の検索結果 :

×

会員登録 お問い合わせ

SAML シングル サインオンを使用した WordPress Keycloak ログイン | SAML IDP として Keycloak を使用した SSO

WordPress の Keycloak シングル サインオン (SSO) ログイン 私たちのを使用することで達成できます WordPress SAML シングル サインオン (SSO) プラグイン当社のプラグインは、すべてのSAML準拠の アイデンティティプロバイダー。ここでは、WordPressサイトとKeycloak間のSSOログインを設定するためのステップバイステップガイドを説明します。 IDP としての Keycloak (アイデンティティプロバイダー) および SPとしてのWordPress (サービスプロバイダー)。
あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。

KeycloakをWordPressのSAML IdPとして設定するには、 miniOrange WP SAML SP SSO プラグイン。

WordPress向けOAuthシングルサインオンソリューションをご覧ください

もっと知る 新しいタブで開く

使用しているKeycloakのバージョンを選択してください

Keycloak を IdP として設定するには、次の手順に従います。

KeycloakをIdPとして構成する

Youtube-カラースケッチで作成されました。

WordPress Keycloak SSO / KeycloakログインをWordPress(WP)用に設定するには、次の手順に従うこともできます。 ビデオのセットアップ.


  • miniOrange WordPress SAML SP SSO プラグインで、SP (サービス プロバイダー) メタデータ タブに移動します。ここでは、キークロークを IdP (アイデンティティ プロバイダー) として構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
WordPress Keycloak ログイン | Wordpress Saml アップロード メタデータ

  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 創造する ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
WordPress Keycloak シングルサインオン | アプリの作成

  • Enter SP-EntityID / 発行者 として 顧客ID 「サービスプロバイダーメタデータ」タブから選択し、 SAML として クライアントプロトコル.
Keycloak WordPress SSO | クライアントの追加

  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
顧客ID その SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
名前 このクライアントの名前を入力してください
詳細説明 説明を入力してください
クライアントの署名が必要です オフ
POSTバインディングを強制する オフ
強制名 ID 形式 オフ
名前ID形式 メールアドレス
ルートURL 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します
有効なリダイレクト URI その ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
WordPress Keycloak シングルサインオン | 設定

WordPress Keycloak ログイン | 設定

  • きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
アサーション コンシューマ サービス POST バインディング URL その ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
ログアウトサービスリダイレクトバインドURL (オプション) その シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
WordPress Keycloak シングルサインオン | SAML エンドポイント構成

  • ソフトウェアの制限をクリック Save.
  • miniOrange WordPress SAML SP SSO プラグインで、SP (サービス プロバイダー) メタデータ タブに移動します。ここでは、キークロークを IdP (アイデンティティ プロバイダー) として構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
Keycloak WordPress SSO | Wordpress Saml アップロード メタデータ

  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 クライアントの作成 ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
Keycloak WordPress SSO | アプリの作成

  • 選択する SAML as クライアントタイプ、 入力 SP-EntityID / 発行者 として 顧客ID 「サービス プロバイダー メタデータ」タブから、アプリケーションの名前と説明を入力します。
Keycloak WordPress SSO | クライアントの追加

  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
顧客ID その SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
名前 このクライアントの名前を入力してください
詳細説明 説明を入力してください
クライアントの署名が必要です オフ
POSTバインディングを強制する オフ
強制名 ID 形式 オフ
名前ID形式 メールアドレス
ルートURL 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します
有効なリダイレクト URI その ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
WordPress Keycloak シングルサインオン | Keycloakログイン - 設定

Keycloak WordPress SSO | Keycloakログイン - 設定

WordPress Keycloak シングルサインオン | Keycloakログイン - 設定

  • 今後はクリック Save.
  • In 高機能 タブの下 きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
アサーション コンシューマ サービス POST バインディング URL その ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
ログアウトサービスリダイレクトバインドURL (オプション) その シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
WordPress Keycloak ログイン | ログイン SAML エンドポイント構成

  • ソフトウェアの制限をクリック Save.
  • miniOrange WordPress SAML SP SSO プラグインで、SP (サービス プロバイダー) メタデータ タブに移動します。ここでは、キークロークを IdP (アイデンティティ プロバイダー) として構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
Keycloak WordPress SSO | Wordpress Saml アップロード メタデータ

  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 クライアントの作成 ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
Keycloak WordPress SSO | アプリ/クライアントの作成

