Единый вход (SSO) SiteMinder SAML в WordPress | Вход через SSO SiteMinder
Обзор
Плагин WordPress SAML для единого входа (SSO) достигать SiteMinder SAML SSO Для безопасного входа в WordPress с использованием SiteMinder в качестве SAML-провайдера. В этом руководстве мы шаг за шагом рассмотрим настройку. SiteMinder как поставщик идентификации (Поставщик идентификационных данных) и WordPress как SP (Поставщик услуг) для входа через единый вход (SSO).
Вы можете посетить наш WordPress единый вход Чтобы узнать больше о других предоставляемых нами функциях, используйте этот плагин.
Предварительные условия: загрузка и установка
Для настройки SiteMinder в качестве поставщика идентификации SAML с WordPress вам потребуется установить... Плагин miniOrange WP SAML SP SSO.
Прочитайте приведенные ниже шаги для настройки единого входа SAML в SiteMinder для WordPress (WP).
Шаг 1: Настройте SiteMinder в качестве поставщика идентификации (IdP).
Для настройки SiteMinder в качестве поставщика идентификации выполните следующие шаги:
-
В плагине miniOrange SAML SP SSO перейдите по следующему пути: Метаданные поставщика услуг Вкладка. Здесь вы можете найти метаданные поставщика услуг, такие как идентификатор сущности поставщика услуг и URL-адрес ACS (AssertionConsumerService), необходимые для настройки поставщика идентификации.
- Войти в свой Портал CA SSO в качестве администратора системы единого входа SiteMinder.
- Нажмите на федерация меню.
- Теперь перейдите в Федерация партнерств -> Организации.
Создайте локального поставщика идентификации.
- Нажмите на Создать сущность.
- Для создания локального объекта настройте следующее:
| Местоположение организации |
Местное |
| Тип объекта |
SAML2 IDP |
| Идентификатор объекта |
Введите идентификатор вашего местного поставщика идентификационных данных для идентификации. |
| Имя сущности |
Придумайте имя для вашего локального поставщика идентификационных данных. |
| Базовый URL |
Введите полное доменное имя для службы хостинга SiteMinder SSO Federation Web Services. |
| Требуются подписанные запросы на аутентификацию. |
Нет |
| Поддерживаемые форматы NameID |
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified |
Создать удаленного поставщика услуг
- Скачать XML-файл метаданных из Метаданные поставщика услуг Вкладка плагина miniOrange SAML SSO.
- Нажмите на Импорт метаданных и загрузить скачанный XML-файл метаданных.
-
Для пакетов Импорт как, наведите на Удалённая сущность.
- Обеспечить имя для организации, предоставляющей удаленные услуги.
Создать партнерство между SP и IDP
- Для создания партнерства настройте следующие параметры:
| Добавить название партнерства |
Введите название для вашего партнерства. |
| (Необязательно) Описание |
Введите соответствующее описание для вашего партнерства. |
| Локальный идентификатор IDP |
Введите идентификатор локального поставщика удостоверений, созданный при добавлении локальной сущности. |
| Удаленный идентификатор поставщика услуг |
Введите идентификатор поставщика удаленных услуг, созданный при добавлении удаленной сущности. |
| Базовый URL |
Это поле будет заполнено автоматически. |
| Время искажения |
Введите требуемое для вашей среды время искажения. |
| Каталоги пользователей и порядок поиска |
Выберите необходимые каталоги в нужном порядке поиска. |
- На Пользователи Федерации На этой странице добавьте пользователей, которых хотите включить в партнерство.
- В Конфигурация утверждений В этом разделе настройте следующее:
- Формат идентификатора имени: Ваш e-mail
- Тип идентификатора имени: Атрибут пользователя
- Значение: почта
- (Необязательные) Атрибуты утверждения: Укажите любые атрибуты приложения или группы, которые вы хотите сопоставить с пользователями.
- В SSO и SLO В этом разделе выполните следующие шаги:
- Привязка SSO: HTTP-POST
- Разрешены следующие транзакции: Инициаторами выступили как внутренне перемещенные лица, так и социальные работники.
- В Подпись и шифрование раздел, выберите Подпись к публикации as Подпишите оба.
Активировать партнерство
- В Список партнеров федерации, разверните Экшн Выберите ваше партнерство из выпадающего списка и нажмите на него. Активировать.
- Чтобы получить метаданные IDP, нажмите на Экшн кнопку и нажмите Экспорт метаданных. Эти данные будут использованы для настройки плагина.
