검색 결과 :

×

IDP로 Shibboleth-3을 사용하는 WordPress용 SAML SSO(Single Sign-On) | Shibboleth-3 SSO 로그인


WordPress용 Shibboleth-3 SSO(Single Sign-On) 로그인 우리의 사용을 통해 달성할 수 있습니다 WordPress SAML 싱글 사인온(SSO) 플러그인. 우리 플러그인은 모든 SAML 호환 ID 공급자와 호환됩니다. 여기서는 Shibboleth-3을 IdP(ID 공급자)로, WordPress를 SP(서비스 공급자)로 간주하여 Wordpress 사이트와 Shibboleth-3 간의 SSO 로그인을 구성하는 단계별 가이드를 살펴보겠습니다.

당신은 우리를 방문 할 수 있습니다 워드프레스 SSO 우리가 제공하는 다른 기능에 대해 더 자세히 알아보려면 플러그인을 사용하세요.

전제조건 : 다운로드 및 설치


WordPress에서 Shibboleth-3을 SAML IdP로 구성하려면 miniOrange WP SAML SP SSO 플러그인을 설치해야 합니다.

Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth 및 다양한 SAML IdP를 사용한 WordPress Single Sign On SSO 로그인 [연중무휴 지원]

Shibboleth-3 Single Sign-On(SSO)을 구성하는 단계 WordPress(WP)에 로그인

1. Shibboleth-3을 IdP(ID 제공자)로 설정

Shibboleth-3을 IdP로 구성하려면 다음 단계를 따르세요.

미니오렌지 img Shibboleth-3를 IdP로 구성
  • miniOrange SAML SP SSO 플러그인에서 다음으로 이동합니다. 서비스 제공업체 메타데이터 탭. 여기에서 ID 공급자를 구성하는 데 필요한 SP 엔터티 ID 및 ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
  • IDP로서의 Shibboleth-3 - WordPress용 SSO(Single Sign-On) - Shibboleth-3 SSO SAML/OAuth를 사용한 로그인 - WordPress SAML 업로드 메타데이터
  • conf/idp.properties에서 주석 처리를 제거하고 'idp.encryption.ional'을 true로 설정합니다.
       예. idp.encryption.선택 사항 = true
  • In conf/metadata-providers.xml, 다음과 같이 서비스 공급자를 구성하십시오.
  •     <MetadataProvider xmlns:samlmd="urn:oasis:
    names:tc:SAML:2.0:metadata"
      id="miniOrangeInLineEntity" xsi:type="InlineMetadata
    Provider" sortKey="1">
      <samlmd:EntityDescriptor ID="entity" entityID="<SP-EntityID /
    Issuer from Service Provider Info tab in plugin.>"
        validUntil="2020-09-06T04:13:32Z">
        <samlmd:SPSSODescriptor AuthnRequests
    Signed="false" WantAssertionsSigned="true"
        protocolSupportEnumeration="urn:oasis:names:
    tc:SAML:2.0:protocol">
          <samlmd:NameIDFormat>
            urn:oasis:names:tc:SAML:
    1.1:nameid-format:emailAddress
          </samlmd:NameIDFormat>
        <samlmd:AssertionConsumerService Binding="urn:oasis:names:tc:
    SAML:2.0:bindings:HTTP-POST"
        Location="<ACS (AssertionConsumerService) URL from
    Step1 of the plugin under Identity Provider Tab.>"
          index="1" />
        </samlmd:SPSSODescriptor>
        </samlmd:EntityDescriptor>
    </MetadataProvider>
  • In conf/saml-nameid.properties, 주석 해제 및 기본값 설정 이름 ID as 이메일 주소 이 같은
  •     idp.nameid.saml2.default=urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
        
  • In conf/saml-nameid-xml, shibboleth.SAML2NameIDGenerators를 검색합니다. shibboleth.SAML2AttributeSourcedGenerator 빈의 주석 처리를 제거하고 다른 모든 참조 빈에 주석을 추가합니다.
  •     <!-- SAML 2 NameID Generation --> 
    <util:list id="shibboleth.SAML2NameIDGenerators">
      <!--<ref bean="shibboleth.SAML2TransientGenerator" /> -->
      <!-->ref bean="shibboleth.SAML2PersistentGenerator" /> -->
      <bean parent="shibboleth.SAML2AttributeSourcedGenerator"
      p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"
      p:attributeSourceIds="#{ {'email'} }" />
    </util:list>
  • AttributeDefinition을 정의했는지 확인하세요. conf/속성-resolver.xml.
  •     <!-- Note: AttributeDefinitionid must be same as what
    you provided in attributeSourceIds in conf/saml-nameid.xml -->
    <resolver:AttributeDefinitionxsi:type="ad:Simple"
    id="email" sourceAttributeID="mail">
      <resolver:Dependency ref="ldapConnector" />
      <resolver:AttributeEncoderxsi:type="enc:SAML2String"
    name="email" friendlyName="email" />
    </resolver:AttributeDefinition >

