Procurar Resultados :

×

Registrar Contacte-nos

Login único SAML (SSO) do SiteMinder no WordPress | Login SSO do SiteMinder

Plug-in de logon único (SSO) SAML do WordPress para atingir SSO SAML do SiteMinder para WordPress para login seguro em seu WordPress usando o SiteMinder como provedor SAML. Neste guia, iremos passo a passo configurar SiteMinder como IdP (Provedor de Identidade) e WordPress como SP (Provedor de serviços) para login SSO.

Você pode visitar nosso SSO do WordPress plugin para saber mais sobre os outros recursos que oferecemos.

Para configurar o SiteMinder como SAML IdP com WordPress, você precisará instalar o Plug-in miniOrange WP SAML SP SSO.

Siga as seguintes etapas para configurar o SiteMinder como IdP:

  • No plugin miniOrange SAML SP SSO, navegue até Metadados do Provedor de Serviços aba. Aqui, você encontra os metadados do SP, como o ID da Entidade SP e a URL do ACS (AssertionConsumerService), necessários para configurar o Provedor de Identidade.

Metadados - Dados SSO do site WordPress

  • Faça login no seu Portal CA SSO como administrador do SiteMinder Single Sign-On.
  • Clique em Federação aba.
  • Agora vá para Federação Parceira -> Entidades.

Navegue até Entidades sob Federação

Criar um Provedor de Identidade Local

  • Clique em Criar entidade.

Criar Entidade


  • Para criar uma entidade local, configure o seguinte:
  • Localização da Entidade Locais
    Tipo de entidade SAML2 IDP
    ID da entidade Insira um ID do seu provedor de identidade local para identificação.
    Nome da entidade Crie um nome para seu provedor de identidade local.
    URL base Insira o nome de domínio totalmente qualificado para o serviço de host SiteMinder SSO Federation Web Services.
    Solicitações de autenticação assinadas necessárias Não
    Formato NameID suportado urna:oásis:nomes:tc:SAML:1.1:nameid-formato:endereço de e-mail
    urna:oasis:nomes:tc:SAML:1.1:nameid-formato:não especificado

Configurar Entidade Local

Criar um Provedor de Serviços Remotos

  • Baixar Arquivo XML de metadados do Metadados do Provedor de Serviços Guia do plugin miniOrange SAML SSO.
  • Clique em Importar metadados e carregue o arquivo de metadados XML baixado.

Importar metadados

  • Para Importar como, selecione Entidade Remota.
  • Prover uma nome para a Entidade Provedora de Serviços Remotos.

Entidade Provedora de Serviços Remotos

Criar uma parceria entre SP e IDP

  • Para criar uma parceria, configure o seguinte:
  • Adicionar nome da parceria Digite um nome para sua parceria.
    (Opcional) Descrição Insira uma descrição relevante para sua parceria.
    ID do IDP local Insira o ID do Provedor de Identidade Local criado ao adicionar uma Entidade Local.
    ID do SP remoto Insira o ID do Provedor de Serviço Remoto criado ao adicionar uma Entidade Remota.
    URL base Este campo será preenchido previamente.
    Tempo de distorção Insira qualquer tempo de distorção exigido pelo seu ambiente.
    Diretórios de usuários e ordem de pesquisa Selecione os diretórios necessários na ordem de pesquisa necessária.
  • No Usuários da Federação página, adicione os usuários que deseja incluir na parceria.
  • De acordo com o relatório Configuração de Asserção seção, configure o seguinte:
    • Formato de identificação do nome: Email
    • Tipo de ID do nome: Atributo do usuário
    • Valor: enviar
    • (Opcional) Atributos de asserção: Especifique quaisquer atributos de aplicativo ou grupo que você deseja mapear para usuários

Configurar parceria entre SP e IDP

  • De acordo com o relatório SSO e SLO seção, execute as seguintes etapas:
    • Ligação SSO: HTTP-POST
    • Transações permitidas: Tanto o IDP quanto o SP iniciaram

Acesso a transações e vinculação SSO

  • De acordo com o relatório Assinatura e Criptografia seção, selecione Assinatura do Posto as Assine ambos.

Ativar Parceria

  • De acordo com o relatório Lista de Parcerias da Federação, Expandir o Ação lista suspensa para sua parceria e clique Ativar
  • Para obter os metadados do IDP, clique em Ação botão e clique Exportar metadados. Esses dados serão usados ​​para configurar o plugin.

