검색 결과 :

×

WordPress의 SiteMinder SAML 단일 로그온(SSO) | SiteMinder SSO 로그인

WordPress SAML 싱글 사인온(SSO) 플러그인 달성하기 위해 사이트마인더 SAML SSO WordPress의 경우 SiteMinder를 SAML 공급자로 사용하여 WordPress에 안전하게 로그인할 수 있습니다. 이 가이드에서는 단계별로 구성합니다. IdP로서의 SiteMinder (ID 제공자) 및 SP로서의 WordPress (서비스 제공업체) SSO 로그인용.

당신은 우리를 방문 할 수 있습니다 워드프레스 SSO 우리가 제공하는 다른 기능에 대해 더 자세히 알아보려면 플러그인을 사용하세요.

WordPress에서 SiteMinder를 SAML IdP로 구성하려면 다음을 설치해야 합니다. miniOrange WP SAML SP SSO 플러그인.

SiteMinder를 IdP로 구성하려면 다음 단계를 따르세요.

  • miniOrange SAML SP SSO 플러그인에서 다음으로 이동합니다. 서비스 제공업체 메타데이터 탭. 여기에서 ID 공급자를 구성하는 데 필요한 SP 엔터티 ID 및 ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.

메타데이터 - WordPress 사이트의 SSO 데이터

  • 귀하의 계정에 로그인하십시오. CA SSO 포털 SiteMinder Single Sign-On 관리자.
  • 를 클릭하십시오 연합 탭.
  • 이제 가라. 파트너십 연합 -> 단체.

연방 하의 엔터티로 이동

로컬 ID 공급자 생성

  • 를 클릭하십시오 엔터티 생성.

엔터티 생성


  • 로컬 엔터티를 만들려면 다음을 구성하세요.
  • 엔터티 위치 지방의
    개체 유형 SAML2 IDP
    엔티티 ID 식별을 위해 로컬 ID 공급자의 ID를 입력하세요.
    엔티티 이름 로컬 ID 공급자의 이름을 만듭니다.
    기본 URL 호스트 서비스인 SiteMinder SSO Federation Web Services에 대한 정규화된 도메인 이름을 입력하세요.
    서명된 인증 요청 필요 아니
    지원되는 NameID 형식 항아리:오아시스:이름:tc:SAML:1.1:이름ID-형식:이메일 주소
    항아리:오아시스:이름:tc:SAML:1.1:이름ID-형식:지정되지 않음

로컬 엔터티 구성

원격 서비스 공급자 만들기

  • 다운로드 메타데이터 XML 파일 인사말 서비스 제공업체 메타데이터 miniOrange SAML SSO 플러그인의 탭입니다.
  • 를 클릭하십시오 메타데이터 가져오기 다운로드한 XML 메타데이터 파일을 업로드합니다.

메타데이터 가져오기

  • 럭셔리 다음으로 가져오기, 고르다 원격 엔터티.
  • 을 제공 name 원격 서비스 제공업체의 경우.

원격 서비스 제공자 엔터티

SP와 IDP 간의 파트너십 구축

  • 파트너십을 생성하려면 다음을 구성하십시오.
  • 파트너십 이름 추가 파트너십의 이름을 입력하세요.
    (선택사항) 설명 파트너십에 대한 관련 설명을 입력하세요.
    로컬 IDP ID 로컬 엔터티를 추가하는 동안 생성된 로컬 ID 공급자 ID를 입력하세요.
    원격 SP ID 원격 엔터티를 추가하는 동안 생성된 원격 서비스 공급자 ID를 입력하세요.
    기본 URL 이 필드는 미리 채워집니다.
    차이 시간 환경에 필요한 차이 시간을 입력합니다.
    사용자 디렉터리 및 검색 순서 필요한 검색 순서에 따라 필요한 디렉터리를 선택합니다.
  • 페더레이션 사용자 페이지에서 파트너십에 포함할 사용자를 추가하세요.
  • . 어설션 구성 섹션에서 다음을 구성합니다.
    • 이름 ID 형식: 이메일 주소
    • 이름 ID 유형: 사용자 속성
    • 값 : 우편
    • (선택 사항) 어설션 속성: 사용자에게 매핑할 애플리케이션 또는 그룹 속성을 지정합니다.

SP와 IDP 간 파트너십 구성

  • . SSO 및 SLO 섹션에서 다음 단계를 수행하십시오.
    • SSO 바인딩: HTTP-포스트
    • 허용되는 거래: IDP와 SP 모두 시작됨

SSO 바인딩 및 거래 액세스

  • . 서명 및 암호화 섹션에서 선택 서명 후 as 둘 다 서명하세요.