    <resolver:DataConnector id="ldapConnector"
    xsi:type="dc:LDAPDirectory" ldapURL="%{idp.authn.LDAP.ldapURL}"
      baseDN="%{idp.authn.LDAP.baseDN}"
    principal="%{idp.authn.LDAP.bindDN}"
      principalCredential="%{idp.authn.LDAP.bindDNCredential}">
      <dc:FilterTemplate>
        <!-- Define you User Search Filter here -->
        <![CDATA[ (&(objectclass=*)
    (cn=$requestContext.principalName)) ]]>
      </dc:FilterTemplate>

      <dc:ReturnAttributes>*</dc:ReturnAttributes>
    </resolver:DataConnector>
  • AttributeFilterPolicy가 정의되어 있는지 확인하세요. conf/속성-filter.xml.
  •     <afp:AttributeFilterPolicy id="ldapAttributes"> 
    <afp:PolicyRequirementRulexsi:type="basic:ANY"/>
      <afp:AttributeRuleattributeID="email">
        <afp:PermitValueRulexsi:type="basic:ANY"/>
      </afp:AttributeRule>
    </afp:AttributeFilterPolicy>
  • Shibboleth 서버를 다시 시작합니다.
  • miniOrange SAML 플러그인에서 이러한 엔드포인트를 구성해야 합니다.
  • IDP 엔터티 ID https://<your_domain>/idp/shibboleth
    단일 로그인 URL https://<your_domain>/idp/profile/SAML2/Redirect/SSO
    단일 로그아웃 URL https://<your_domain>/idp/shibboleth
    X.509 인증서 Shibboleth-3 서버의 공개 키 인증서
  • WordPress(WP) 사이트에 Shibboleth-3 SSO 로그인을 달성하기 위해 Shibboleth-3을 SAML IdP(ID 공급자)로 성공적으로 구성했습니다.

2. WordPress를 SP(서비스 공급자)로 구성


WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 아이덴티티 공급자 성함
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.
  • WordPress SAML Single Sign-On(SSO) 로그인 업로드 메타데이터

B. 수동 구성:

  • ID 공급자가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공하고 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
  • WordPress SAML SSO(Single Sign-On) 테스트 구성

3단계: 속성 매핑

  • 무료 플러그인에서는 이름 ID WordPress 사용자의 이메일 및 사용자 이름 속성에 지원됩니다.
  • 사용자가 SSO를 수행하면 IDP에서 보낸 NameID 값이 WordPress 사용자의 이메일 및 사용자 이름에 매핑됩니다.
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑

4단계: 역할 매핑

  • 무료 플러그인에서는 다음을 선택할 수 있습니다. 기본 역할 SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당됩니다.
  • We Buy Orders 신청서를 클릭하세요. 속성/역할 매핑 탭을 누르고 다음으로 이동하세요. 역할 매핑 안내
  • 선택 기본 역할 그리고 클릭 업데이트 버튼을 클릭합니다.
  • wWordPress SAML SSO(Single Sign-On) 로그인 역할 매핑

5단계: SSO 설정

  • 무료 플러그인에서는 활성화하여 Single Sign-On 버튼을 추가할 수 있습니다. WordPress 로그인 페이지에 Single Sign-On 버튼 추가 토글 옵션 1.
  • WordPress SAML 싱글 사인온(SSO) 로그인-SSO 버튼
  • WordPress 테마가 로그인 위젯을 지원하는 경우 로그인 위젯을 추가하여 사이트에서 SP 시작 SSO를 활성화할 수 있습니다.
  • 리디렉션 및 SSO 링크 탭으로 이동하여 아래 제공된 단계를 따르세요. 옵션 2: 위젯 사용 사이트에 로그인 위젯을 추가하려면
  • WordPress SAML Single Sign-On(SSO) 로그인-sso 설정

WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 아이덴티티 공급자 성함
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.

