검색 결과 :
×WordPress용 Shibboleth-3 SSO(Single Sign-On) 로그인 우리의 사용을 통해 달성할 수 있습니다 WordPress SAML 싱글 사인온(SSO) 플러그인. 우리 플러그인은 모든 SAML 호환 ID 공급자와 호환됩니다. 여기서는 Shibboleth-3을 IdP(ID 공급자)로, WordPress를 SP(서비스 공급자)로 간주하여 Wordpress 사이트와 Shibboleth-3 간의 SSO 로그인을 구성하는 단계별 가이드를 살펴보겠습니다.
당신은 우리를 방문 할 수 있습니다 워드프레스 SSO 우리가 제공하는 다른 기능에 대해 더 자세히 알아보려면 플러그인을 사용하세요.
WordPress에서 Shibboleth-3을 SAML IdP로 구성하려면 miniOrange WP SAML SP SSO 플러그인을 설치해야 합니다.
Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth 및 다양한 SAML IdP를 사용한 WordPress Single Sign On SSO 로그인 [연중무휴 지원]
Shibboleth-3을 IdP로 구성하려면 다음 단계를 따르세요.
<MetadataProvider xmlns:samlmd="urn:oasis:
names:tc:SAML:2.0:metadata"
id="miniOrangeInLineEntity" xsi:type="InlineMetadata
Provider"
sortKey="1">
<samlmd:EntityDescriptor ID="entity" entityID="<SP-EntityID /
Issuer
from Service Provider Info tab in plugin.>"
validUntil="2020-09-06T04:13:32Z">
<samlmd:SPSSODescriptor AuthnRequests
Signed="false"
WantAssertionsSigned="true"
protocolSupportEnumeration="urn:oasis:names:
tc:SAML:2.0:protocol">
<samlmd:NameIDFormat>
urn:oasis:names:tc:SAML:
1.1:nameid-format:emailAddress
</samlmd:NameIDFormat>
<samlmd:AssertionConsumerService
Binding="urn:oasis:names:tc:
SAML:2.0:bindings:HTTP-POST"
Location="<ACS (AssertionConsumerService) URL from
Step1 of
the plugin under Identity Provider Tab.>"
index="1" />
</samlmd:SPSSODescriptor>
</samlmd:EntityDescriptor>
</MetadataProvider>
idp.nameid.saml2.default=urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
<!-- SAML 2 NameID Generation -->
<util:list id="shibboleth.SAML2NameIDGenerators">
<!--<ref bean="shibboleth.SAML2TransientGenerator" /> -->
<!-->ref bean="shibboleth.SAML2PersistentGenerator" /> -->
<bean parent="shibboleth.SAML2AttributeSourcedGenerator"
p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"
p:attributeSourceIds="#{ {'email'} }" />
</util:list>
<!-- Note: AttributeDefinitionid must be same as what
you provided in
attributeSourceIds in conf/saml-nameid.xml -->
<resolver:AttributeDefinitionxsi:type="ad:Simple"
id="email"
sourceAttributeID="mail">
<resolver:Dependency ref="ldapConnector" />
<resolver:AttributeEncoderxsi:type="enc:SAML2String"
name="email"
friendlyName="email" />
</resolver:AttributeDefinition >
<resolver:DataConnector id="ldapConnector"
xsi:type="dc:LDAPDirectory"
ldapURL="%{idp.authn.LDAP.ldapURL}"
baseDN="%{idp.authn.LDAP.baseDN}"
principal="%{idp.authn.LDAP.bindDN}"
principalCredential="%{idp.authn.LDAP.bindDNCredential}">
<dc:FilterTemplate>
<!-- Define you User Search Filter here -->
<![CDATA[
(&(objectclass=*)
(cn=$requestContext.principalName)) ]]>
</dc:FilterTemplate>
<dc:ReturnAttributes>*</dc:ReturnAttributes>
</resolver:DataConnector>
<afp:AttributeFilterPolicy id="ldapAttributes">
<afp:PolicyRequirementRulexsi:type="basic:ANY"/>
<afp:AttributeRuleattributeID="email">
<afp:PermitValueRulexsi:type="basic:ANY"/>
</afp:AttributeRule>
</afp:AttributeFilterPolicy>
IDP 엔터티 ID | https://<your_domain>/idp/shibboleth |
단일 로그인 URL | https://<your_domain>/idp/profile/SAML2/Redirect/SSO |
단일 로그아웃 URL | https://<your_domain>/idp/shibboleth |
X.509 인증서 | Shibboleth-3 서버의 공개 키 인증서 |
WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.