  • 選択する SAML as クライアントタイプ, SP-EntityID / 発行者を入力してください として 顧客ID サービスプロバイダーのメタデータ タブ、入力 名前 申請書に記入し、 詳細説明 .
Keycloak WordPress SSO | Keycloak IDP にクライアントを追加する

  • 以下を行うには、 次へ
  • 以下の詳細を入力してください。
ルートURL 空白のままにするか、入力してください Base URL サービスプロバイダーの「メタデータ」タブから
有効なリダイレクト URI その ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
  • ソフトウェアの制限をクリック Save
WordPress Keycloak シングルサインオン | Keycloak IDP で詳細を入力する

  • 設定 下のタブ SAML機能 セクションで、必要な詳細を指定して Keycloak を設定します。
POSTバインディングを強制する オフ
強制名 ID 形式 オフ
名前ID形式 メールアドレス
Keycloak WordPress SSO | Keycloak ログイン - 設定タブの設定

  • キーズ タブで、 クライアントの署名が必要 トグル。
Keycloak WordPress SSO | クライアント署名の要求を無効にする

  • 以下を行うには、 Save
  • In 高機能 タブ、下 きめ細かい SAML エンドポイント構成、次の詳細を入力します。
アサーション コンシューマ サービス POST バインディング URL その ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
ログアウトサービスリダイレクトバインドURL (オプション) その シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
Keycloak WordPress SSO | 詳細タブの設定

  • ソフトウェアの制限をクリック Save

マッパーの追加

  • MFAデバイスに移動する マッパータブ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します ビルトインの追加
Keycloak WordPress SSO | マッパータブ - SAML / OAuth を使用した Salesforce SSO ログイン - WordPress SAML アップロード メタデータ

  • のチェックボックスをオンにします X500 指定された名前, X500姓 の三脚と X500メール 属性を指定します。
WordPress Keycloak ログイン | 組み込みのプロトコル マッパーを追加する

  • ソフトウェアの制限をクリック 選択したものを追加 ボタン。 以下に追加されたマッピングが表示されます。
WordPress Keycloak シングルサインオン | 選択したものを追加

  • In クライアントスコープ タブでアプリケーションをクリックします。
Keycloak WordPress SSO | アプリケーションをクリックします

  • ソフトウェアの制限をクリック 事前定義されたマッパーを追加する.
WordPress Keycloak シングルサインオン | 事前定義されたマッパーを追加する

  • のチェックボックスをオンにします X500 指定された名前, X500姓 の三脚と X500メール 属性を指定します。
Keycloak WordPress SSO | チェックボックスを選択する

  • ソフトウェアの制限をクリック 追加
  • 以下に追加されたマッピングが表示されます。
WordPress Keycloak シングルサインオン | マッピング

  • クライアントスコープ タブで、アプリケーションをクリックします。
Keycloak WordPress SSO | クライアントスコープ

  • ソフトウェアの制限をクリック 事前定義されたマッパーを追加する.
Keycloak WordPress SSO | 定義済みマッパーの追加

  • のチェックボックスをオンにします X500 指定された名前, X500姓 の三脚と X500メール 属性を指定します。
Keycloak WordPress SSO | チェックボックスを選択してください

  • 以下を行うには、 追加
  • 以下に追加されたマッピングが表示されます。
Keycloak WordPress SSO | マッピングを見る

セットアップファイルをダウンロードする

  • MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている 「一般設定」タブ.
Keycloak WordPress SSO | 設定を構成する

  • URL をメモして手元に保管してください。 それはあなたに提供します Endpoints プラグインを設定するために必要です。
  • MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている 「一般設定」タブ.
WordPress Keycloak ログイン | 設定を構成する

  • URL をメモして手元に保管してください。 それはあなたに提供します Endpoints プラグインを設定するために必要です。
  • MFAデバイスに移動する レルム設定 SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている 全般 タブには何も表示されないことに注意してください。
WordPress Keycloak ログイン | レルム設定エンドポイント

  • URL をメモして手元に保管してください。 それはあなたに提供します Endpoints プラグインを設定するために必要です。

WordPress (WP) サイトへの Keycloak SSO ログインを実現するために、Keycloak を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。

注意事項とお問い合わせ - 2つのWordPressサイト間のSSO

注意: ID プロバイダー側​​で属性マッピング、ロール マッピング、その他の構成をセットアップする場合は、リンクされている提供されているセットアップ ガイドで詳細な手順を見つけることができます。 こちら.