파트너십 활성화

  • . 페더레이션 파트너십 목록, 동작 파트너십 드롭다운을 클릭하고 활성화하십시오.
  • IDP 메타데이터를 얻으려면 동작 버튼을 클릭 메타데이터 내보내기. 이 데이터는 플러그인을 구성하는 데 사용됩니다.

WordPress(WP) 사이트에 SiteMinder SSO 로그인을 구현하기 위해 SiteMinder를 SAML IdP(ID 공급자)로 성공적으로 구성했습니다.


WordPress SAML SSO 플러그인에서 플러그인의 IDP 구성 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법은 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 아이덴티티 공급자 이름
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.
WordPress SAML SSO | 로그인-업로드 메타데이터

B. 수동 구성:

  • ID 공급자가 제공한 필수 설정(예: ID 공급자 이름, IDP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공하고 다음을 클릭합니다. 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
WordPress SAML SSO | 테스트 구성

3단계: 속성 매핑

  • 무료 플러그인에서는 이름 ID WordPress 사용자의 이메일 및 사용자 이름 속성에 대해 지원됩니다.
  • 사용자가 SSO를 수행하면 IDP에서 보낸 NameID 값이 WordPress 사용자의 이메일 및 사용자 이름에 매핑됩니다.
WordPress SAML SSO | 로그인 속성 매핑

WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 아이덴티티 공급자 이름
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.

B. 수동 구성:

  • ID 공급자가 제공한 필수 설정(예: ID 공급자 이름, IDP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공하고 다음을 클릭합니다. 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
WordPress SAML SSO | 테스트 구성

3단계: 속성 매핑

  • 속성 매핑 기능을 사용하면 지도를 작성할 수 있습니다. 사용자 속성 SSO 중에 IDP가 WordPress의 사용자 속성으로 전송합니다.
  • WordPress SAML 플러그인에서 다음으로 이동하세요. 속성/역할 매핑 탭을 클릭하고 다음 필드를 채우세요. 속성 매핑 안내

알림: 서비스 공급자 설정 탭에서 구성 테스트 버튼을 클릭하고 IDP로 인증하면 속성/역할 매핑 탭에서 IDP가 보낸 속성 목록을 볼 수 있습니다. 이 정보는 위의 매핑을 제공하는 데 사용될 수 있습니다.


WordPress SAML SSO 플러그인에서 플러그인의 서비스 공급자 설정 탭으로 이동합니다. WordPress SSO 플러그인을 구성하는 방법에는 두 가지가 있습니다.

A. IDP 메타데이터를 업로드하면 다음과 같습니다.

  • 를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
  • 입력 ID 제공자 이름
  • 다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 그리고 클릭 가이드라가 버튼을 사용하거나 메타데이터 URL 그리고 클릭 메타데이터 가져오기.
  • . 프리미엄 플러그인당신은 할 수 있습니다 자동 동기화 활성화 위한 메타데이터 URL 설정된 시간 간격 후에 IDP 메타데이터에 따라 플러그인 구성을 자동 업데이트합니다.
WordPress SAML SSO | 로그인-자동 스캔 활성화

B. 수동 구성:

  • 귀하가 제공한 필수 설정(예: ID 공급자 이름, IDP 엔터티 ID 또는 발급자, SAML 로그인 URL, X.509 인증서)을 제공합니다. 아이덴티티 공급자 그리고 클릭 찜하기 버튼을 클릭합니다.
  • 를 클릭하십시오 테스트 구성 IDP에서 보낸 속성과 값을 확인합니다.
테스트 구성 - WordPress SAML SSO

  • 프리미엄 플러그인에서는 SAML 로그아웃 URL을 제공하여 WordPress 사이트에서 싱글 로그아웃을 달성할 수 있습니다.

  • 속성 매핑 기능을 사용하면 지도를 작성할 수 있습니다. 사용자 속성 SSO 중에 IDP가 WordPress의 사용자 속성으로 전송합니다.
  • WordPress SAML 플러그인에서 다음으로 이동하세요. 속성/역할 매핑 탭을 클릭하고 다음 필드를 채우세요. 속성 매핑 안내
로그인 속성 매핑 - WordPress SAML SSO

  • 사용자 정의 속성 매핑: 이 기능을 사용하면 IDP에서 보낸 모든 속성을 사용자 메타 워드프레스 테이블.
로그인 속성 매핑 - WordPress SAML SSO

4단계: 역할 매핑

  • 무료 플러그인에서는 다음을 선택할 수 있습니다. 기본 역할 SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당됩니다.
  • We Buy Orders 신청서를 클릭하세요. 속성/역할 매핑 탭을 누르고 다음으로 이동하세요. 역할 매핑 안내
  • 선택 기본 역할 그리고 클릭 업데이트 버튼을 클릭합니다.
WordPress SAML SSO | 로그인-역할 매핑

4단계: 역할 매핑

    표준 플러그인에서는 SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당될 기본 역할을 선택할 수 있습니다.