Você configurou com sucesso o SiteMinder como SAML IdP (Provedor de Identidade) para obter login SSO do SiteMinder no seu site WordPress (WP).


No plugin WordPress SAML SSO, acesse a aba Configuração do IdP (provedor de identidade). Existem duas maneiras de configurar o plugin WordPress SSO:

A. Ao carregar metadados do IDP:

  • Clique em Carregar metadados do IDP botão.
  • Introduzir o Provedor de Identidade Nome
  • Você também pode carregar um arquivo de metadados e clique em Escolher arquivo botão ou use um URL de metadados e clique em Buscar metadados.
SSO SAML para WordPress | Metadados de login e upload

B.Configuração manual:

  • Forneça as configurações necessárias (ou seja, Nome do Provedor de Identidade, ID da Entidade IDP ou Emissor, URL de Login SAML, Certificado X.509) conforme fornecido pelo seu Provedor de Identidade e clique em Economize botão.
  • Clique em Configuração de teste para verificar os atributos e valores enviados pelo IDP.
SSO SAML do WordPress | Configuração de teste

Etapa 3: Mapeamento de Atributos

  • No plugin gratuito, apenas NomeID é suportado para atributos de e-mail e nome de usuário do usuário do WordPress.
  • Quando um usuário realiza o SSO, o valor NameID enviado pelo IDP será mapeado para o e-mail e nome de usuário do usuário do WordPress.
SSO SAML do WordPress | Mapeamento de atributos de login

No plugin SSO SAML do WordPress, acesse a aba "Configuração do Provedor de Serviços". Há duas maneiras de configurar o plugin SSO do WordPress:

A. Ao carregar metadados do IDP:

  • Clique em Carregar metadados do IDP botão.
  • Introduzir o Provedor de Identidade Nome
  • Você também pode carregar um arquivo de metadados e clique em Escolher arquivo botão ou use um URL de metadados e clique em Buscar metadados.

B.Configuração manual:

  • Forneça as configurações necessárias (ou seja, Nome do Provedor de Identidade, ID da Entidade IDP ou Emissor, URL de Login SAML, Certificado X.509) conforme fornecido pelo seu Provedor de Identidade e clique em Economize botão.
  • Clique em Configuração de teste para verificar os atributos e valores enviados pelo IDP.
SSO SAML do WordPress | Configuração de teste

Etapa 3: Mapeamento de Atributos

  • Mapeamento de Atributos O recurso permite que você mapeie o atributos do usuário enviado pelo IDP durante o SSO para os atributos do usuário no WordPress.
  • No plugin SAML do WordPress, vá para Mapeamento de atributos/funções aba e preencha os seguintes campos em Mapeamento de Atributos seção.

OBSERVAÇÃO: Se você clicar no botão Testar Configuração na aba Configuração do Provedor de Serviços e autenticar com seu IDP, poderá ver uma lista de atributos enviados pelo IDP na aba Mapeamento de Atributos/Funções. Essas informações podem ser usadas para fornecer o mapeamento acima.


No plugin SSO SAML do WordPress, acesse a aba "Configuração do Provedor de Serviços". Há duas maneiras de configurar o plugin SSO do WordPress:

A. Ao carregar metadados do IDP:

  • Clique em Carregar metadados do IDP botão.
  • Introduzir o Nome do Provedor de Identidade
  • Você também pode carregar um arquivo de metadados e clique em Escolher arquivo botão ou use um URL de metadados e clique em Buscar metadados.
  • De acordo com o relatório Plug-in premium, você pode habilitar sincronização automática para o URL de metadados que atualizará automaticamente a configuração do plugin de acordo com os metadados do IDP após um intervalo de tempo definido
SSO SAML do WordPress | Login-enableauto scan

B.Configuração manual:

  • Forneça as configurações necessárias (ou seja, Nome do Provedor de Identidade, ID da Entidade IDP ou Emissor, URL de Login SAML, Certificado X.509) conforme fornecido por seu Provedor de Identidade e clique no Economize botão.
  • Clique em Configuração de teste para verificar os atributos e valores enviados pelo IDP.
Configuração de teste - WordPress SAML SSO

  • No plugin Premium, você pode fornecer o URL de logout SAML para obter o logout único no seu site WordPress.

