검색 결과 :

×

WordPress Keycloak 싱글 사인온(Keycloak을 IDP로 사용) | WordPress Keycloak 로그인


다음을 사용하여 보안 WordPress Keycloak SSO(Single Sign On) 로그인을 구성합니다. WordPress(WP) SAML 싱글 사인온(SSO) 플러그인. 그만큼 WP SAML SSO 플러그인은 SAML 2.0 프로토콜을 활용하여 사용자가 원활한 Keycloak 자격 증명을 사용할 수 있도록 합니다. WordPress Keycloak 로그인 SSO를 통해. WordPress Keycloak SSO를 활성화하면 사용자가 Keycloak 자격 증명에 대해 인증하고 WordPress 사이트에 안전하게 액세스할 수 있습니다.

이 단계별 설정 가이드는 다음을 구성하는 데 도움이 됩니다. ID 공급자(IDP)로서의 Keycloak서비스 제공자(SP)로서의 WordPress WordPress Keycloak SSO를 달성합니다. 당신은 우리를 방문할 수 있습니다 워드프레스 SSO 우리가 제공하는 다른 기능에 대해 더 자세히 알아보려면 플러그인을 사용하세요.

전제조건 : 다운로드 및 설치

Keycloak을 IDP로 사용하여 WordPress Keycloak 로그인을 구성하는 단계

1. Keycloak을 IdP(ID 제공자)로 설정

Keycloak을 IdP로 구성하려면 다음 단계를 따르세요.

WordPress Keycloak 싱글 사인온 | 미니오렌지 img Keycloak을 IdP로 구성
  • miniOrange WordPress SAML SP SSO 플러그인에서 SP(서비스 공급자) 메타데이터 탭으로 이동합니다. 여기에서 keycloak을 IdP(Identity Provider)로 구성하는 데 필요한 SP 엔터티 ID 및 ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
  • WordPress Keycloak 로그인 | WordPress Saml 업로드 메타데이터
  • 당신의 열쇠망토에 관리자 콘솔에서 사용하려는 영역을 선택합니다.
  • 를 클릭하십시오 고객사 왼쪽 메뉴에서 다음을 클릭하세요. 만들기 버튼을 눌러 새 클라이언트/애플리케이션을 생성합니다.
  • WordPress Keycloak 싱글 사인온 | 앱 만들기
  • 엔터 버튼 SP-EntityID/발급자고객 ID "서비스 공급자 메타데이터" 탭에서 선택하고 SAML클라이언트 프로토콜.
  • Keycloak WordPress SSO | 클라이언트 추가
  • 이제 클릭하십시오. 찜하기.
  • 필요한 세부 정보를 제공하여 Keycloak을 구성합니다.
  • 고객 ID XNUMXD덴탈의 SP-EntityID/발급자 플러그인의 서비스 제공업체 메타데이터 탭에서
    성함 이 클라이언트의 이름을 입력하세요.
    상품 설명 설명을 입력하세요
    클라이언트 서명 필요 떨어져서
    강제 POST 바인딩 떨어져서
    강제 이름 ID 형식 떨어져서
    이름 ID 형식 이메일
    루트 URL 비워두거나 서비스 제공업체 메타데이터 탭에서 기본 URL 제공
    유효한 리디렉션 URI XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    WordPress Keycloak 싱글 사인온 | 설정 WordPress Keycloak 로그인 | 설정
  • $XNUMX Million 미만 세분화된 SAML 엔드포인트 구성, 다음 세부 정보를 입력하십시오.
  • 어설션 소비자 서비스 POST 바인딩 URL XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    로그아웃 서비스 리디렉션 바인딩 URL (선택 사항) XNUMXD덴탈의 단일 로그아웃 URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    WordPress Keycloak 싱글 사인온 | SAML 끝점 구성
  • 를 클릭하십시오 찜하기.
  • miniOrange WordPress SAML SP SSO 플러그인에서 SP(서비스 공급자) 메타데이터 탭으로 이동합니다. 여기에서 keycloak을 IdP(Identity Provider)로 구성하는 데 필요한 SP 엔터티 ID 및 ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
  • Keycloak WordPress SSO | WordPress Saml 업로드 메타데이터
  • 당신의 열쇠망토에 관리자 콘솔에서 사용하려는 영역을 선택합니다.
  • 를 클릭하십시오 고객사 왼쪽 메뉴에서 다음을 클릭하세요. 클라이언트 생성 버튼을 눌러 새 클라이언트/애플리케이션을 생성합니다.
  • Keycloak WordPress SSO | 앱 만들기
  • 선택 SAML as 클라이언트 유형, 입력하다 SP-EntityID/발급자고객 ID "서비스 공급자 메타데이터" 탭에서 애플리케이션 이름을 입력하고 설명을 입력합니다.
  • Keycloak WordPress SSO | 클라이언트 추가
  • 이제 클릭하십시오. 찜하기.
  • 필요한 세부 정보를 제공하여 Keycloak을 구성합니다.
  • 고객 ID XNUMXD덴탈의 SP-EntityID/발급자 플러그인의 서비스 제공업체 메타데이터 탭에서
    성함 이 클라이언트의 이름을 입력하세요.
    상품 설명 설명을 입력하세요
    클라이언트 서명 필요 떨어져서
    강제 POST 바인딩 떨어져서
    강제 이름 ID 형식 떨어져서
    이름 ID 형식 이메일
    루트 URL 비워두거나 서비스 제공업체 메타데이터 탭에서 기본 URL 제공
    유효한 리디렉션 URI XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    WordPress Keycloak 싱글 사인온 | Keycloak 로그인 - 설정 Keycloak WordPress SSO | Keycloak 로그인 - 설정 WordPress Keycloak 싱글 사인온 | Keycloak 로그인 - 설정
  • 이제 클릭하십시오. 찜하기.
  • In Advnaced 탭,아래 세분화된 SAML 엔드포인트 구성, 다음 세부 정보를 입력하십시오.
  • 어설션 소비자 서비스 POST 바인딩 URL XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    로그아웃 서비스 리디렉션 바인딩 URL (선택 사항) XNUMXD덴탈의 단일 로그아웃 URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    WordPress Keycloak 로그인 | 로그인 SAML 끝점 구성
  • 를 클릭하십시오 찜하기.

