검색 결과 :

×

VMWare Identity Manager(vIDM)를 IDP로 사용하는 WordPress용 SAML Single Sign-On


구성 싱글 사인온(SSO) 다음을 사용하여 vIDM(VMWare Identity Manager)으로 사용자를 인증하여 WordPress에 로그인합니다. WordPress(WP) SAML 싱글 사인온(SSO) 플러그인. 그만큼 WP SAML SSO 플러그인은 SAML 2.0 프로토콜을 활용하여 사용자가 VMWare Identity Manager 자격 증명을 안전하게 사용할 수 있도록 합니다. WordPress에 SSO 로그인. 이 단계별 설정 가이드는 다음을 구성하는 데 도움이 됩니다. ID 공급자(IDP)로서의 VMWare Identity Manager(vIDM)서비스 제공자(SP)로서의 WordPress 달성하기 위해 VMWare Identity Manager WordPress SSO.

당신은 우리를 방문 할 수 있습니다 워드프레스 SSO 우리가 제공하는 다른 기능에 대해 더 자세히 알아보려면 플러그인을 사용하세요.

전제조건 : 다운로드 및 설치

WordPress를 사용하여 VMware Identity Manager를 SAML IdP로 구성하려면 miniOrange WP SAML SP SSO 플러그인을 설치해야 합니다.

Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth 및 다양한 SAML IdP를 사용한 WordPress Single Sign On SSO 로그인 [연중무휴 지원]

VMware Identity Manager SSO(Single Sign-On)를 구성하는 단계 WordPress(WP)에 로그인

1. VMware Identity Manager를 IdP(ID 제공자)로 설정

VMware Identity Manager를 IdP로 구성하려면 다음 단계를 따르세요.

WordPress와 VMWare Identity Manager(vIDM) SSO 통합 | 미니오렌지 img VMware Identity Manager를 IdP로 구성
  • miniOrange WordPress SAML SP SSO 플러그인에서 SP(서비스 공급자) 메타데이터 탭으로 이동합니다. 여기에서는 VMware Identity Manager를 IdP(ID 제공자)로 구성하는 데 필요한 SP 엔터티 ID 및 ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
  • WordPress와 VMWare Identity Manager(vIDM) SSO 통합 | VMware Identity Manager SSO 로그인 WordPress 업로드 메타데이터
  • VMware Identity Manager 포털에 로그인하고 다음으로 이동합니다. 카탈로그 > 웹 앱.
  • WordPress와 VMWare Identity Manager(vIDM) SSO 통합 | 웹 애플리케이션
  • 를 클릭하십시오 설정 버튼을 클릭합니다.
  • WordPress와 VMWare Identity Manager(vIDM) SSO 통합 | 설정
  • 왼쪽 탭에서 SAML 메타데이터 그리고 다운로드 ID 제공자 메타데이터 만큼 잘 서명 증명서. 나중에 miniOrange를 구성할 때 필요하므로 이 파일을 편리하게 보관하세요. WordPress SAML 싱글 사인온(SSO) 플러그인.
  • WordPress와 VMWare Identity Manager(vIDM) SSO 통합 | SAML 메타데이터
  • 다음으로 돌아가기 카탈로그 > 웹 앱 그리고 클릭 신제품.
  • WordPress와 VMWare Identity Manager(vIDM) SSO 통합 | 새로운 앱
  • 귀하의 이름을 입력하세요 WordPress 응용 프로그램 그리고 클릭 다음 보기.
  • WordPress와 VMWare Identity Manager(vIDM) SSO 통합 | 새로운 앱 구성
  • . 구성 탭에서 인증 유형 드롭다운에서 선택하세요. SAML 2.0.
  • 선택 URL/XML 구성 유형으로.
  • 에서 다운로드한 메타데이터를 복사하여 붙여넣습니다. miniOrange WordPress SAML SP SSO 플러그인에 구성 페이지를 클릭하고 다음 페이지로 진행하세요.
  • WordPress와 VMWare Identity Manager(vIDM) SSO 통합 | 메타데이터
  • 설정 액세스 정책 ~로 default_access_policy_set. 다음을 클릭하십시오. 다음 보기.
  • WordPress와 VMWare Identity Manager(vIDM) SSO 통합 | 액세스 정책
  • 를 클릭하십시오 저장 및 할당.
  • WordPress와 VMWare Identity Manager(vIDM) SSO 통합 | 액세스 정책 할당
  • 사용자를 추가하고 배포 유형 드롭 다운, 선택 Automatic 그리고 클릭 찜하기.
  • WordPress와 VMWare Identity Manager(vIDM) SSO 통합 | 배포 유형
  • 선택한 사용자가 할당되면 새 애플리케이션이 추가됩니다.
  • WordPress와 VMWare Identity Manager(vIDM) SSO 통합 | 사용자 할당
  • WordPress(WP) 사이트에 대한 VMware Identity Manager SSO 로그인을 달성하기 위해 VMware Identity Manager를 SAML IdP(ID 제공자)로 성공적으로 구성했습니다.