  • Mapeamento de Atributos O recurso permite que você mapeie o atributos do usuário enviado pelo IDP durante o SSO para os atributos do usuário no WordPress.
  • No plugin SAML do WordPress, vá para Mapeamento de atributos/funções aba e preencha os seguintes campos em Mapeamento de Atributos seção.
Mapeamento de atributos de login - WordPress SAML SSO

  • Mapeamento de atributos personalizados: Este recurso permite mapear qualquer atributo enviado pelo IDP para o usuário meta tabela do WordPress.
Mapeamento de atributos de login - WordPress SAML SSO

Etapa 4: Mapeamento de funções

  • No plugin gratuito, você pode escolher um Função padrão que será atribuído a todos os usuários não administradores quando eles executarem o SSO.
  • Acesse Mapeamento de atributos/funções guia e navegue até Mapeamento de Funções seção.
  • Selecione os Função padrão e clique no Atualizar botão.
SSO SAML do WordPress | Mapeamento de funções de login

Etapa 4: Mapeamento de funções

    No plugin padrão, você pode escolher uma função padrão que será atribuída a todos os usuários não administradores quando eles realizarem o SSO.

  • Acesse Mapeamento de atributos/funções guia e navegue até Mapeamento de Funções seção.
  • Selecione os Função padrão e clique no Economize botão.
SSO SAML do WordPress | Mapeamento de funções de login

Este recurso permite atribuir e gerenciar funções dos usuários quando eles realizam o SSO. Além das funções padrão do WordPress, também é compatível com quaisquer funções personalizadas.

  • De Mapeamento de Atributos seção do plugin, forneça um mapeamento para o campo denominado Grupo/Função. Este atributo conterá as informações relacionadas à função enviadas pelo IDP e será usado para o Mapeamento de Funções.
  • Navegue até a seção de mapeamento de funções e forneça os mapeamentos para as funções destacadas.
Mapeamento de login e função - SSO SAML do WordPress

  • Por exemplo, se você quiser um usuário cujo Grupo/Função o valor do atributo é wp-editor para ser atribuído como um Editor no WordPress, basta fornecer o mapeamento como wp-editor no editor campo da seção Mapeamento de Funções.

Etapa 5: configurações de SSO

  • No plugin gratuito você pode adicionar um botão Single Sign-On habilitando Adicionar um botão de login único na página de login do WordPress alternar em 1 opção.
SSO SAML do WordPress | Botão Login-SSO

  • Se o seu tema WordPress for compatível com widget de login, você poderá adicionar um widget de login para habilitar o SSO iniciado por SP no seu site.
  • Navegue até a guia de links de redirecionamento e SSO e siga as etapas fornecidas em Opção 2: Use um widget para adicionar um widget de login no seu site.
SSO SAML do WordPress | Configuração de login-sso

Etapa 5: configurações de SSO

No plugin Standard, você pode habilitar o SSO iniciado pelo SP usando as seguintes opções.

  • Redirecionamento automático do site: Se esta opção estiver habilitada, qualquer usuário não autenticado que tentar acessar seu site será redirecionado para a página de login do IDP e, após a autenticação bem-sucedida, será redirecionado de volta para a mesma página do seu site que estava tentando acessar.
  • Passos:

    • Vá para a aba Links de redirecionamento e SSO do plugin e navegue até Opção 1: Auto - Redirecionamento do site.
    • permitir Redirecionar para IDP se o usuário não estiver logado [PROTEGER SITE COMPLETO]opção.

    SSO SAML para WordPress | Opção de login 1

  • Redirecionamento automático do login do WordPress: Se esta opção estiver habilitada, qualquer usuário não autenticado que tentar acessar a página de login padrão do WordPress será redirecionado para a página de login do IDP para autenticação. Após a autenticação bem-sucedida, ele será redirecionado de volta ao site do WordPress.
  • Passos:

    • Vá para a aba Links de redirecionamento e SSO do plugin e navegue até Opção 2: Redirecionamento automático do login do WordPress.
    • permitir Redirecionar para IDP da página de login do WordPress opção.
    SSO SAML para WordPress | Opção de login 2

    OBSERVAÇÃO: Habilite o login do Backdoor e anote a URL do backdoor. Isso permitirá que você acesse a página de login do WordPress caso fique bloqueado no IDP.