미니오렌지 img  매퍼 추가

  • 로 이동 매퍼 탭 그리고 클릭 내장 추가 버튼을 클릭합니다.
  • Keycloak WordPress SSO | 매퍼 탭
  • 확인란을 선택하십시오. X500 주어진이름, X500 성X500 이메일 속성.
  • WordPress Keycloak 로그인 | 내장 프로토콜 매퍼 추가
  • 를 클릭하십시오 선택한 항목 추가 단추. 아래에 추가된 매핑이 표시됩니다.
  • WordPress Keycloak 싱글 사인온 | 선택 항목 추가
  • In 클라이언트 범위 탭에서 애플리케이션을 클릭하세요.
  • Keycloak WordPress SSO | 신청을 클릭하세요
  • 를 클릭하십시오 사전 정의된 매퍼 추가. WordPress Keycloak 싱글 사인온 | 사전 정의된 매퍼 추가
  • 확인란을 선택하십시오. X500 주어진이름, X500 성X500 이메일 속성.
  • Keycloak WordPress SSO | 체크박스 선택
  • 를 클릭하십시오 추가 버튼을 클릭합니다.
  • 아래에 추가된 매핑이 표시됩니다.
  • WordPress Keycloak 싱글 사인온 | 매핑

미니오렌지 img 설치 파일 다운로드

  • 로 이동 영역 설정, 클릭 SAML 2.0 ID 공급자 메타데이터 엔드포인트로 언급됨 일반 탭.
  • Keycloak WordPress SSO | 설정 구성
  • URL을 기록해 두고 편리하게 보관하세요. 그것은 당신에게 다음을 제공할 것입니다 종점 플러그인을 구성하는 데 필요합니다.
  • WordPress Kecloak SSO를 달성하기 위해 Keycloak을 SAML IdP(ID 공급자)로 구성하여 WordPress(WP) 사이트에 대한 보안 로그인을 보장했습니다.