2. WordPress를 SP(서비스 공급자)로 구성


WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 아이덴티티 공급자 성함
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.
  • WordPress SAML Single Sign-On(SSO) 로그인 업로드 메타데이터

B. 수동 구성:

  • ID 공급자가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공하고 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
  • WordPress SAML SSO(Single Sign-On) 테스트 구성

3단계: 속성 매핑

  • 무료 플러그인에서는 이름 ID WordPress 사용자의 이메일 및 사용자 이름 속성에 지원됩니다.
  • 사용자가 SSO를 수행하면 IDP에서 보낸 NameID 값이 WordPress 사용자의 이메일 및 사용자 이름에 매핑됩니다.
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑

4단계: 역할 매핑

  • 무료 플러그인에서는 다음을 선택할 수 있습니다. 기본 역할 SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당됩니다.
  • We Buy Orders 신청서를 클릭하세요. 속성/역할 매핑 탭을 누르고 다음으로 이동하세요. 역할 매핑 안내
  • 선택 기본 역할 그리고 클릭 업데이트 버튼을 클릭합니다.
  • wWordPress SAML SSO(Single Sign-On) 로그인 역할 매핑

5단계: SSO 설정

  • 무료 플러그인에서는 활성화하여 Single Sign-On 버튼을 추가할 수 있습니다. WordPress 로그인 페이지에 Single Sign-On 버튼 추가 토글 옵션 1.
  • WordPress SAML 싱글 사인온(SSO) 로그인-SSO 버튼
  • WordPress 테마가 로그인 위젯을 지원하는 경우 로그인 위젯을 추가하여 사이트에서 SP 시작 SSO를 활성화할 수 있습니다.
  • 리디렉션 및 SSO 링크 탭으로 이동하여 아래 제공된 단계를 따르세요. 옵션 2: 위젯 사용 사이트에 로그인 위젯을 추가하려면
  • WordPress SAML Single Sign-On(SSO) 로그인-sso 설정

WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 아이덴티티 공급자 성함
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.

B. 수동 구성:

  • ID 공급자가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공하고 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
  • WordPress SAML SSO(Single Sign-On) 테스트 구성

3단계: 속성 매핑

  • 속성 매핑 기능을 사용하면 지도를 작성할 수 있습니다. 사용자 속성 SSO 중에 IDP가 WordPress의 사용자 속성으로 전송합니다.
  • WordPress SAML 플러그인에서 다음으로 이동하세요. 속성/역할 매핑 탭을 클릭하고 다음 필드를 채우세요. 속성 매핑 안내
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑

    알림: 서비스 공급자 설정 탭에서 테스트 구성 버튼을 클릭하고 IDP로 인증하면 속성/역할 매핑 탭에서 IDP가 보낸 속성 목록을 볼 수 있습니다. 이 정보는 위의 매핑을 제공하는 데 사용될 수 있습니다.

4단계: 역할 매핑

    표준 플러그인에서는 SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당될 기본 역할을 선택할 수 있습니다.

  • We Buy Orders 신청서를 클릭하세요. 속성/역할 매핑 탭을 누르고 다음으로 이동하세요. 역할 매핑 안내
  • 선택 기본 역할 그리고 클릭 찜하기 버튼을 클릭합니다.
  • WordPress SAML SSO(Single Sign-On) 로그인 역할 매핑

5단계: SSO 설정

    표준 플러그인에서는 다음 옵션을 사용하여 SP 시작 SSO를 활성화할 수 있습니다.