  • Links SSO: Você pode adicionar links SSO em qualquer lugar do seu site usando o Shortcode e o Widget fornecidos em Guia Redirecionamento e Links SSO > Opção 3: Links SSO seção do plugin
  • SSO SAML para WordPress | Opção de login 3

No plugin Premium, você pode habilitar o SSO iniciado pelo SP usando as seguintes opções.

  • Redirecionamento automático do site: Se esta opção estiver habilitada, qualquer usuário não autenticado que tentar acessar seu site será redirecionado para a página de login do IDP e, após a autenticação bem-sucedida, será redirecionado de volta para a mesma página do seu site que estava tentando acessar.
  • Passos:

    • Vá para a aba Links de redirecionamento e SSO do plugin e navegue até Opção 1: Redirecionamento automático do site.
    • permitir Redirecionar para IDP se o usuário não estiver logado [PROTEGER SITE COMPLETO] opção.
    Login optin 1 - SSO SAML para WordPress

  • Redirecionamento automático do login do WordPress: Se esta opção estiver habilitada, qualquer usuário não autenticado que tentar acessar a página de login padrão do WordPress será redirecionado para a página de login do IDP para autenticação. Após a autenticação bem-sucedida, ele será redirecionado de volta ao site do WordPress.
  • Passos:

    • Vá para a aba Links de redirecionamento e SSO do plugin e navegue até Opção 2: Redirecionamento automático do login do WordPress.
    • permitir Redirecionar para IDP da página de login do WordPress opção.
    Login optin 2 - SSO SAML para WordPress

    OBSERVAÇÃO: Habilite o login Backdoor e anote a URL do backdoor. Isso permitirá que você acesse a página de login do WordPress caso fique bloqueado para acessar o login do IDP.


  • Botão de login: Você pode adicionar um botão de login personalizado em qualquer lugar do seu site ou página de login do WordPress navegando até Opção 3: Botão de login seção da guia Links de redirecionamento e SSO.
Login optin 3 - SSO SAML para WordPress

  • Links SSO: Você pode adicionar links SSO em qualquer lugar do seu site usando o Shortcode e o Widget fornecidos em Opção 4: Links SSO seção da guia Links de redirecionamento e SSO.
Login optin 4 - SSO SAML para WordPress

A Autenticação Multifator (MFA) é um método de autenticação que exige que o usuário se autentique por dois ou mais fatores para obter acesso aos recursos da empresa, aplicativos ou uma VPN (OpenVPN, neste caso). Habilitar a Autenticação Multifator (MFA) significa que os usuários precisam fornecer fatores de verificação adicionais, além do nome de usuário e senhas, aumentando assim a segurança dos recursos da organização. Saiba mais sobre Autenticação Multifator (MFA) aqui.

A Autenticação Multifator (MFA) é um método de autenticação que exige que o usuário se autentique por dois ou mais fatores para obter acesso aos recursos da empresa, aplicativos ou uma VPN (OpenVPN, neste caso). Habilitar a Autenticação Multifator (MFA) significa que os usuários precisam fornecer fatores de verificação adicionais, além do nome de usuário e senhas, aumentando assim a segurança dos recursos da organização. Saiba mais sobre Autenticação Multifator (MFA) aqui.

A Autenticação Multifator (MFA) é um método de autenticação que exige que o usuário se autentique por dois ou mais fatores para obter acesso aos recursos da empresa, aplicativos ou uma VPN (OpenVPN, neste caso). Habilitar a Autenticação Multifator (MFA) significa que os usuários precisam fornecer fatores de verificação adicionais, além do nome de usuário e senhas, aumentando assim a segurança dos recursos da organização. Saiba mais sobre Autenticação Multifator (MFA) aqui.

A Autenticação Multifator (MFA) é um método de autenticação que exige que o usuário se autentique por dois ou mais fatores para obter acesso aos recursos da empresa, aplicativos ou uma VPN (OpenVPN, neste caso). Habilitar a Autenticação Multifator (MFA) significa que os usuários precisam fornecer fatores de verificação adicionais, além do nome de usuário e senhas, aumentando assim a segurança dos recursos da organização. Saiba mais sobre Autenticação Multifator (MFA) aqui.



 Obrigado pela sua resposta. Entraremos em contato em breve.

Algo deu errado. Envie sua consulta novamente.

Entraremos em contato com você o mais breve possível!




ADFS_sso ×
Olá!

Preciso de ajuda? Estamos bem aqui!

ajuda