  • 로 이동 영역 설정, 클릭 SAML 2.0 ID 공급자 메타데이터 엔드포인트로 언급됨 일반 탭.
  • WordPress Keycloak 로그인 | 설정 구성
  • URL을 기록해 두고 편리하게 보관하세요. 그것은 당신에게 다음을 제공할 것입니다 종점 플러그인을 구성하는 데 필요합니다.
  • Keycloak 로그인/Keycloak SSO/Keycloak Single Sign-On(SSO)을 달성하기 위해 Keycloak을 SAML IdP(ID 공급자)로 구성하여 WordPress(WP) 사이트에 대한 보안 로그인을 보장했습니다.

참고 : 아이덴티티 공급자 측에서 속성 매핑, 역할 매핑 및 기타 구성을 설정하려는 경우 링크된 제공된 설정 가이드에서 자세한 지침을 찾을 수 있습니다. 여기에서 지금 확인해 보세요..


2. WordPress를 SP(서비스 공급자)로 구성


WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 아이덴티티 공급자 성함
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.
  • WordPress SAML Single Sign-On(SSO) 로그인 업로드 메타데이터

B. 수동 구성:

  • ID 공급자가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공하고 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
  • WordPress SAML SSO(Single Sign-On) 테스트 구성

3단계: 속성 매핑

  • 무료 플러그인에서는 이름 ID WordPress 사용자의 이메일 및 사용자 이름 속성에 지원됩니다.
  • 사용자가 SSO를 수행하면 IDP에서 보낸 NameID 값이 WordPress 사용자의 이메일 및 사용자 이름에 매핑됩니다.
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑

4단계: 역할 매핑

  • 무료 플러그인에서는 다음을 선택할 수 있습니다. 기본 역할 SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당됩니다.
  • We Buy Orders 신청서를 클릭하세요. 속성/역할 매핑 탭을 누르고 다음으로 이동하세요. 역할 매핑 안내
  • 선택 기본 역할 그리고 클릭 업데이트 버튼을 클릭합니다.
  • wWordPress SAML SSO(Single Sign-On) 로그인 역할 매핑

5단계: SSO 설정

  • 무료 플러그인에서는 활성화하여 Single Sign-On 버튼을 추가할 수 있습니다. WordPress 로그인 페이지에 Single Sign-On 버튼 추가 토글 옵션 1.
  • WordPress SAML 싱글 사인온(SSO) 로그인-SSO 버튼
  • WordPress 테마가 로그인 위젯을 지원하는 경우 로그인 위젯을 추가하여 사이트에서 SP 시작 SSO를 활성화할 수 있습니다.
  • 리디렉션 및 SSO 링크 탭으로 이동하여 아래 제공된 단계를 따르세요. 옵션 2: 위젯 사용 사이트에 로그인 위젯을 추가하려면
  • WordPress SAML Single Sign-On(SSO) 로그인-sso 설정

WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 아이덴티티 공급자 성함
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.

B. 수동 구성:

  • ID 공급자가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공하고 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
  • WordPress SAML SSO(Single Sign-On) 테스트 구성

3단계: 속성 매핑

  • 속성 매핑 기능을 사용하면 지도를 작성할 수 있습니다. 사용자 속성 SSO 중에 IDP가 WordPress의 사용자 속성으로 전송합니다.
  • WordPress SAML 플러그인에서 다음으로 이동하세요. 속성/역할 매핑 탭을 클릭하고 다음 필드를 채우세요. 속성 매핑 안내
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑

    알림: 서비스 공급자 설정 탭에서 테스트 구성 버튼을 클릭하고 IDP로 인증하면 속성/역할 매핑 탭에서 IDP가 보낸 속성 목록을 볼 수 있습니다. 이 정보는 위의 매핑을 제공하는 데 사용될 수 있습니다.

4단계: 역할 매핑

    표준 플러그인에서는 SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당될 기본 역할을 선택할 수 있습니다.