  • We Buy Orders 신청서를 클릭하세요. 속성/역할 매핑 탭을 누르고 다음으로 이동하세요. 역할 매핑 안내
  • 선택 기본 역할 그리고 클릭 찜하기 버튼을 클릭합니다.
WordPress SAML SSO | 로그인-역할 매핑

이 기능을 사용하면 SSO를 수행할 때 사용자의 역할을 할당하고 관리할 수 있습니다. 기본 WordPress 역할과 함께 모든 사용자 정의 역할과도 호환됩니다.

  • 에서 속성 매핑 플러그인 섹션에서 이름이 지정된 필드에 대한 매핑을 제공합니다. 그룹/역할. 이 속성에는 IDP에서 보낸 역할 관련 정보가 포함되며 역할 매핑에 사용됩니다.
  • 역할 매핑 섹션으로 이동하여 강조 표시된 역할에 대한 매핑을 제공합니다.
로그인-역할 매핑 - WordPress SAML SSO

  • 예를 들어, 다음과 같은 사용자를 원하는 경우 그룹/역할 속성 값은 WordPress에서 편집기로 할당될 wp-editor입니다. 편집자 역할 매핑 섹션의 필드입니다.

5단계: SSO 설정

  • 무료 플러그인에서는 활성화하여 Single Sign-On 버튼을 추가할 수 있습니다. WordPress 로그인 페이지에 Single Sign-On 버튼 추가 토글 옵션 1.
WordPress SAML SSO | 로그인-SSO 버튼

  • WordPress 테마가 로그인 위젯을 지원하는 경우 로그인 위젯을 추가하여 사이트에서 SP 시작 SSO를 활성화할 수 있습니다.
  • 리디렉션 및 SSO 링크 탭으로 이동하여 아래 제공된 단계를 따르세요. 옵션 2: 위젯 사용 사이트에 로그인 위젯을 추가하려면
WordPress SAML SSO | 로그인-sso 설정

5단계: SSO 설정

표준 플러그인에서는 다음 옵션을 사용하여 SP 시작 SSO를 활성화할 수 있습니다.

  • 사이트에서 자동 리디렉션: 이 옵션을 활성화하면 인증되지 않은 사용자가 귀하의 사이트에 액세스하려고 하면 IDP 로그인 페이지로 리디렉션되며, 인증에 성공한 후에는 액세스하려고 했던 사이트의 동일한 페이지로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 1: 자동 - 사이트에서 리디렉션.
    • 사용 사용자가 [PROTECT COMPLETE SITE]에 로그인하지 않은 경우 IDP로 리디렉션옵션을 선택합니다.

    WordPress SAML SSO | 로그인-optin 1

  • WordPress 로그인에서 자동 리디렉션: 이 옵션이 활성화되면 기본 WordPress 로그인 페이지에 액세스하려는 인증되지 않은 사용자는 인증을 위해 IDP 로그인 페이지로 리디렉션됩니다. 인증에 성공하면 WordPress 사이트로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 2: WordPress 로그인에서 자동 리디렉션.
    • 사용 WordPress 로그인 페이지에서 IDP로 리디렉션 옵션을 선택합니다.
    WordPress SAML SSO | 로그인-optin 2

    알림: 백도어 로그인을 활성화하고 백도어 URL을 적어 두십시오. 이렇게 하면 IDP에 액세스할 수 없는 경우 WordPress 로그인 페이지에 액세스할 수 있습니다.


  • SSO 링크: 다음에서 제공되는 단축 코드 및 위젯을 사용하여 사이트 어디든 SSO 링크를 추가할 수 있습니다. 리디렉션 및 SSO 링크 탭 > 옵션 3: SSO 링크 플러그인 섹션
  • WordPress SAML SSO | 로그인-optin 3

프리미엄 플러그인에서는 다음 옵션을 사용하여 SP 시작 SSO를 활성화할 수 있습니다.

