검색 결과 :

×

WordPress 커뮤니티 사용자를 위한 IdP로서의 Salesforce | 세일즈포스 SSO 로그인


커뮤니티 사용자를 위한 Salesforce WordPress용 SSO(Single Sign-On) 로그인 우리의 사용을 통해 달성할 수 있습니다 WordPress SAML 싱글 사인온(SSO) 플러그인. 우리 플러그인은 모든 SAML 호환 ID 공급자와 호환됩니다. 여기에서는 다음을 고려하여 커뮤니티 사용자를 위해 Wordpress 사이트와 Salesforce 간의 SSO 로그인을 구성하는 단계별 가이드를 살펴보겠습니다. IdP로서의 Salesforce (ID 제공자) 및 SP로서의 WordPress (서비스 제공자).

당신은 우리를 방문 할 수 있습니다 워드프레스 SSO 우리가 제공하는 다른 기능에 대해 더 자세히 알아보려면 플러그인을 사용하세요.

전제조건 : 다운로드 및 설치

커뮤니티 사용자용 Salesforce를 WordPress의 SAML IdP로 구성하려면 miniOrange WP SAML SP SSO 플러그인을 설치해야 합니다.

Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth 및 다양한 SAML IdP를 사용한 WordPress Single Sign On SSO 로그인 [연중무휴 지원]

다른 환경 및 애플리케이션과의 원활한 통합과 함께 WordPress Salesforce 개체 동기화

Salesforce 통합

원활한 SSO 및 데이터 동기화를 위해 WordPress, Drupal, Joomla 및 기타 타사 앱을 Salesforce와 통합하세요.

Salesforce WordPress 개체 동기화

간편한 WP-Salesforce 동기화 및 Salesforce-WP 동기화를 위해 Salesforce 개체를 WordPress 개체와 양방향으로 동기화합니다.


WordPress(WP)에 Salesforce Single Sign-On(SSO) 로그인을 구성하는 단계:

1. Salesforce 커뮤니티를 IdP(ID 공급자)로 설정

Salesforce 커뮤니티를 IdP로 구성하려면 아래 단계를 따르세요.

미니오렌지 img Salesforce를 IdP로 구성
  • miniOrange SAML SP SSO 플러그인에서 다음으로 이동합니다. 서비스 제공업체 메타데이터 탭. 여기에서 ID 공급자를 구성하는 데 필요한 SP 엔터티 ID 및 ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
  • Salesforce 커뮤니티를 IDP로 사용 - WordPress용 SSO(Single Sign-On) - Salesforce 커뮤니티 SSO SAML/OAuth를 사용하여 로그인 - WordPress SAML 업로드 메타데이터
  • 유튜브 계정에 로그인한다 세일즈 포스 관리자로 계정.
  • 로 전환 세일즈포스 라이트닝 프로필 메뉴에서 모드를 선택한 다음 설정 페이지에서 설정 버튼을 클릭하세요.
  • Salesforce ID 공급자를 사용하는 SAML SSO(Single Sign On), 연결된 앱을 통해 SP 생성
  • 왼쪽 패널에서 설정 섹션으로 이동 ID >> ID 공급자.
  • Salesforce ID 공급자를 사용하는 SAML SSO(Single Sign On), 연결된 앱을 통해 SP 생성
  • 를 클릭하십시오 ID 공급자 활성화.
  • Salesforce ID 공급자를 사용하는 SAML SSO(Single Sign On), 연결된 앱을 통해 SP 생성
  • . 서비스 제공 업체 섹션에서 링크를 클릭하여 서비스 제공 업체 사용 연결된 앱.
  • Salesforce ID 공급자를 사용하는 SAML SSO(Single Sign On), 연결된 앱을 통해 SP 생성
  • 엔터 버튼 연결된 앱 이름, API 이름이메일 문의.
  • 연결된 앱 이름 연결된 앱의 이름을 입력하세요.
    API 이름 API 이름 제공
    이메일 문의 연락처 이메일 제공

    Salesforce ID 공급자를 사용하는 SAML SSO(Single Sign On), 연결된 앱 세부 정보 입력
  • 아래의 웹 앱 설정, 을 체크하다 SAML 활성화 확인란을 선택하고 다음 값을 입력합니다.
  • SAML 활성화 검사
    엔티티 ID SP-EntityID / 발급자: 서비스 제공업체 메타데이터 플러그인 탭
    ACS URL ACS(AssertionConsumerService) URL 서비스 제공업체 메타데이터 플러그인 탭
    주제 유형 ID / Username
    이름 ID 형식 항아리:오아시스:이름:tc:SAML:2.0:이름ID-형식:지정되지 않음