B. 수동 구성:

  • ID 공급자가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공하고 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
  • WordPress SAML SSO(Single Sign-On) 테스트 구성

3단계: 속성 매핑

  • 속성 매핑 기능을 사용하면 지도를 작성할 수 있습니다. 사용자 속성 SSO 중에 IDP가 WordPress의 사용자 속성으로 전송합니다.
  • WordPress SAML 플러그인에서 다음으로 이동하세요. 속성/역할 매핑 탭을 클릭하고 다음 필드를 채우세요. 속성 매핑 안내
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑

    알림: 서비스 공급자 설정 탭에서 테스트 구성 버튼을 클릭하고 IDP로 인증하면 속성/역할 매핑 탭에서 IDP가 보낸 속성 목록을 볼 수 있습니다. 이 정보는 위의 매핑을 제공하는 데 사용될 수 있습니다.

4단계: 역할 매핑

    표준 플러그인에서는 SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당될 기본 역할을 선택할 수 있습니다.

  • We Buy Orders 신청서를 클릭하세요. 속성/역할 매핑 탭을 누르고 다음으로 이동하세요. 역할 매핑 안내
  • 선택 기본 역할 그리고 클릭 찜하기 버튼을 클릭합니다.
  • WordPress SAML SSO(Single Sign-On) 로그인 역할 매핑

5단계: SSO 설정

    표준 플러그인에서는 다음 옵션을 사용하여 SP 시작 SSO를 활성화할 수 있습니다.

  • 사이트에서 자동 리디렉션: 이 옵션을 활성화하면 인증되지 않은 사용자가 귀하의 사이트에 액세스하려고 하면 IDP 로그인 페이지로 리디렉션되며, 인증에 성공한 후에는 액세스하려고 했던 사이트의 동일한 페이지로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 1: 자동 - 사이트에서 리디렉션.
    • 사용 사용자가 [PROTECT COMPLETE SITE]에 로그인하지 않은 경우 IdP로 리디렉션옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 1

  • WordPress 로그인에서 자동 리디렉션: 이 옵션이 활성화되면 기본 WordPress 로그인 페이지에 액세스하려는 인증되지 않은 사용자는 인증을 위해 IDP 로그인 페이지로 리디렉션됩니다. 인증에 성공하면 WordPress 사이트로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 2: WordPress 로그인에서 자동 리디렉션.
    • 사용 WordPress 로그인 페이지에서 IdP로 리디렉션 옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 2

      알림: 백도어 로그인을 활성화하고 백도어 URL을 적어 두십시오. 이렇게 하면 IDP에 액세스할 수 없는 경우 WordPress 로그인 페이지에 액세스할 수 있습니다.



  • SSO 링크: 다음에서 제공되는 단축 코드 및 위젯을 사용하여 사이트 어디든 SSO 링크를 추가할 수 있습니다. 리디렉션 및 SSO 링크 탭 > 옵션 3: SSO 링크 플러그인 섹션
  • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 3

WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 ID 제공자 이름
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.
  • . 프리미엄 플러그인당신은 할 수 있습니다 자동 동기화 활성화 위한 메타데이터 URL 설정된 시간 간격 후에 IDP 메타데이터에 따라 플러그인 구성을 자동 업데이트합니다.
  • WordPress SAML Single Sign-On(SSO) 로그인-자동 스캔 활성화

B. 수동 구성:

  • 귀하가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공합니다. 아이덴티티 공급자 그리고 클릭 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
  • WordPress SAML SSO(Single Sign-On) 테스트 구성
  • 프리미엄 플러그인에서는 SAML 로그아웃 URL을 제공하여 WordPress 사이트에서 싱글 로그아웃을 달성할 수 있습니다.

3단계: 속성 매핑

  • 속성 매핑 기능을 사용하면 지도를 작성할 수 있습니다. 사용자 속성 SSO 중에 IDP가 WordPress의 사용자 속성으로 전송합니다.
  • WordPress SAML 플러그인에서 다음으로 이동하세요. 속성/역할 매핑 탭을 클릭하고 다음 필드를 채우세요. 속성 매핑 안내
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑
  • 사용자 정의 속성 매핑: 이 기능을 사용하면 IDP에서 보낸 모든 속성을 사용자 메타 워드프레스 테이블.
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑

4단계: 역할 매핑

    이 기능을 사용하면 SSO를 수행할 때 사용자의 역할을 할당하고 관리할 수 있습니다. 기본 WordPress 역할과 함께 모든 사용자 정의 역할과도 호환됩니다.

  • 에서 속성 매핑 플러그인 섹션에서 이름이 지정된 필드에 대한 매핑을 제공합니다. 그룹/역할. 이 속성에는 IDP에서 보낸 역할 관련 정보가 포함되며 역할 매핑에 사용됩니다.
  • 역할 매핑 섹션으로 이동하여 강조 표시된 역할에 대한 매핑을 제공합니다.
  • WordPress SAML SSO(Single Sign-On) 로그인 역할 매핑
  • 예를 들어, 다음과 같은 사용자를 원하는 경우 그룹/역할 속성 값은 WordPress에서 편집기로 할당될 wp-editor입니다. 편집자 역할 매핑 섹션의 필드입니다.

