Login único SAML (SSO) do SiteMinder no WordPress | Login SSO do SiteMinder
Visão geral
Plug-in de logon único (SSO) SAML do WordPress para atingir SSO SAML do SiteMinder para WordPress para login seguro em seu WordPress usando o SiteMinder como provedor SAML. Neste guia, iremos passo a passo configurar SiteMinder como IdP (Provedor de Identidade) e WordPress como SP (Provedor de serviços) para login SSO.
Você pode visitar nosso SSO do WordPress plugin para saber mais sobre os outros recursos que oferecemos.
Pré-requisitos: Download e instalação
Para configurar o SiteMinder como SAML IdP com WordPress, você precisará instalar o Plug-in miniOrange WP SAML SP SSO.
Leia as etapas abaixo para configurar o SSO SAML do SiteMinder para WordPress (WP)
Etapa 1: Configurar o SiteMinder como IdP (Provedor de Identidade)
Siga as seguintes etapas para configurar o SiteMinder como IdP:
- No plugin miniOrange SAML SP SSO, navegue até Metadados do Provedor de Serviços aba. Aqui, você encontra os metadados do SP, como o ID da Entidade SP e a URL do ACS (AssertionConsumerService), necessários para configurar o Provedor de Identidade.
- Faça login no seu Portal CA SSO como administrador do SiteMinder Single Sign-On.
- Clique em Federação aba.
- Agora vá para Federação Parceira -> Entidades.
Criar um Provedor de Identidade Local
- Clique em Criar entidade.
- Para criar uma entidade local, configure o seguinte:
| Localização da Entidade | Locais |
| Tipo de entidade | SAML2 IDP |
| ID da entidade | Insira um ID do seu provedor de identidade local para identificação. |
| Nome da entidade | Crie um nome para seu provedor de identidade local. |
| URL base | Insira o nome de domínio totalmente qualificado para o serviço de host SiteMinder SSO Federation Web Services. |
| Solicitações de autenticação assinadas necessárias | Não |
| Formato NameID suportado | urna:oásis:nomes:tc:SAML:1.1:nameid-formato:endereço de e-mail urna:oasis:nomes:tc:SAML:1.1:nameid-formato:não especificado |
Criar um Provedor de Serviços Remotos
- Baixar Arquivo XML de metadados do Metadados do Provedor de Serviços Guia do plugin miniOrange SAML SSO.
- Clique em Importar metadados e carregue o arquivo de metadados XML baixado.
- Para Importar como, selecione Entidade Remota.
- Prover uma nome para a Entidade Provedora de Serviços Remotos.
Criar uma parceria entre SP e IDP
- Para criar uma parceria, configure o seguinte:
- No Usuários da Federação página, adicione os usuários que deseja incluir na parceria.
- De acordo com o relatório Configuração de Asserção seção, configure o seguinte:
- Formato de identificação do nome: Email
- Tipo de ID do nome: Atributo do usuário
- Valor: enviar
- (Opcional) Atributos de asserção: Especifique quaisquer atributos de aplicativo ou grupo que você deseja mapear para usuários
| Adicionar nome da parceria | Digite um nome para sua parceria. |
| (Opcional) Descrição | Insira uma descrição relevante para sua parceria. |
| ID do IDP local | Insira o ID do Provedor de Identidade Local criado ao adicionar uma Entidade Local. |
| ID do SP remoto | Insira o ID do Provedor de Serviço Remoto criado ao adicionar uma Entidade Remota. |
| URL base | Este campo será preenchido previamente. |
| Tempo de distorção | Insira qualquer tempo de distorção exigido pelo seu ambiente. |
| Diretórios de usuários e ordem de pesquisa | Selecione os diretórios necessários na ordem de pesquisa necessária. |
- De acordo com o relatório SSO e SLO seção, execute as seguintes etapas:
- Ligação SSO: HTTP-POST
- Transações permitidas: Tanto o IDP quanto o SP iniciaram
- De acordo com o relatório Assinatura e Criptografia seção, selecione Assinatura do Posto as Assine ambos.
Ativar Parceria
- De acordo com o relatório Lista de Parcerias da Federação, Expandir o Ação lista suspensa para sua parceria e clique Ativar
- Para obter os metadados do IDP, clique em Ação botão e clique Exportar metadados. Esses dados serão usados para configurar o plugin.
Você configurou com sucesso o SiteMinder como SAML IdP (Provedor de Identidade) para obter login SSO do SiteMinder no seu site WordPress (WP).
Etapa 2: Configurar o WordPress como SP (Provedor de Serviços)
- Gratuito
- Padrão
- Premium
Perguntas
Mais perguntas frequentes ➔Como funciona o Single Sign-On (SSO)?
A Autenticação Multifator (MFA) é um método de autenticação que exige que o usuário se autentique por dois ou mais fatores para obter acesso aos recursos da empresa, aplicativos ou uma VPN (OpenVPN, neste caso). Habilitar a Autenticação Multifator (MFA) significa que os usuários precisam fornecer fatores de verificação adicionais, além do nome de usuário e senhas, aumentando assim a segurança dos recursos da organização. Saiba mais sobre Autenticação Multifator (MFA) aqui.
O que é um token de autenticação SSO?
A Autenticação Multifator (MFA) é um método de autenticação que exige que o usuário se autentique por dois ou mais fatores para obter acesso aos recursos da empresa, aplicativos ou uma VPN (OpenVPN, neste caso). Habilitar a Autenticação Multifator (MFA) significa que os usuários precisam fornecer fatores de verificação adicionais, além do nome de usuário e senhas, aumentando assim a segurança dos recursos da organização. Saiba mais sobre Autenticação Multifator (MFA) aqui.
Quais são os diferentes métodos de SSO?
A Autenticação Multifator (MFA) é um método de autenticação que exige que o usuário se autentique por dois ou mais fatores para obter acesso aos recursos da empresa, aplicativos ou uma VPN (OpenVPN, neste caso). Habilitar a Autenticação Multifator (MFA) significa que os usuários precisam fornecer fatores de verificação adicionais, além do nome de usuário e senhas, aumentando assim a segurança dos recursos da organização. Saiba mais sobre Autenticação Multifator (MFA) aqui.
Quais são os diferentes tipos de logon único?
A Autenticação Multifator (MFA) é um método de autenticação que exige que o usuário se autentique por dois ou mais fatores para obter acesso aos recursos da empresa, aplicativos ou uma VPN (OpenVPN, neste caso). Habilitar a Autenticação Multifator (MFA) significa que os usuários precisam fornecer fatores de verificação adicionais, além do nome de usuário e senhas, aumentando assim a segurança dos recursos da organização. Saiba mais sobre Autenticação Multifator (MFA) aqui.
Artigos Relacionados
Obrigado pela sua resposta. Entraremos em contato em breve.
Algo deu errado. Envie sua consulta novamente.




















Registrar