Вы успешно настроили SiteMinder в качестве поставщика идентификации SAML (SAML IdP) для обеспечения единого входа (SSO) в ваш сайт WordPress (WP).
Шаг 2: Настройте WordPress в качестве поставщика услуг (SP).
- Бесплатный доступ
- Стандарт
- Премиум
В плагине WordPress SAML SSO перейдите на вкладку «Конфигурация IDP». Существует два способа настройки плагина WordPress SSO:
А. Загружая метаданные IDP:
- Нажмите на Загрузить метаданные IDP .
- Введите Поставщик удостоверений Имя
- Вы также можете загрузить файл метаданных и нажмите на Загрузите кнопку или используйте
URL метаданных и нажмите на Получить метаданные.
B.Ручная настройка:
- Укажите необходимые настройки (например, имя поставщика удостоверений, идентификатор сущности или издателя поставщика удостоверений, URL-адрес входа SAML, сертификат X.509), предоставленные вашим поставщиком удостоверений, и нажмите на кнопку. Сохранено
.
- Нажмите на Конфигурация теста проверить атрибуты и значения, отправленные поставщиком идентификации (IDP).
Шаг 3: Сопоставление атрибутов
- В бесплатном плагине только ИмяID Поддерживается для атрибутов Email и Username пользователя WordPress.
- При выполнении пользователем единого входа (SSO) значение NameID, отправленное поставщиком идентификации (IDP), сопоставляется с адресом электронной почты и именем пользователя WordPress.
В плагине WordPress SAML SSO перейдите на вкладку «Настройка поставщика услуг». Существует два способа настройки плагина WordPress SSO:
А. Загружая метаданные IDP:
- Нажмите на Загрузить метаданные IDP .
- Введите Поставщик удостоверений Имя
- Вы также можете загрузить файл метаданных и нажмите на Загрузите кнопку или используйте
URL метаданных и нажмите на Получить метаданные.
B.Ручная настройка:
- Укажите необходимые настройки (например, имя поставщика удостоверений, идентификатор сущности или издателя поставщика удостоверений, URL-адрес входа SAML, сертификат X.509), предоставленные вашим поставщиком удостоверений, и нажмите на кнопку. Сохранено
.
- Нажмите на Конфигурация теста проверить атрибуты и значения, отправленные поставщиком идентификации (IDP).
Шаг 3: Сопоставление атрибутов
- Отображение атрибутов Эта функция позволяет вам составить карту атрибуты пользователя отправляется системой IDP во время единого входа (SSO) в атрибуты пользователя в WordPress.
- В плагине WordPress SAML перейдите по следующему пути: Сопоставление атрибутов/ролей Заполните следующие поля, используя вкладку «Вкладка». Отображение атрибутов .
ПРИМЕЧАНИЕ: Если вы нажмете кнопку «Проверить конфигурацию» на вкладке «Настройка поставщика услуг» и пройдете аутентификацию у своего поставщика идентификации (IDP), вы увидите список атрибутов, отправленных IDP, на вкладке «Сопоставление атрибутов/ролей». Эта информация может быть использована для предоставления указанного выше сопоставления.
В плагине WordPress SAML SSO перейдите на вкладку «Настройка поставщика услуг». Существует два способа настройки плагина WordPress SSO:
А. Загружая метаданные IDP:
- Нажмите на Загрузить метаданные IDP .
- Введите Имя поставщика удостоверений
- Вы также можете загрузить файл метаданных и нажмите на Загрузите кнопку или используйте
URL метаданных и нажмите на Получить метаданные.
- В Премиум плагин, Вы можете включить автоматическую синхронизацию для URL метаданных Это позволит автоматически обновлять конфигурацию плагина в соответствии с метаданными IDP через заданный интервал времени.
B.Ручная настройка:
- Укажите необходимые настройки (например, имя поставщика идентификации, идентификатор сущности или издателя IDP, URL-адрес входа SAML, сертификат X.509), предоставленные вашим поставщиком идентификации. Поставщик удостоверений и нажмите на
Сохранено .
- Нажмите на Конфигурация теста проверить атрибуты и значения, отправленные поставщиком идентификации (IDP).
-
В премиум-плагине вы можете указать URL-адрес выхода из системы SAML для обеспечения единого выхода из системы на вашем сайте WordPress.