5단계: SSO 설정

    프리미엄 플러그인에서는 다음 옵션을 사용하여 SP 시작 SSO를 활성화할 수 있습니다.

  • 사이트에서 자동 리디렉션: 이 옵션을 활성화하면 인증되지 않은 사용자가 귀하의 사이트에 액세스하려고 하면 IDP 로그인 페이지로 리디렉션되며, 인증에 성공한 후에는 액세스하려고 했던 사이트의 동일한 페이지로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 1: 사이트에서 자동 리디렉션.
    • 사용 사용자가 [PROTECT COMPLETE SITE]에 로그인하지 않은 경우 IdP로 리디렉션 옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 1

  • WordPress 로그인에서 자동 리디렉션: 이 옵션이 활성화되면 기본 WordPress 로그인 페이지에 액세스하려는 인증되지 않은 사용자는 인증을 위해 IDP 로그인 페이지로 리디렉션됩니다. 인증에 성공하면 WordPress 사이트로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 2: WordPress 로그인에서 자동 리디렉션.
    • 사용 WordPress 로그인 페이지에서 IdP로 리디렉션 옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 2

      알림: 백도어 로그인을 활성화하고 백도어 URL을 적어 두십시오. 이렇게 하면 IDP 로그인이 잠겨 있는 경우 WordPress 로그인 페이지에 액세스할 수 있습니다.

  • 로그인 버튼: 사이트나 WordPress 로그인 페이지 어디든 다음으로 이동하여 사용자 정의 로그인 버튼을 추가할 수 있습니다. 옵션 3: 로그인 버튼 리디렉션 및 SSO 링크 탭의 섹션입니다.
  • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 3
  • SSO 링크: 다음에서 제공되는 단축 코드 및 위젯을 사용하여 사이트 어디든 SSO 링크를 추가할 수 있습니다. 옵션 4: SSO 링크 리디렉션 및 SSO 링크 탭의 섹션입니다.
  • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 4

WordPress(WP) 사이트에 Shibboleth-3 SSO 로그인을 달성하기 위해 WordPress(WP)를 SAML SP로 성공적으로 구성했습니다.

이 가이드에서는 성공적으로 구성했습니다. Shibboleth-3 SAML 싱글 사인온(Shibboleth-3 SSO 로그인) 선택 IdP로서의 Shibboleth-3SP로서의 WordPress 사용 miniOrange 플러그인-SAML 싱글 사인온 – SSO 로그인. 이 솔루션을 사용하면 Shibboleth-3 로그인 자격 증명을 사용하여 몇 분 안에 WordPress(WP) 사이트에 대한 보안 액세스를 출시할 수 있습니다.


권장 추가 기능

wp saml sso 애드온

SCIM 사용자 프로비저닝

IDP에서 WordPress 사이트로 사용자 생성, 업데이트 및 삭제를 동기화할 수 있습니다.

더 알아보기 →
wp saml sso 애드온

페이지 및 게시물 제한

사용자 역할 및 사용자 로그인 상태에 따라 WordPress 페이지 및 게시물을 제한합니다.

더 알아보기 →
wp saml sso 애드온

Learndash 통합자

IDP에서 보낸 그룹 속성에 따라 SSO 사용자를 LearnDash 그룹에 매핑합니다.

더 알아보기 →


추가 자료


찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. samlsupport@xecurify.com

고객이 miniOrange WordPress SSO(Single Sign-On) 솔루션을 선택하는 이유는 무엇입니까?


24시간 고객문의

miniOrange는 모든 보안 ID 솔루션에 대해 연중무휴 지원을 제공합니다. 우리는 귀하의 만족을 충족시키기 위해 고품질 지원을 보장합니다.

구독 신청

고객 리뷰

고객이 우리에 대해 어떻게 말하는지 직접 확인하십시오.
 

리뷰

광범위한 설정 가이드

쉽고 정확한 단계별 지침과 비디오를 통해 몇 분 안에 구성할 수 있습니다.

데모보기


우리는 Single Sign-On, XNUMX단계 인증, 적응형 MFA, 프로비저닝 등을 위한 보안 ID 솔루션을 제공합니다. 다음 주소로 문의해 주세요.

 +1 978 658 9387(미국) | +91 97178 45846(인도)   samlsupport@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com