    Salesforce ID 공급자를 사용하는 SAML SSO(Single Sign On), 연결된 앱 세부 정보 입력
  • 를 클릭하십시오 찜하기 구성을 저장합니다.
  • 이제 왼쪽 패널에서 플랫폼 도구 섹션으로 이동 연결된 앱연결된 앱 관리. 방금 만든 앱을 클릭합니다.
  • Salesforce ID 공급자를 사용하는 SAML SSO(Single Sign On), 연결된 앱 세부 정보 입력
  • . 프로필 섹션 클릭 프로필 관리 버튼을 클릭합니다.
  • Salesforce ID 공급자를 사용하는 SAML SSO(Single Sign On), 연결된 앱 세부 정보 입력
  • 할당 프로필 이 앱을 통해 로그인할 수 있는 액세스 권한을 부여하고 싶습니다.
  • Salesforce ID 공급자를 사용하는 SAML SSO(Single Sign On), 연결된 앱 세부 정보 입력
  • 온 클릭 찜하기 버튼을 클릭합니다.
  • $XNUMX Million 미만 SAML 로그인 정보, 클릭 커뮤니티용 클릭 메타데이터 다운로드 해당 버튼을 다운로드하려면 Salesforce 커뮤니티. .
  • Salesforce ID 공급자를 사용하는 SAML SSO(Single Sign On), ID 공급자 메타데이터 다운로드
  • 구성을 위해 이 메타데이터를 편리하게 보관하세요. 서비스 제공 업체.
  • WordPress 사이트에 SSO 로그인을 달성하기 위해 Salesforce 커뮤니티를 SAML IdP(ID 공급자)로 성공적으로 구성했습니다.

2. WordPress를 SP(서비스 공급자)로 구성


WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 아이덴티티 공급자 성함
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.
  • WordPress SAML Single Sign-On(SSO) 로그인 업로드 메타데이터

B. 수동 구성:

  • ID 공급자가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공하고 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
  • WordPress SAML SSO(Single Sign-On) 테스트 구성

3단계: 속성 매핑

  • 무료 플러그인에서는 이름 ID WordPress 사용자의 이메일 및 사용자 이름 속성에 지원됩니다.
  • 사용자가 SSO를 수행하면 IDP에서 보낸 NameID 값이 WordPress 사용자의 이메일 및 사용자 이름에 매핑됩니다.
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑

4단계: 역할 매핑

  • 무료 플러그인에서는 다음을 선택할 수 있습니다. 기본 역할 SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당됩니다.
  • We Buy Orders 신청서를 클릭하세요. 속성/역할 매핑 탭을 누르고 다음으로 이동하세요. 역할 매핑 안내
  • 선택 기본 역할 그리고 클릭 업데이트 버튼을 클릭합니다.
  • wWordPress SAML SSO(Single Sign-On) 로그인 역할 매핑

5단계: SSO 설정

  • 무료 플러그인에서는 활성화하여 Single Sign-On 버튼을 추가할 수 있습니다. WordPress 로그인 페이지에 Single Sign-On 버튼 추가 토글 옵션 1.
  • WordPress SAML 싱글 사인온(SSO) 로그인-SSO 버튼
  • WordPress 테마가 로그인 위젯을 지원하는 경우 로그인 위젯을 추가하여 사이트에서 SP 시작 SSO를 활성화할 수 있습니다.
  • 리디렉션 및 SSO 링크 탭으로 이동하여 아래 제공된 단계를 따르세요. 옵션 2: 위젯 사용 사이트에 로그인 위젯을 추가하려면
  • WordPress SAML Single Sign-On(SSO) 로그인-sso 설정

WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 아이덴티티 공급자 성함
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.

B. 수동 구성:

  • ID 공급자가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공하고 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
  • WordPress SAML SSO(Single Sign-On) 테스트 구성

3단계: 속성 매핑

  • 속성 매핑 기능을 사용하면 지도를 작성할 수 있습니다. 사용자 속성 SSO 중에 IDP가 WordPress의 사용자 속성으로 전송합니다.
  • WordPress SAML 플러그인에서 다음으로 이동하세요. 속성/역할 매핑 탭을 클릭하고 다음 필드를 채우세요. 속성 매핑 안내
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑

    알림: 서비스 공급자 설정 탭에서 테스트 구성 버튼을 클릭하고 IDP로 인증하면 속성/역할 매핑 탭에서 IDP가 보낸 속성 목록을 볼 수 있습니다. 이 정보는 위의 매핑을 제공하는 데 사용될 수 있습니다.