Шаг 3: Сопоставление атрибутов
-
Отображение атрибутов Эта функция позволяет вам составить карту атрибуты пользователя отправляется системой IDP во время единого входа (SSO) в атрибуты пользователя в WordPress.
-
В плагине WordPress SAML перейдите по следующему пути: Сопоставление атрибутов/ролей Заполните следующие поля, используя вкладку «Вкладка». Отображение атрибутов .
-
Пользовательское сопоставление атрибутов: Эта функция позволяет сопоставить любой атрибут, отправленный поставщиком идентификации, с пользовательская мета Таблица WordPress.
Шаг 4: Сопоставление ролей
- В бесплатном плагине вы можете выбрать Роль по умолчанию которая будет присвоена всем пользователям, не являющимся администраторами, при выполнении единого входа (SSO).
- Перейдите на Сопоставление атрибутов/ролей вкладка и перейдите к Сопоставление ролей .
- Выберите Роль по умолчанию и нажмите на Обновление ПО .
Шаг 4: Сопоставление ролей
В стандартном плагине можно выбрать роль по умолчанию, которая будет назначена всем пользователям, не являющимся администраторами, при выполнении единого входа (SSO).
- Перейдите на Сопоставление атрибутов/ролей вкладка и перейдите к Сопоставление ролей .
- Выберите Роль по умолчанию и нажмите на Сохранено .
Шаг 4: Сопоставление ролей
Эта функция позволяет назначать и управлять ролями пользователей при использовании единого входа (SSO). Помимо стандартных ролей WordPress, она совместима и с любыми пользовательскими ролями.
- Из издания Отображение атрибутов в разделе плагина укажите сопоставление для поля с именем
Группа/РольЭтот атрибут будет содержать информацию о ролях, отправленную поставщиком идентификации (IDP), и будет использоваться для сопоставления ролей.
- Перейдите в раздел сопоставления ролей и укажите соответствия для выделенных ролей.
-
Например, если вам нужен пользователь, у которого Группа/Роль Значение атрибута wp-editor указывается для назначения его в качестве редактора в WordPress; просто укажите сопоставление как wp-editor в файле конфигурации. редактор
поле раздела «Сопоставление ролей».
Шаг 5: Настройки единого входа (SSO)
- В бесплатном плагине можно добавить кнопку единого входа, включив соответствующую функцию. Добавьте кнопку единого входа на страницу входа в WordPress. включить Вариант 1.
- Если ваша тема WordPress поддерживает виджет авторизации, вы можете добавить его, чтобы включить единый вход (SSO), инициируемый поставщиком услуг (SP-Initiated SSO), на вашем сайте.
- Перейдите во вкладку «Перенаправления и ссылки SSO» и выполните следующие действия: Вариант 2: Использование виджета Чтобы добавить виджет авторизации на свой сайт.
Шаг 5: Настройки единого входа (SSO)
В плагине Standard можно включить инициируемый поставщиком услуг единый вход (SSO) с помощью следующих параметров.
- Автоматическое перенаправление с сайта: Если эта опция включена, любой неаутентифицированный пользователь, пытающийся получить доступ к вашему сайту, будет перенаправлен на страницу входа в систему IDP, а после успешной аутентификации — обратно на ту же страницу вашего сайта, к которой он пытался получить доступ.
Шаги:
- Перейдите во вкладку «Перенаправления и ссылки SSO» плагина и перейдите по ссылке... Вариант 1: Автоматическое перенаправление с сайта.
- Включите Перенаправить на IDP, если пользователь не авторизован [ЗАЩИТИТЬ ВЕСЬ САЙТ]опцию.

- Автоматическое перенаправление при входе в WordPress: Если эта опция включена, любой неаутентифицированный пользователь, пытающийся получить доступ к стандартной странице входа в WordPress, будет перенаправлен на страницу входа IDP для аутентификации. После успешной аутентификации он будет перенаправлен обратно на сайт WordPress.
Шаги:
- Перейдите во вкладку «Перенаправления и ссылки SSO» плагина и перейдите по ссылке... Вариант 2: Автоматическое перенаправление с сайта авторизации WordPress.
- Включите Перенаправление на IDP со страницы входа в WordPress опцию.

ПРИМЕЧАНИЕ: Пожалуйста, включите бэкдор-вход и запишите URL-адрес бэкдора. Это позволит вам получить доступ к странице входа в WordPress, если вы окажетесь заблокированы в IDP.