  • We Buy Orders 신청서를 클릭하세요. 속성/역할 매핑 탭을 누르고 다음으로 이동하세요. 역할 매핑 안내
  • 선택 기본 역할 그리고 클릭 찜하기 버튼을 클릭합니다.
  • WordPress SAML SSO(Single Sign-On) 로그인 역할 매핑

5단계: SSO 설정

    표준 플러그인에서는 다음 옵션을 사용하여 SP 시작 SSO를 활성화할 수 있습니다.

  • 사이트에서 자동 리디렉션: 이 옵션을 활성화하면 인증되지 않은 사용자가 귀하의 사이트에 액세스하려고 하면 IDP 로그인 페이지로 리디렉션되며, 인증에 성공한 후에는 액세스하려고 했던 사이트의 동일한 페이지로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 1: 자동 - 사이트에서 리디렉션.
    • 사용 사용자가 [PROTECT COMPLETE SITE]에 로그인하지 않은 경우 IdP로 리디렉션옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 1

  • WordPress 로그인에서 자동 리디렉션: 이 옵션이 활성화되면 기본 WordPress 로그인 페이지에 액세스하려는 인증되지 않은 사용자는 인증을 위해 IDP 로그인 페이지로 리디렉션됩니다. 인증에 성공하면 WordPress 사이트로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 2: WordPress 로그인에서 자동 리디렉션.
    • 사용 WordPress 로그인 페이지에서 IdP로 리디렉션 옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 2

      알림: 백도어 로그인을 활성화하고 백도어 URL을 적어 두십시오. 이렇게 하면 IDP에 액세스할 수 없는 경우 WordPress 로그인 페이지에 액세스할 수 있습니다.



  • SSO 링크: 다음에서 제공되는 단축 코드 및 위젯을 사용하여 사이트 어디든 SSO 링크를 추가할 수 있습니다. 리디렉션 및 SSO 링크 탭 > 옵션 3: SSO 링크 플러그인 섹션
  • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 3

WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 ID 제공자 이름
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.
  • . 프리미엄 플러그인당신은 할 수 있습니다 자동 동기화 활성화 위한 메타데이터 URL 설정된 시간 간격 후에 IDP 메타데이터에 따라 플러그인 구성을 자동 업데이트합니다.
  • WordPress SAML Single Sign-On(SSO) 로그인-자동 스캔 활성화

B. 수동 구성:

  • 귀하가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공합니다. 아이덴티티 공급자 그리고 클릭 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
  • WordPress SAML SSO(Single Sign-On) 테스트 구성
  • 프리미엄 플러그인에서는 SAML 로그아웃 URL을 제공하여 WordPress 사이트에서 싱글 로그아웃을 달성할 수 있습니다.

3단계: 속성 매핑

  • 속성 매핑 기능을 사용하면 지도를 작성할 수 있습니다. 사용자 속성 SSO 중에 IDP가 WordPress의 사용자 속성으로 전송합니다.
  • WordPress SAML 플러그인에서 다음으로 이동하세요. 속성/역할 매핑 탭을 클릭하고 다음 필드를 채우세요. 속성 매핑 안내
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑
  • 사용자 정의 속성 매핑: 이 기능을 사용하면 IDP에서 보낸 모든 속성을 사용자 메타 워드프레스 테이블.
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑

4단계: 역할 매핑

    이 기능을 사용하면 SSO를 수행할 때 사용자의 역할을 할당하고 관리할 수 있습니다. 기본 WordPress 역할과 함께 모든 사용자 정의 역할과도 호환됩니다.

  • 에서 속성 매핑 플러그인 섹션에서 이름이 지정된 필드에 대한 매핑을 제공합니다. 그룹/역할. 이 속성에는 IDP에서 보낸 역할 관련 정보가 포함되며 역할 매핑에 사용됩니다.
  • 역할 매핑 섹션으로 이동하여 강조 표시된 역할에 대한 매핑을 제공합니다.
  • WordPress SAML SSO(Single Sign-On) 로그인 역할 매핑
  • 예를 들어, 다음과 같은 사용자를 원하는 경우 그룹/역할 속성 값은 WordPress에서 편집기로 할당될 wp-editor입니다. 편집자 역할 매핑 섹션의 필드입니다.

5단계: SSO 설정

    프리미엄 플러그인에서는 다음 옵션을 사용하여 SP 시작 SSO를 활성화할 수 있습니다.