  • 사이트에서 자동 리디렉션: 이 옵션을 활성화하면 인증되지 않은 사용자가 귀하의 사이트에 액세스하려고 하면 IDP 로그인 페이지로 리디렉션되며, 인증에 성공한 후에는 액세스하려고 했던 사이트의 동일한 페이지로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 1: 자동 - 사이트에서 리디렉션.
    • 사용 사용자가 [PROTECT COMPLETE SITE]에 로그인하지 않은 경우 IdP로 리디렉션옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 1

  • WordPress 로그인에서 자동 리디렉션: 이 옵션이 활성화되면 기본 WordPress 로그인 페이지에 액세스하려는 인증되지 않은 사용자는 인증을 위해 IDP 로그인 페이지로 리디렉션됩니다. 인증에 성공하면 WordPress 사이트로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 2: WordPress 로그인에서 자동 리디렉션.
    • 사용 WordPress 로그인 페이지에서 IdP로 리디렉션 옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 2

      알림: 백도어 로그인을 활성화하고 백도어 URL을 적어 두십시오. 이렇게 하면 IDP에 액세스할 수 없는 경우 WordPress 로그인 페이지에 액세스할 수 있습니다.



  • SSO 링크: 다음에서 제공되는 단축 코드 및 위젯을 사용하여 사이트 어디든 SSO 링크를 추가할 수 있습니다. 리디렉션 및 SSO 링크 탭 > 옵션 3: SSO 링크 플러그인 섹션
  • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 3

WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 ID 제공자 이름
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.
  • . 프리미엄 플러그인당신은 할 수 있습니다 자동 동기화 활성화 위한 메타데이터 URL 설정된 시간 간격 후에 IDP 메타데이터에 따라 플러그인 구성을 자동 업데이트합니다.
  • WordPress SAML Single Sign-On(SSO) 로그인-자동 스캔 활성화

B. 수동 구성:

  • 귀하가 제공한 필수 설정(예: ID 공급자 이름, IdP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공합니다. 아이덴티티 공급자 그리고 클릭 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
  • WordPress SAML SSO(Single Sign-On) 테스트 구성
  • 프리미엄 플러그인에서는 SAML 로그아웃 URL을 제공하여 WordPress 사이트에서 싱글 로그아웃을 달성할 수 있습니다.

3단계: 속성 매핑

  • 속성 매핑 기능을 사용하면 지도를 작성할 수 있습니다. 사용자 속성 SSO 중에 IDP가 WordPress의 사용자 속성으로 전송합니다.
  • WordPress SAML 플러그인에서 다음으로 이동하세요. 속성/역할 매핑 탭을 클릭하고 다음 필드를 채우세요. 속성 매핑 안내
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑
  • 사용자 정의 속성 매핑: 이 기능을 사용하면 IDP에서 보낸 모든 속성을 사용자 메타 워드프레스 테이블.
  • WordPress SAML SSO(Single Sign-On) 로그인 속성 매핑

4단계: 역할 매핑

    이 기능을 사용하면 SSO를 수행할 때 사용자의 역할을 할당하고 관리할 수 있습니다. 기본 WordPress 역할과 함께 모든 사용자 정의 역할과도 호환됩니다.

  • 에서 속성 매핑 플러그인 섹션에서 이름이 지정된 필드에 대한 매핑을 제공합니다. 그룹/역할. 이 속성에는 IDP에서 보낸 역할 관련 정보가 포함되며 역할 매핑에 사용됩니다.
  • 역할 매핑 섹션으로 이동하여 강조 표시된 역할에 대한 매핑을 제공합니다.
  • WordPress SAML SSO(Single Sign-On) 로그인 역할 매핑
  • 예를 들어, 다음과 같은 사용자를 원하는 경우 그룹/역할 속성 값은 WordPress에서 편집기로 할당될 wp-editor입니다. 편집자 역할 매핑 섹션의 필드입니다.

5단계: SSO 설정

    프리미엄 플러그인에서는 다음 옵션을 사용하여 SP 시작 SSO를 활성화할 수 있습니다.