-
Ссылки SSO: Вы можете добавлять ссылки SSO в любом месте вашего сайта, используя предоставленные шорткод и виджет. Вкладка «Перенаправления и ссылки SSO» > Вариант 3: Ссылки SSO раздел плагина

Шаг 5: Настройки единого входа
В плагине Premium можно включить инициируемый поставщиком услуг единый вход (SSO) с помощью следующих параметров.
- Автоматическое перенаправление с сайта: Если эта опция включена, любой неаутентифицированный пользователь, пытающийся получить доступ к вашему сайту, будет перенаправлен на страницу входа в систему IDP, а после успешной аутентификации — обратно на ту же страницу вашего сайта, к которой он пытался получить доступ.
Шаги:
- Перейдите во вкладку «Перенаправления и ссылки SSO» плагина и перейдите по ссылке... Вариант 1: Автоматическое перенаправление с сайта.
- Включите Перенаправить на IDP, если пользователь не авторизован [ЗАЩИТИТЬ ВЕСЬ САЙТ] опцию.

-
Автоматическое перенаправление при входе в WordPress: Если эта опция включена, любой неаутентифицированный пользователь, пытающийся получить доступ к стандартной странице входа в WordPress, будет перенаправлен на страницу входа IDP для аутентификации. После успешной аутентификации он будет перенаправлен обратно на сайт WordPress.
Шаги:
-
Перейдите во вкладку «Перенаправления и ссылки SSO» плагина и перейдите по ссылке... Вариант 2: Автоматическое перенаправление со страницы входа в WordPress.
- Включите Перенаправление на IDP со страницы входа в WordPress опцию.

ПРИМЕЧАНИЕ: Пожалуйста, включите бэкдор-вход и запишите URL-адрес бэкдора. Это позволит вам получить доступ к странице входа в WordPress, если вы не сможете войти через IDP.
- Кнопка входа в систему: Вы можете добавить настраиваемую кнопку входа в систему в любом месте вашего сайта или на странице входа в WordPress, перейдя по следующему пути: Вариант 3: Кнопка входа раздел вкладки «Перенаправления и ссылки SSO».
-
Ссылки SSO: Вы можете добавлять ссылки SSO в любом месте вашего сайта, используя предоставленные шорткод и виджет. Вариант 4: Ссылки SSO раздел вкладки «Перенаправления и ссылки SSO».
Как работает система единого входа (SSO)?
Многофакторная аутентификация (MFA) — это метод аутентификации, требующий от пользователя прохождения двух или более факторов для получения доступа к корпоративным ресурсам, приложениям или VPN (в данном случае OpenVPN). Включение многофакторной аутентификации (MFA) означает, что пользователям необходимо предоставить дополнительные факторы проверки, помимо имени пользователя и пароля, что повышает безопасность ресурсов организации. Подробнее о многофакторной аутентификации (MFA) можно узнать здесь.
Что такое токен аутентификации SSO?
Многофакторная аутентификация (MFA) — это метод аутентификации, требующий от пользователя прохождения двух или более факторов для получения доступа к корпоративным ресурсам, приложениям или VPN (в данном случае OpenVPN). Включение многофакторной аутентификации (MFA) означает, что пользователям необходимо предоставить дополнительные факторы проверки, помимо имени пользователя и пароля, что повышает безопасность ресурсов организации. Подробнее о многофакторной аутентификации (MFA) можно узнать здесь.
Какие существуют различные методы единого входа (SSO)?
Многофакторная аутентификация (MFA) — это метод аутентификации, требующий от пользователя прохождения двух или более факторов для получения доступа к корпоративным ресурсам, приложениям или VPN (в данном случае OpenVPN). Включение многофакторной аутентификации (MFA) означает, что пользователям необходимо предоставить дополнительные факторы проверки, помимо имени пользователя и пароля, что повышает безопасность ресурсов организации. Подробнее о многофакторной аутентификации (MFA) можно узнать здесь.
Какие существуют типы единого входа?
Многофакторная аутентификация (MFA) — это метод аутентификации, требующий от пользователя прохождения двух или более факторов для получения доступа к корпоративным ресурсам, приложениям или VPN (в данном случае OpenVPN). Включение многофакторной аутентификации (MFA) означает, что пользователям необходимо предоставить дополнительные факторы проверки, помимо имени пользователя и пароля, что повышает безопасность ресурсов организации. Подробнее о многофакторной аутентификации (MFA) можно узнать здесь.
Статьи по теме