4단계: 역할 매핑

    표준 플러그인에서는 SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당될 기본 역할을 선택할 수 있습니다.

  • We Buy Orders 신청서를 클릭하세요. 속성/역할 매핑 탭을 누르고 다음으로 이동하세요. 역할 매핑 안내
  • 선택 기본 역할 그리고 클릭 찜하기 버튼을 클릭합니다.
  • WordPress SAML SSO(Single Sign-On) 로그인 역할 매핑

5단계: SSO 설정

    표준 플러그인에서는 다음 옵션을 사용하여 SP 시작 SSO를 활성화할 수 있습니다.

  • 사이트에서 자동 리디렉션: 이 옵션을 활성화하면 인증되지 않은 사용자가 귀하의 사이트에 액세스하려고 하면 IDP 로그인 페이지로 리디렉션되며, 인증에 성공한 후에는 액세스하려고 했던 사이트의 동일한 페이지로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 1: 자동 - 사이트에서 리디렉션.
    • 사용 사용자가 [PROTECT COMPLETE SITE]에 로그인하지 않은 경우 IdP로 리디렉션옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 1

  • WordPress 로그인에서 자동 리디렉션: 이 옵션이 활성화되면 기본 WordPress 로그인 페이지에 액세스하려는 인증되지 않은 사용자는 인증을 위해 IDP 로그인 페이지로 리디렉션됩니다. 인증에 성공하면 WordPress 사이트로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 2: WordPress 로그인에서 자동 리디렉션.
    • 사용 WordPress 로그인 페이지에서 IdP로 리디렉션 옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 2

      알림: 백도어 로그인을 활성화하고 백도어 URL을 적어 두십시오. 이렇게 하면 IDP에 액세스할 수 없는 경우 WordPress 로그인 페이지에 액세스할 수 있습니다.



  • SSO 링크: 다음에서 제공되는 단축 코드 및 위젯을 사용하여 사이트 어디든 SSO 링크를 추가할 수 있습니다. 리디렉션 및 SSO 링크 탭 > 옵션 3: SSO 링크 플러그인 섹션
  • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 3

WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 ID 제공자 이름
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.
  • . 프리미엄 플러그인당신은 할 수 있습니다 자동 동기화 활성화 위한 메타데이터 URL 설정된 시간 간격 후에 IDP 메타데이터에 따라 플러그인 구성을 자동 업데이트합니다.
  • WordPress SAML Single Sign-On(SSO) 로그인-자동 스캔 활성화

B. 수동 구성:

  • 귀하가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공합니다. 아이덴티티 공급자 그리고 클릭 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
  • WordPress SAML SSO(Single Sign-On) 테스트 구성
  • 프리미엄 플러그인에서는 SAML 로그아웃 URL을 제공하여 WordPress 사이트에서 싱글 로그아웃을 달성할 수 있습니다.

3단계: 속성 매핑

  • 속성 매핑 기능을 사용하면 지도를 작성할 수 있습니다. 사용자 속성 SSO 중에 IDP가 WordPress의 사용자 속성으로 전송합니다.
  • WordPress SAML 플러그인에서 다음으로 이동하세요. 속성/역할 매핑 탭을 클릭하고 다음 필드를 채우세요. 속성 매핑 안내
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑
  • 사용자 정의 속성 매핑: 이 기능을 사용하면 IDP에서 보낸 모든 속성을 사용자 메타 워드프레스 테이블.
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑

4단계: 역할 매핑

    이 기능을 사용하면 SSO를 수행할 때 사용자의 역할을 할당하고 관리할 수 있습니다. 기본 WordPress 역할과 함께 모든 사용자 정의 역할과도 호환됩니다.

  • 에서 속성 매핑 플러그인 섹션에서 이름이 지정된 필드에 대한 매핑을 제공합니다. 그룹/역할. 이 속성에는 IDP에서 보낸 역할 관련 정보가 포함되며 역할 매핑에 사용됩니다.
  • 역할 매핑 섹션으로 이동하여 강조 표시된 역할에 대한 매핑을 제공합니다.
  • WordPress SAML SSO(Single Sign-On) 로그인 역할 매핑
  • 예를 들어, 다음과 같은 사용자를 원하는 경우 그룹/역할 속성 값은 WordPress에서 편집기로 할당될 wp-editor입니다. 편집자 역할 매핑 섹션의 필드입니다.