A. IDP 메타데이터를 업로드하면 다음과 같습니다.
B. 수동 구성:
WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.
A. IDP 메타데이터를 업로드하면 다음과 같습니다.
B. 수동 구성:
알림: 서비스 공급자 설정 탭에서 테스트 구성 버튼을 클릭하고 IDP로 인증하면 속성/역할 매핑 탭에서 IDP가 보낸 속성 목록을 볼 수 있습니다. 이 정보는 위의 매핑을 제공하는 데 사용될 수 있습니다.
표준 플러그인에서는 SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당될 기본 역할을 선택할 수 있습니다.
표준 플러그인에서는 다음 옵션을 사용하여 SP 시작 SSO를 활성화할 수 있습니다.
알림: 백도어 로그인을 활성화하고 백도어 URL을 적어 두십시오. 이렇게 하면 IDP에 액세스할 수 없는 경우 WordPress 로그인 페이지에 액세스할 수 있습니다.
WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.
A. IDP 메타데이터를 업로드하면 다음과 같습니다.
B. 수동 구성:
이 기능을 사용하면 SSO를 수행할 때 사용자의 역할을 할당하고 관리할 수 있습니다. 기본 WordPress 역할과 함께 모든 사용자 정의 역할과도 호환됩니다.
프리미엄 플러그인에서는 다음 옵션을 사용하여 SP 시작 SSO를 활성화할 수 있습니다.
알림: 백도어 로그인을 활성화하고 백도어 URL을 적어 두십시오. 이렇게 하면 IDP 로그인이 잠겨 있는 경우 WordPress 로그인 페이지에 액세스할 수 있습니다.
WordPress(WP) 사이트에 Shibboleth-3 SSO 로그인을 달성하기 위해 WordPress(WP)를 SAML SP로 성공적으로 구성했습니다.
이 가이드에서는 성공적으로 구성했습니다. Shibboleth-3 SAML 싱글 사인온(Shibboleth-3 SSO 로그인) 선택 IdP로서의 Shibboleth-3 과 SP로서의 WordPress 사용 miniOrange 플러그인-SAML 싱글 사인온 – SSO 로그인. 이 솔루션을 사용하면 Shibboleth-3 로그인 자격 증명을 사용하여 몇 분 안에 WordPress(WP) 사이트에 대한 보안 액세스를 출시할 수 있습니다.
찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. samlsupport@xecurify.com
우리는 Single Sign-On, XNUMX단계 인증, 적응형 MFA, 프로비저닝 등을 위한 보안 ID 솔루션을 제공합니다. 다음 주소로 문의해 주세요.
+1 978 658 9387(미국) | +91 97178 45846(인도) samlsupport@xecurify.com
도움이 필요하다? 우리는 바로 여기에 있습니다!
본 개인 정보 보호 정책은 당사가 개인 정보를 처리하는 방법을 설명하는 미니오렌지 웹사이트에 적용됩니다. 귀하가 웹사이트를 방문하면 해당 웹사이트는 대부분 쿠키 형태로 귀하의 브라우저에 정보를 저장하거나 검색할 수 있습니다. 이 정보는 귀하, 귀하의 기본 설정 또는 귀하의 장치에 관한 것일 수 있으며 대부분 사이트가 귀하가 기대하는 대로 작동하도록 하는 데 사용됩니다. 이 정보는 귀하를 직접적으로 식별하지는 않지만 귀하에게 보다 개인화된 웹 경험을 제공할 수 있습니다. 카테고리 제목을 클릭하면 당사가 쿠키를 처리하는 방법을 확인할 수 있습니다. 당사 솔루션의 개인정보 보호정책은 다음을 참조하세요. 개인 정보 보호 정책.
필수 쿠키는 사이트 탐색, 로그인, 양식 작성 등과 같은 기본 기능을 활성화하여 웹사이트를 완벽하게 사용할 수 있도록 도와줍니다. 해당 기능에 사용되는 쿠키는 개인 식별 정보를 저장하지 않습니다. 그러나 웹사이트의 일부 부분은 쿠키 없이는 제대로 작동하지 않을 수 있습니다.
이러한 쿠키는 방문자, 소스, 페이지 클릭 및 조회수 등을 포함하여 웹사이트 트래픽에 대해 집계된 정보만 수집합니다. 이를 통해 당사는 실행 가능한 요소에 대한 사용자의 상호 작용과 함께 가장 인기 있는 페이지와 가장 인기 없는 페이지에 대해 더 많이 알 수 있으므로 이를 통해 당사는 웹사이트와 서비스의 성능을 개선합니다.