  • 사이트에서 자동 리디렉션: 이 옵션을 활성화하면 인증되지 않은 사용자가 귀하의 사이트에 액세스하려고 하면 IDP 로그인 페이지로 리디렉션되며, 인증에 성공한 후에는 액세스하려고 했던 사이트의 동일한 페이지로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 1: 사이트에서 자동 리디렉션.
    • 사용 사용자가 [PROTECT COMPLETE SITE]에 로그인하지 않은 경우 IdP로 리디렉션 옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 1

  • WordPress 로그인에서 자동 리디렉션: 이 옵션이 활성화되면 기본 WordPress 로그인 페이지에 액세스하려는 인증되지 않은 사용자는 인증을 위해 IDP 로그인 페이지로 리디렉션됩니다. 인증에 성공하면 WordPress 사이트로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 2: WordPress 로그인에서 자동 리디렉션.
    • 사용 WordPress 로그인 페이지에서 IdP로 리디렉션 옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 2

      알림: 백도어 로그인을 활성화하고 백도어 URL을 적어 두십시오. 이렇게 하면 IDP 로그인이 잠겨 있는 경우 WordPress 로그인 페이지에 액세스할 수 있습니다.

  • 로그인 버튼: 사이트나 WordPress 로그인 페이지 어디든 다음으로 이동하여 사용자 정의 로그인 버튼을 추가할 수 있습니다. 옵션 3: 로그인 버튼 리디렉션 및 SSO 링크 탭의 섹션입니다.
  • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 3
  • SSO 링크: 다음에서 제공되는 단축 코드 및 위젯을 사용하여 사이트 어디든 SSO 링크를 추가할 수 있습니다. 옵션 4: SSO 링크 리디렉션 및 SSO 링크 탭의 섹션입니다.
  • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 4

WordPress Keycloak Single Sign On을 달성하기 위해 WordPress(WP)를 SAML SP로 구성했습니다.

이 가이드에서는 성공적으로 구성했습니다. Keycloak 싱글 사인온 (Keycloak WordPress SSO / WordPress Keycloak 로그인), Keycloak을 IdP로 선택하고 WordPress를 SP로 선택합니다. WordPress SAML Single Sign-On – SSO 플러그인 솔루션은 Keycloak 로그인 자격 증명을 사용하여 WordPress(WP) 사이트에 대한 보안 액세스/로그인을 롤아웃할 준비가 되어 있는지 확인합니다.


권장 추가 기능

wp saml sso 애드온

SCIM 사용자 프로비저닝

IDP에서 WordPress 사이트로 사용자 생성, 업데이트 및 삭제를 동기화할 수 있습니다.

더 알아보기 →
wp saml sso 애드온

페이지 및 게시물 제한

사용자 역할 및 사용자 로그인 상태에 따라 WordPress 페이지 및 게시물을 제한합니다.

더 알아보기 →
wp saml sso 애드온

Learndash 통합자

IDP에서 보낸 그룹 속성에 따라 SSO 사용자를 LearnDash 그룹에 매핑합니다.

더 알아보기 →


추가 자료


찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. samlsupport@xecurify.com

고객이 miniOrange WordPress SSO(Single Sign-On) 솔루션을 선택하는 이유는 무엇입니까?


24시간 고객문의

miniOrange는 모든 보안 ID 솔루션에 대해 연중무휴 지원을 제공합니다. 우리는 귀하의 만족을 충족시키기 위해 고품질 지원을 보장합니다.

구독 신청

고객 리뷰

고객이 우리에 대해 어떻게 말하는지 직접 확인하십시오.
 

리뷰

광범위한 설정 가이드

쉽고 정확한 단계별 지침과 비디오를 통해 몇 분 안에 구성할 수 있습니다.

데모보기


우리는 Single Sign-On, XNUMX단계 인증, 적응형 MFA, 프로비저닝 등을 위한 보안 ID 솔루션을 제공합니다. 다음 주소로 문의해 주세요.

 +1 978 658 9387(미국) | +91 97178 45846(인도)   samlsupport@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com