WordPress SAML SSOプラグインで、プラグインの「IDP設定」タブに移動します。WordPress SSOプラグインの設定方法は2つあります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
WordPress SAML SSO | ログイン - メタデータのアップロード

B. 手動設定:

  • アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
WordPress SAML SSO | テスト構成

ステップ 3: 属性マッピング

  • 無料プラグインでは、 名前ID WordPress ユーザーのメールとユーザー名の属性がサポートされています。
  • ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーのメール アドレスとユーザー名にマッピングされます。
WordPress SAML SSO | ログイン属性マッピング

WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.

B. 手動設定:

  • アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
WordPress SAML SSO | テスト構成

ステップ 3: 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。

注: サービス プロバイダー設定タブのテスト構成ボタンをクリックし、IDP で認証すると、属性/ロール マッピング タブに IDP によって送信された属性のリストが表示されます。この情報を使用して、上記のマッピングを提供できます。


WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する アイデンティティプロバイダー名
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
  • プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間間隔後にIDPメタデータに従ってプラグイン設定を自動更新します。
WordPress SAML SSO | ログイン - 自動スキャンを有効にする

B. 手動設定:

  • 必要な設定(IDプロバイダー名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー とをクリックしてください Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
テスト構成 - WordPress SAML SSO

  • プレミアム プラグインでは、SAML ログアウト URL を提供して、WordPress サイトでシングル ログアウトを実現できます。

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
ログイン属性マッピング - WordPress SAML SSO

  • カスタム属性マッピング: この機能により、IDPから送信された属性を ユーザーメタ WordPressのテーブル。
ログイン属性マッピング - WordPress SAML SSO

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、 デフォルトの役割 SSO を実行するときに、管理者以外のすべてのユーザーに割り当てられます。
  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • まず デフォルトの役割 とをクリックしてください 更新
WordPress SAML SSO | ログインロールのマッピング

ステップ 4: 役割のマッピング

    標準プラグインでは、管理者以外のユーザーが SSO を実行するときに割り当てられるデフォルトのロールを選択できます。

  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • まず デフォルトの役割 とをクリックしてください Save
WordPress SAML SSO | ログインロールのマッピング

この機能を使用すると、ユーザーが SSO を実行するときに、ユーザーの役割を割り当てて管理できます。デフォルトの WordPress 役割に加えて、カスタム役割とも互換性があります。

  • ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。 グループ/役割この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
  • ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
ログインロールのマッピング - WordPress SAML SSO

  • たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値がwp-editorの場合、WordPressのエディターとして割り当てられるため、wp-editorとしてマッピングを提供するだけです。 エディター ロール マッピング セクションのフィールド。

ステップ 5: SSO 設定

  • 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPressログインページにシングルサインオンボタンを追加する トグルイン オプション1.
WordPress SAML SSO | ログイン-SSO ボタン

  • WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
  • [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
WordPress SAML SSO | ログイン SSO 設定

ステップ 5: SSO 設定

標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションを有効にすると、サイトにアクセスしようとする認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: 自動 - サイトからのリダイレクト.
    • 有効にする ユーザーがログインしていない場合は IDP にリダイレクトします [サイト全体を保護]オプションを選択します。

    WordPress SAML SSO | ログインオプトイン 1

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、デフォルトの WordPress ログイン ページにアクセスしようとする認証されていないユーザーは、認証のために IDP ログイン ページにリダイレクトされます。認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション2: WordPressログインからの自動リダイレクト.
    • 有効にする WordPress ログインページから IDP にリダイレクトする オプションを選択します。
    WordPress SAML SSO | ログインオプトイン 2

    注: バックドア ログインを有効にして、バックドア URL を書き留めてください。これにより、IDP からロックアウトされた場合でも WordPress ログイン ページにアクセスできるようになります。


  • SSO リンク: 提供されているショートコードとウィジェットを使用して、サイトのどこにでもSSOリンクを追加できます。 [リダイレクトと SSO リンク] タブ > オプション 3: SSO リンク プラグインのセクション
  • WordPress SAML SSO | ログインオプトイン 3