  • 사이트에서 자동 리디렉션: 이 옵션을 활성화하면 인증되지 않은 사용자가 귀하의 사이트에 액세스하려고 하면 IDP 로그인 페이지로 리디렉션되며, 인증에 성공한 후에는 액세스하려고 했던 사이트의 동일한 페이지로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 1: 사이트에서 자동 리디렉션.
    • 사용 사용자가 [PROTECT COMPLETE SITE]에 로그인하지 않은 경우 IDP로 리디렉션 옵션을 선택합니다.
    로그인-optin 1 - WordPress SAML SSO

  • WordPress 로그인에서 자동 리디렉션: 이 옵션이 활성화되면 기본 WordPress 로그인 페이지에 액세스하려는 인증되지 않은 사용자는 인증을 위해 IDP 로그인 페이지로 리디렉션됩니다. 인증에 성공하면 WordPress 사이트로 다시 리디렉션됩니다.
  • 단계 :

    • 플러그인의 리디렉션 및 SSO 링크 탭으로 이동하여 옵션 2: WordPress 로그인에서 자동 리디렉션.
    • 사용 WordPress 로그인 페이지에서 IDP로 리디렉션 옵션을 선택합니다.
    로그인-optin 2 - WordPress SAML SSO

    알림: 백도어 로그인을 활성화하고 백도어 URL을 적어 두십시오. 이렇게 하면 IDP 로그인이 잠겨 있는 경우 WordPress 로그인 페이지에 액세스할 수 있습니다.


  • 로그인 버튼: 사이트나 WordPress 로그인 페이지 어디든 다음으로 이동하여 사용자 정의 로그인 버튼을 추가할 수 있습니다. 옵션 3: 로그인 버튼 리디렉션 및 SSO 링크 탭의 섹션입니다.
로그인-optin 3 - WordPress SAML SSO

  • SSO 링크: 다음에서 제공되는 단축 코드와 위젯을 사용하여 사이트 어디든 SSO 링크를 추가할 수 있습니다. 옵션 4: SSO 링크 리디렉션 및 SSO 링크 탭의 섹션입니다.
로그인-optin 4 - WordPress SAML SSO
더 많은 FAQ ➔

MFA(Multi-Factor Authentication)는 회사 리소스, 애플리케이션 또는 VPN(이 경우 OpenVPN)에 액세스하기 위해 사용자가 두 가지 이상의 요소에 대해 자신을 인증해야 하는 인증 방법입니다. MFA(Multi-Factor Authentication)를 활성화한다는 것은 사용자가 사용자 이름과 비밀번호 외에 추가 확인 요소를 제공해야 하므로 조직 리소스의 보안이 강화된다는 의미입니다. 여기에서 MFA(Multi-Factor Authentication)에 대한 자세한 내용을 확인하세요.

MFA(Multi-Factor Authentication)는 회사 리소스, 애플리케이션 또는 VPN(이 경우 OpenVPN)에 액세스하기 위해 사용자가 두 가지 이상의 요소에 대해 자신을 인증해야 하는 인증 방법입니다. MFA(Multi-Factor Authentication)를 활성화한다는 것은 사용자가 사용자 이름과 비밀번호 외에 추가 확인 요소를 제공해야 하므로 조직 리소스의 보안이 강화된다는 의미입니다. 여기에서 MFA(Multi-Factor Authentication)에 대한 자세한 내용을 확인하세요.

MFA(Multi-Factor Authentication)는 회사 리소스, 애플리케이션 또는 VPN(이 경우 OpenVPN)에 액세스하기 위해 사용자가 두 가지 이상의 요소에 대해 자신을 인증해야 하는 인증 방법입니다. MFA(Multi-Factor Authentication)를 활성화한다는 것은 사용자가 사용자 이름과 비밀번호 외에 추가 확인 요소를 제공해야 하므로 조직 리소스의 보안이 강화된다는 의미입니다. 여기에서 MFA(Multi-Factor Authentication)에 대한 자세한 내용을 확인하세요.

MFA(Multi-Factor Authentication)는 회사 리소스, 애플리케이션 또는 VPN(이 경우 OpenVPN)에 액세스하기 위해 사용자가 두 가지 이상의 요소에 대해 자신을 인증해야 하는 인증 방법입니다. MFA(Multi-Factor Authentication)를 활성화한다는 것은 사용자가 사용자 이름과 비밀번호 외에 추가 확인 요소를 제공해야 하므로 조직 리소스의 보안이 강화된다는 의미입니다. 여기에서 MFA(Multi-Factor Authentication)에 대한 자세한 내용을 확인하세요.



 당신의 응답을 주셔서 감사합니다. 곧 다시 연락드리겠습니다.

문제가 발생했습니다. 문의사항을 다시 제출해 주세요.

최대한 빠른 시일 내에 연락드리겠습니다!




ADFS_sso ×
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT