の検索結果 :
×Shibboleth-3 WordPress のシングル サインオン (SSO) ログイン 私たちのを使用することで達成できます WordPress SAML シングル サインオン (SSO) プラグイン。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、Shibboleth-3 を IdP (アイデンティティ プロバイダー)、WordPress を SP (サービス プロバイダー) として考慮し、Wordpress サイトと Shibboleth-3 の間で SSO ログインを構成するためのステップバイステップのガイドを説明します。
あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。
Shibboleth-3 を WordPress で SAML IdP として構成するには、miniOrange WP SAML SP SSO プラグインをインストールする必要があります。
Azure、Azure B2C、Okta、ADFS、Keycloak、Salesforce、Ping、Onelogin、Gsuite、Shibboleth および多くの SAML IdP を使用した WordPress シングル サインオン SSO ログイン [24 時間年中無休のサポート]
Shibboleth-3 を IdP として構成するには、次の手順に従います。
<MetadataProvider xmlns:samlmd="urn:oasis:
names:tc:SAML:2.0:metadata"
id="miniOrangeInLineEntity" xsi:type="InlineMetadata
Provider"
sortKey="1">
<samlmd:EntityDescriptor ID="entity" entityID="<SP-EntityID /
Issuer
from Service Provider Info tab in plugin.>"
validUntil="2020-09-06T04:13:32Z">
<samlmd:SPSSODescriptor AuthnRequests
Signed="false"
WantAssertionsSigned="true"
protocolSupportEnumeration="urn:oasis:names:
tc:SAML:2.0:protocol">
<samlmd:NameIDFormat>
urn:oasis:names:tc:SAML:
1.1:nameid-format:emailAddress
</samlmd:NameIDFormat>
<samlmd:AssertionConsumerService
Binding="urn:oasis:names:tc:
SAML:2.0:bindings:HTTP-POST"
Location="<ACS (AssertionConsumerService) URL from
Step1 of
the plugin under Identity Provider Tab.>"
index="1" />
</samlmd:SPSSODescriptor>
</samlmd:EntityDescriptor>
</MetadataProvider>
idp.nameid.saml2.default=urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
<!-- SAML 2 NameID Generation -->
<util:list id="shibboleth.SAML2NameIDGenerators">
<!--<ref bean="shibboleth.SAML2TransientGenerator" /> -->
<!-->ref bean="shibboleth.SAML2PersistentGenerator" /> -->
<bean parent="shibboleth.SAML2AttributeSourcedGenerator"
p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"
p:attributeSourceIds="#{ {'email'} }" />
</util:list>
<!-- Note: AttributeDefinitionid must be same as what
you provided in
attributeSourceIds in conf/saml-nameid.xml -->
<resolver:AttributeDefinitionxsi:type="ad:Simple"
id="email"
sourceAttributeID="mail">
<resolver:Dependency ref="ldapConnector" />
<resolver:AttributeEncoderxsi:type="enc:SAML2String"
name="email"
friendlyName="email" />
</resolver:AttributeDefinition >
<resolver:DataConnector id="ldapConnector"
xsi:type="dc:LDAPDirectory"
ldapURL="%{idp.authn.LDAP.ldapURL}"
baseDN="%{idp.authn.LDAP.baseDN}"
principal="%{idp.authn.LDAP.bindDN}"
principalCredential="%{idp.authn.LDAP.bindDNCredential}">
<dc:FilterTemplate>
<!-- Define you User Search Filter here -->
<![CDATA[
(&(objectclass=*)
(cn=$requestContext.principalName)) ]]>
</dc:FilterTemplate>
<dc:ReturnAttributes>*</dc:ReturnAttributes>
</resolver:DataConnector>
<afp:AttributeFilterPolicy id="ldapAttributes">
<afp:PolicyRequirementRulexsi:type="basic:ANY"/>
<afp:AttributeRuleattributeID="email">
<afp:PermitValueRulexsi:type="basic:ANY"/>
</afp:AttributeRule>
</afp:AttributeFilterPolicy>
IDP エンティティ ID | https://<your_domain>/idp/shibboleth |
単一のログイン URL | https://<your_domain>/idp/profile/SAML2/Redirect/SSO |
シングル ログアウト URL | https://<your_domain>/idp/shibboleth |
X.509証明書 | Shibboleth-3 サーバーの公開鍵証明書 |
WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
B. 手動設定:
WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
B. 手動設定:
注意: [サービス プロバイダーのセットアップ] タブで [設定のテスト] ボタンをクリックし、IDP で認証すると、IDP によって送信された属性のリストが [属性/ロール マッピング] タブに表示されます。 この情報は、上記のマッピングを提供するために使用できます。
標準プラグインでは、SSO を実行するときに管理者以外のすべてのユーザーに割り当てられるデフォルトのロールを選択できます。
標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。
注意: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP からロックアウトされた場合でも WordPress ログイン ページにアクセスできるようになります。
WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
B. 手動設定:
この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの WordPress ロールに加えて、これは任意のカスタム ロールとも互換性があります。
Premium プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。
注意: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP ログインからロックアウトされた場合でも、WordPress ログイン ページにアクセスできるようになります。
WordPress (WP) サイトへの Shibboleth-3 SSO ログインを実現するために、WordPress (WP) を SAML SP として正常に構成しました。
このガイドでは、正常に構成されています Shibboleth-3 SAML シングル サインオン (Shibboleth-3 SSO ログイン) 選択する IdP としての Shibboleth-3 および SPとしてのWordPress miniOrange プラグイン - SAML シングル サインオン - SSO ログイン。 このソリューションにより、数分以内に Shibboleth-3 ログイン資格情報を使用して WordPress(WP) サイトへの安全なアクセスを展開する準備が整います。
見つからないものをお探しの場合は、メールでお問い合わせください。 samlsupport@xecurify.com
miniOrange は、すべての Secure Identity ソリューションに対して 24 時間年中無休のサポートを提供します。 お客様にご満足いただけるよう、質の高いサポートをお約束します。
登録する当社は、シングル サインオン、XNUMX 要素認証、アダプティブ MFA、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までご連絡ください。
+1 978 658 9387 (米国) | +91 97178 45846 (インド) samlsupport@xecurify.com
助けが必要? 私たちはここにいます!
このプライバシーに関する声明は、個人情報の取り扱い方法を説明する miniorange の Web サイトに適用されます。 Web サイトにアクセスすると、ブラウザ上の情報が主に Cookie の形式で保存または取得されることがあります。 この情報はあなた、あなたの設定、またはデバイスに関するものであり、主にサイトを期待どおりに動作させるために使用されます。 この情報はお客様を直接特定するものではありませんが、よりパーソナライズされた Web エクスペリエンスを提供することができます。 カテゴリの見出しをクリックして、Cookie の処理方法を確認してください。 当社のソリューションのプライバシーに関する声明については、以下を参照してください。 プライバシーポリシーをご覧ください。.
必要な Cookie は、サイト ナビゲーション、ログイン、フォームへの入力などの基本機能を有効にすることで、Web サイトを十分に利用できるようにするのに役立ちます。この機能に使用される Cookie には個人を特定できる情報は保存されません。 ただし、Web サイトの一部の部分は Cookie がないと正しく動作しません。
これらの Cookie は、訪問者、ソース、ページのクリックとビューなどを含む、Web サイトのトラフィックに関する集約情報のみを収集します。これにより、当社は、最も人気のあるページと最も人気のないページ、およびアクション可能な要素でのユーザーのインタラクションについてさらに詳しく知ることができるため、当社は、当社のウェブサイトおよび当社のサービスのパフォーマンスを向上させます。