Результаты поиска :

×

Единый вход (SSO) SiteMinder SAML в WordPress | Вход через SSO SiteMinder

Плагин WordPress SAML для единого входа (SSO) достигать SiteMinder SAML SSO Для безопасного входа в WordPress с использованием SiteMinder в качестве SAML-провайдера. В этом руководстве мы шаг за шагом рассмотрим настройку. SiteMinder как поставщик идентификации (Поставщик идентификационных данных) и WordPress как SP (Поставщик услуг) для входа через единый вход (SSO).

Вы можете посетить наш WordPress единый вход Чтобы узнать больше о других предоставляемых нами функциях, используйте этот плагин.

Для настройки SiteMinder в качестве поставщика идентификации SAML с WordPress вам потребуется установить... Плагин miniOrange WP SAML SP SSO.

Для настройки SiteMinder в качестве поставщика идентификации выполните следующие шаги:

  • В плагине miniOrange SAML SP SSO перейдите по следующему пути: Метаданные поставщика услуг Вкладка. Здесь вы можете найти метаданные поставщика услуг, такие как идентификатор сущности поставщика услуг и URL-адрес ACS (AssertionConsumerService), необходимые для настройки поставщика идентификации.

Метаданные — данные единого входа (SSO) сайта WordPress

  • Войти в свой Портал CA SSO в качестве администратора системы единого входа SiteMinder.
  • Нажмите на федерация меню.
  • Теперь перейдите в Федерация партнерств -> Организации.

Навигация для организаций, находящихся в составе Федерации

Создайте локального поставщика идентификации.

  • Нажмите на Создать сущность.

Создать сущность


  • Для создания локального объекта настройте следующее:
  • Местоположение организации Местное
    Тип объекта SAML2 IDP
    Идентификатор объекта Введите идентификатор вашего местного поставщика идентификационных данных для идентификации.
    Имя сущности Придумайте имя для вашего локального поставщика идентификационных данных.
    Базовый URL Введите полное доменное имя для службы хостинга SiteMinder SSO Federation Web Services.
    Требуются подписанные запросы на аутентификацию. Нет
    Поддерживаемые форматы NameID urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
    urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

Настройка локальной сущности

Создать удаленного поставщика услуг

  • Скачать XML-файл метаданных из Метаданные поставщика услуг Вкладка плагина miniOrange SAML SSO.
  • Нажмите на Импорт метаданных и загрузить скачанный XML-файл метаданных.

Импорт метаданных

  • Для пакетов Импорт как, наведите на Удалённая сущность.
  • Обеспечить имя для организации, предоставляющей удаленные услуги.

Удалённый поставщик услуг

Создать партнерство между SP и IDP

  • Для создания партнерства настройте следующие параметры:
  • Добавить название партнерства Введите название для вашего партнерства.
    (Необязательно) Описание Введите соответствующее описание для вашего партнерства.
    Локальный идентификатор IDP Введите идентификатор локального поставщика удостоверений, созданный при добавлении локальной сущности.
    Удаленный идентификатор поставщика услуг Введите идентификатор поставщика удаленных услуг, созданный при добавлении удаленной сущности.
    Базовый URL Это поле будет заполнено автоматически.
    Время искажения Введите требуемое для вашей среды время искажения.
    Каталоги пользователей и порядок поиска Выберите необходимые каталоги в нужном порядке поиска.
  • На Пользователи Федерации На этой странице добавьте пользователей, которых хотите включить в партнерство.
  • В Конфигурация утверждений В этом разделе настройте следующее:
    • Формат идентификатора имени: Ваш e-mail
    • Тип идентификатора имени: Атрибут пользователя
    • Значение: почта
    • (Необязательные) Атрибуты утверждения: Укажите любые атрибуты приложения или группы, которые вы хотите сопоставить с пользователями.

Настройка партнерских отношений между поставщиком услуг и поставщиком идентификации.

  • В SSO и SLO В этом разделе выполните следующие шаги:
    • Привязка SSO: HTTP-POST
    • Разрешены следующие транзакции: Инициаторами выступили как внутренне перемещенные лица, так и социальные работники.

SSO-привязка и доступ к транзакциям

  • В Подпись и шифрование раздел, выберите Подпись к публикации as Подпишите оба.

Активировать партнерство

  • В Список партнеров федерации, разверните Экшн Выберите ваше партнерство из выпадающего списка и нажмите на него. Активировать.
  • Чтобы получить метаданные IDP, нажмите на Экшн кнопку и нажмите Экспорт метаданных. Эти данные будут использованы для настройки плагина.

Вы успешно настроили SiteMinder в качестве поставщика идентификации SAML (SAML IdP) для обеспечения единого входа (SSO) в ваш сайт WordPress (WP).