Premium プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションを有効にすると、サイトにアクセスしようとする認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: サイトからの自動リダイレクト.
    • 有効にする ユーザーがログインしていない場合は IDP にリダイレクトします [サイト全体を保護] オプションを選択します。
    ログインオプトイン 1 - WordPress SAML SSO

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、デフォルトの WordPress ログイン ページにアクセスしようとする認証されていないユーザーは、認証のために IDP ログイン ページにリダイレクトされます。認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション2: WordPressログインからの自動リダイレクト.
    • 有効にする WordPress ログインページから IDP にリダイレクトする オプションを選択します。
    ログインオプトイン 2 - WordPress SAML SSO

    注: バックドア ログインを有効にして、バックドア URL を書き留めてください。これにより、IDP ログインからロックアウトされた場合でも、WordPress ログイン ページにアクセスできるようになります。


  • ログインボタン: カスタマイズしたログインボタンをサイトやWordPressログインページのどこにでも追加できます。 オプション 3: ログイン ボタン リダイレクトと SSO リンク タブのセクション。
ログインオプトイン 3 - WordPress SAML SSO

  • SSO リンク: 提供されているショートコードとウィジェットを使用して、サイトのどこにでもSSOリンクを追加できます。 オプション 4: SSO リンク [リダイレクトと SSO リンク] タブのセクション。
ログインオプトイン 4 - WordPress SAML SSO

WordPress Keycloak シングル サインオンを実現するために、WordPress (WP) を SAML SP として正常に構成しました。


このガイドでは、正常に構成されています Keycloak SAML シングル サインオン (Keycloak WordPress SSO / WordPress Keycloak ログイン) 選択する IdPとしてのKeycloak の三脚と SPとしてのWordPress miniOrange プラグインの SAML シングル サインオン – SSO ログインを使用します。このソリューションにより、WordPress (WP) サイトへの安全なアクセスを展開する準備が整います。 Keycloakログイン 数分以内に資格情報を取得します。

その他のよくある質問➔

Keycloakは、シングルサインオン(SSO)、アイデンティティブローカリング、ユーザーフェデレーションをサポートするオープンソースのアイデンティティおよびアクセス管理ソリューションです。miniOrange SAML SSOプラグインを使用すると、Keycloakがアイデンティティプロバイダー(IdP)、WordPressがサービスプロバイダー(SP)として機能し、ユーザーはKeycloakの認証情報を使用してWordPressにログインできるようになります。

考えられる原因: アプリケーションの SSO アダプター/コールバック URL が Keycloak クライアント設定と一致していないか、競合する Cookie/HTTP ヘッダーが存在します。

推奨されるソリューション:

  • Keycloak に設定されたコールバック (リダイレクト) URI が実際のアプリケーション構成と一致していることを確認します。
  • クッキーを消去するか、別のブラウザを試してください。
  • セッション ヘッダーに影響するリバース プロキシまたはロード バランサーの構成が間違っていないか確認します。

考えられる原因: Keycloak またはクライアント設定におけるサーバーの過負荷、ネットワークの遅延、またはタイムアウト値が低すぎます。

推奨されるソリューション:

  • Keycloak サーバーとクライアント アプリの両方で適切なタイムアウト値を確認して設定します。
  • サーバー リソースを拡張したり、セッション/構成キャッシュを最適化したりします。

考えられる原因: Keycloak またはアプリケーションのロール マッパーが正しく配置されていません。

推奨されるソリューション:

  • Keycloak のロール/グループ構成と対応するアプリケーション マッパーを再確認します。
  • 名前の競合や重複した役割の割り当てがないことを確認します。

考えられる原因: ログイン後にクライアント アプリがリダイレクトに使用する URI が、Keycloak の有効なリダイレクト URI のリストにありません。

推奨されるソリューション:

  • Keycloak クライアントに移動し、正しいリダイレクト URI を追加して、設定を保存します。
  • プロトコル、ドメイン、パスを含む完全な URI が一致していることを確認します。

はい、このプラグインは複数のSAML IdP(複数のKeycloakレルムまたはクライアントを含む)をサポートしています。これはマルチテナント環境に役立ちます。



見つからないものをお探しの場合は、メールでお問い合わせください。 samlsupport@xecurify.com


 ご返答ありがとうございます。 すぐにご連絡させていただきます。

何か問題が発生しました。 もう一度質問を送信してください

できるだけ早くご連絡いたします!



ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

対応