5단계: SSO 설정

    프리미엄 플러그인에서는 다음 옵션을 사용하여 SP 시작 SSO를 활성화할 수 있습니다.

  • 사이트에서 자동 리디렉션: 이 옵션을 활성화하면 인증되지 않은 사용자가 귀하의 사이트에 액세스하려고 하면 IDP 로그인 페이지로 리디렉션되며, 인증에 성공한 후에는 액세스하려고 했던 사이트의 동일한 페이지로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 1: 사이트에서 자동 리디렉션.
    • 사용 사용자가 [PROTECT COMPLETE SITE]에 로그인하지 않은 경우 IdP로 리디렉션 옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 1

  • WordPress 로그인에서 자동 리디렉션: 이 옵션이 활성화되면 기본 WordPress 로그인 페이지에 액세스하려는 인증되지 않은 사용자는 인증을 위해 IDP 로그인 페이지로 리디렉션됩니다. 인증에 성공하면 WordPress 사이트로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 2: WordPress 로그인에서 자동 리디렉션.
    • 사용 WordPress 로그인 페이지에서 IdP로 리디렉션 옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 2

      알림: 백도어 로그인을 활성화하고 백도어 URL을 적어 두십시오. 이렇게 하면 IDP 로그인이 잠겨 있는 경우 WordPress 로그인 페이지에 액세스할 수 있습니다.

  • 로그인 버튼: 사이트나 WordPress 로그인 페이지 어디든 다음으로 이동하여 사용자 정의 로그인 버튼을 추가할 수 있습니다. 옵션 3: 로그인 버튼 리디렉션 및 SSO 링크 탭의 섹션입니다.
  • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 3
  • SSO 링크: 다음에서 제공되는 단축 코드 및 위젯을 사용하여 사이트 어디든 SSO 링크를 추가할 수 있습니다. 옵션 4: SSO 링크 리디렉션 및 SSO 링크 탭의 섹션입니다.
  • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 4

WordPress(WP) 사이트에 Salesforce 커뮤니티 SSO 로그인을 달성하기 위해 WordPress(WP)를 SAML SP로 구성했습니다.

이 가이드에서는 성공적으로 구성했습니다. Salesforce 커뮤니티 SAML 단일 로그온(Salesforce 커뮤니티 SSO 로그인) 선택 IdP로서의 Salesforce 커뮤니티SP로서의 WordPress 사용 miniOrange 플러그인-SAML 싱글 사인온 – SSO 로그인. 이 솔루션을 사용하면 Salesforce 커뮤니티 로그인 자격 증명을 사용하여 몇 분 안에 WordPress(WP) 사이트에 대한 보안 액세스를 출시할 수 있습니다.


권장 추가 기능

wp saml sso 애드온

SCIM 사용자 프로비저닝

IDP에서 WordPress 사이트로 사용자 생성, 업데이트 및 삭제를 동기화할 수 있습니다.

더 알아보기 →
wp saml sso 애드온

페이지 및 게시물 제한

사용자 역할 및 사용자 로그인 상태에 따라 WordPress 페이지 및 게시물을 제한합니다.

더 알아보기 →
wp saml sso 애드온

Learndash 통합자

IDP에서 보낸 그룹 속성에 따라 SSO 사용자를 LearnDash 그룹에 매핑합니다.

더 알아보기 →


추가 자료


찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. samlsupport@xecurify.com

고객이 miniOrange WordPress SSO(Single Sign-On) 솔루션을 선택하는 이유는 무엇입니까?


24시간 고객문의

miniOrange는 모든 보안 ID 솔루션에 대해 연중무휴 지원을 제공합니다. 우리는 귀하의 만족을 충족시키기 위해 고품질 지원을 보장합니다.

신청하기

고객 리뷰

고객이 우리에 대해 어떻게 말하는지 직접 확인하십시오.
 

리뷰

광범위한 설정 가이드

쉽고 정확한 단계별 지침과 비디오를 통해 몇 분 안에 구성할 수 있습니다.

데모보기


우리는 Single Sign-On, XNUMX단계 인증, 적응형 MFA, 프로비저닝 등을 위한 보안 ID 솔루션을 제공합니다. 다음 주소로 문의해 주세요.

 +1 978 658 9387(미국) | +91 97178 45846(인도)   samlsupport@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com