  • 사이트에서 자동 리디렉션: 이 옵션을 활성화하면 인증되지 않은 사용자가 귀하의 사이트에 액세스하려고 하면 IDP 로그인 페이지로 리디렉션되며, 인증에 성공한 후에는 액세스하려고 했던 사이트의 동일한 페이지로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 1: 사이트에서 자동 리디렉션.
    • 사용 사용자가 [PROTECT COMPLETE SITE]에 로그인하지 않은 경우 IdP로 리디렉션 옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 1

  • WordPress 로그인에서 자동 리디렉션: 이 옵션이 활성화되면 기본 WordPress 로그인 페이지에 액세스하려는 인증되지 않은 사용자는 인증을 위해 IDP 로그인 페이지로 리디렉션됩니다. 인증에 성공하면 WordPress 사이트로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 2: WordPress 로그인에서 자동 리디렉션.
    • 사용 WordPress 로그인 페이지에서 IdP로 리디렉션 옵션을 선택합니다.
    • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 2

      알림: 백도어 로그인을 활성화하고 백도어 URL을 적어 두십시오. 이렇게 하면 IDP 로그인이 잠겨 있는 경우 WordPress 로그인 페이지에 액세스할 수 있습니다.

  • 로그인 버튼: 사이트나 WordPress 로그인 페이지 어디든 다음으로 이동하여 사용자 정의 로그인 버튼을 추가할 수 있습니다. 옵션 3: 로그인 버튼 리디렉션 및 SSO 링크 탭의 섹션입니다.
  • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 3
  • SSO 링크: 다음에서 제공되는 단축 코드 및 위젯을 사용하여 사이트 어디든 SSO 링크를 추가할 수 있습니다. 옵션 4: SSO 링크 리디렉션 및 SSO 링크 탭의 섹션입니다.
  • WordPress SAML 싱글 사인온(SSO) 로그인 옵션 4

WordPress(WP) 사이트에 대한 VMware IDentity Manager SSO 로그인을 달성하기 위해 WordPress(WP)를 SAML SP로 성공적으로 구성했습니다.

이 가이드에서는 성공적으로 통합했습니다. VMWare Identity Manager WordPress SAML SSO(Single Sign-On) 로그인 구성하여 IdP로서의 VMWare Identity ManagerWordPress(WP)를 SP로 사용 사용 WordPress SAML 단일 로그인 SSO 플러그인.이 솔루션을 사용하면 안전하게 출시할 수 있습니다. 싱글 사인온(SSO) vIDM(VMWare Identity Manager) 로그인 자격 증명을 사용하여 몇 분 안에 WordPress(WP) 사이트에 로그인하세요.


권장 추가 기능

wp saml sso 애드온

SCIM 사용자 프로비저닝

IDP에서 WordPress 사이트로 사용자 생성, 업데이트 및 삭제를 동기화할 수 있습니다.

더 알아보기 →
wp saml sso 애드온

페이지 및 게시물 제한

사용자 역할 및 사용자 로그인 상태에 따라 WordPress 페이지 및 게시물을 제한합니다.

더 알아보기 →
wp saml sso 애드온

Learndash 통합자

IDP에서 보낸 그룹 속성에 따라 SSO 사용자를 LearnDash 그룹에 매핑합니다.

더 알아보기 →


추가 자료


찾을 수 없는 내용이 있으면 다음 주소로 이메일을 보내주세요. samlsupport@xecurify.com

고객이 miniOrange WordPress SSO(Single Sign-On) 솔루션을 선택하는 이유는 무엇입니까?


24시간 고객문의

miniOrange는 모든 보안 ID 솔루션에 대해 연중무휴 지원을 제공합니다. 우리는 귀하의 만족을 충족시키기 위해 고품질 지원을 보장합니다.

신청하기

고객 리뷰

고객이 우리에 대해 어떻게 말하는지 직접 확인하십시오.
 

리뷰

광범위한 설정 가이드

쉽고 정확한 단계별 지침과 비디오를 통해 몇 분 안에 구성할 수 있습니다.

데모보기


우리는 Single Sign-On, XNUMX단계 인증, 적응형 MFA, 프로비저닝 등을 위한 보안 ID 솔루션을 제공합니다. 다음 주소로 문의해 주세요.

 +1 978 658 9387(미국) | +91 97178 45846(인도)   samlsupport@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com