour deux facteurs ou plus, afin d'accéder aux ressources de l'entreprise, aux applications ou à un VPN (OpenVPN dans ce cas). L'activation de l'authentification multifacteur (MFA) signifie que les utilisateurs doivent fournir des facteurs de vérification supplémentaires en plus de leur nom d'utilisateur et de leurs mots de passe, augmentant ainsi la sécurité des ressources de l'organisation. Découvrez-en plus sur l’authentification multifacteur (MFA) ici.
Quelles sont les différentes méthodes de SSO ?
L'authentification multifacteur (MFA) est une méthode d'authentification qui nécessite que l'utilisateur s'authentifie pour deux facteurs ou plus, afin d'accéder aux ressources de l'entreprise, aux applications ou à un VPN (OpenVPN dans ce cas). L'activation de l'authentification multifacteur (MFA) signifie que les utilisateurs doivent fournir des facteurs de vérification supplémentaires en plus de leur nom d'utilisateur et de leurs mots de passe, augmentant ainsi la sécurité des ressources de l'organisation. Découvrez-en plus sur l’authentification multifacteur (MFA) ici.
Quels sont les différents types d’authentification unique ?
L'authentification multifacteur (MFA) est une méthode d'authentification qui nécessite que l'utilisateur s'authentifie pour deux facteurs ou plus, afin d'accéder aux ressources de l'entreprise, aux applications ou à un VPN (OpenVPN dans ce cas). L'activation de l'authentification multifacteur (MFA) signifie que les utilisateurs doivent fournir des facteurs de vérification supplémentaires en plus de leur nom d'utilisateur et de leurs mots de passe, augmentant ainsi la sécurité des ressources de l'organisation. Découvrez-en plus sur l’authentification multifacteur (MFA) ici.
Articles Relatifs
Merci pour votre réponse. Nous reviendrons vers vous bientôt.
Quelque chose s'est mal passé. Veuillez soumettre à nouveau votre requête




















S'inscrire