В плагине WordPress SAML SSO перейдите на вкладку «Конфигурация IDP». Существует два способа настройки плагина WordPress SSO:

А. Загружая метаданные IDP:

  • Нажмите на Загрузить метаданные IDP .
  • Введите Поставщик удостоверений Имя
  • Вы также можете загрузить файл метаданных и нажмите на Загрузите кнопку или используйте URL метаданных и нажмите на Получить метаданные.
WordPress SAML SSO | Загрузка метаданных при входе

B.Ручная настройка:

  • Укажите необходимые настройки (например, имя поставщика удостоверений, идентификатор сущности или издателя поставщика удостоверений, URL-адрес входа SAML, сертификат X.509), предоставленные вашим поставщиком удостоверений, и нажмите на кнопку. Сохранено .
  • Нажмите на Конфигурация теста проверить атрибуты и значения, отправленные поставщиком идентификации (IDP).
WordPress SAML SSO | Тестовая конфигурация

Шаг 3: Сопоставление атрибутов

  • В бесплатном плагине только ИмяID Поддерживается для атрибутов Email и Username пользователя WordPress.
  • При выполнении пользователем единого входа (SSO) значение NameID, отправленное поставщиком идентификации (IDP), сопоставляется с адресом электронной почты и именем пользователя WordPress.
WordPress SAML SSO | Сопоставление атрибутов авторизации

В плагине WordPress SAML SSO перейдите на вкладку «Настройка поставщика услуг». Существует два способа настройки плагина WordPress SSO:

А. Загружая метаданные IDP:

  • Нажмите на Загрузить метаданные IDP .
  • Введите Поставщик удостоверений Имя
  • Вы также можете загрузить файл метаданных и нажмите на Загрузите кнопку или используйте URL метаданных и нажмите на Получить метаданные.

B.Ручная настройка:

  • Укажите необходимые настройки (например, имя поставщика удостоверений, идентификатор сущности или издателя поставщика удостоверений, URL-адрес входа SAML, сертификат X.509), предоставленные вашим поставщиком удостоверений, и нажмите на кнопку. Сохранено .
  • Нажмите на Конфигурация теста проверить атрибуты и значения, отправленные поставщиком идентификации (IDP).
WordPress SAML SSO | Тестовая конфигурация

Шаг 3: Сопоставление атрибутов

  • Отображение атрибутов Эта функция позволяет вам составить карту атрибуты пользователя отправляется системой IDP во время единого входа (SSO) в атрибуты пользователя в WordPress.
  • В плагине WordPress SAML перейдите по следующему пути: Сопоставление атрибутов/ролей Заполните следующие поля, используя вкладку «Вкладка». Отображение атрибутов .

ПРИМЕЧАНИЕ: Если вы нажмете кнопку «Проверить конфигурацию» на вкладке «Настройка поставщика услуг» и пройдете аутентификацию у своего поставщика идентификации (IDP), вы увидите список атрибутов, отправленных IDP, на вкладке «Сопоставление атрибутов/ролей». Эта информация может быть использована для предоставления указанного выше сопоставления.


В плагине WordPress SAML SSO перейдите на вкладку «Настройка поставщика услуг». Существует два способа настройки плагина WordPress SSO:

А. Загружая метаданные IDP:

  • Нажмите на Загрузить метаданные IDP .
  • Введите Имя поставщика удостоверений
  • Вы также можете загрузить файл метаданных и нажмите на Загрузите кнопку или используйте URL метаданных и нажмите на Получить метаданные.
  • В Премиум плагин, Вы можете включить автоматическую синхронизацию для URL метаданных Это позволит автоматически обновлять конфигурацию плагина в соответствии с метаданными IDP через заданный интервал времени.
WordPress SAML SSO | Включение автоматического сканирования при входе

B.Ручная настройка:

  • Укажите необходимые настройки (например, имя поставщика идентификации, идентификатор сущности или издателя IDP, URL-адрес входа SAML, сертификат X.509), предоставленные вашим поставщиком идентификации. Поставщик удостоверений и нажмите на Сохранено .
  • Нажмите на Конфигурация теста проверить атрибуты и значения, отправленные поставщиком идентификации (IDP).
Тестовая конфигурация - WordPress SAML SSO

  • В премиум-плагине вы можете указать URL-адрес выхода из системы SAML для обеспечения единого выхода из системы на вашем сайте WordPress.

  • Отображение атрибутов Эта функция позволяет вам составить карту атрибуты пользователя отправляется системой IDP во время единого входа (SSO) в атрибуты пользователя в WordPress.
  • В плагине WordPress SAML перейдите по следующему пути: Сопоставление атрибутов/ролей Заполните следующие поля, используя вкладку «Вкладка». Отображение атрибутов .
Сопоставление атрибутов авторизации — WordPress SAML SSO

  • Пользовательское сопоставление атрибутов: Эта функция позволяет сопоставить любой атрибут, отправленный поставщиком идентификации, с пользовательская мета Таблица WordPress.
Сопоставление атрибутов авторизации — WordPress SAML SSO

Шаг 4: Сопоставление ролей

  • В бесплатном плагине вы можете выбрать Роль по умолчанию которая будет присвоена всем пользователям, не являющимся администраторами, при выполнении единого входа (SSO).
  • Перейдите на Сопоставление атрибутов/ролей вкладка и перейдите к Сопоставление ролей .
  • Выберите Роль по умолчанию и нажмите на Обновление ПО .
WordPress SAML SSO | Сопоставление ролей при входе в систему

Шаг 4: Сопоставление ролей

    В стандартном плагине можно выбрать роль по умолчанию, которая будет назначена всем пользователям, не являющимся администраторами, при выполнении единого входа (SSO).

  • Перейдите на Сопоставление атрибутов/ролей вкладка и перейдите к Сопоставление ролей .
  • Выберите Роль по умолчанию и нажмите на Сохранено .
WordPress SAML SSO | Сопоставление ролей при входе в систему

Эта функция позволяет назначать и управлять ролями пользователей при использовании единого входа (SSO). Помимо стандартных ролей WordPress, она совместима и с любыми пользовательскими ролями.

  • Из издания Отображение атрибутов в разделе плагина укажите сопоставление для поля с именем Группа/РольЭтот атрибут будет содержать информацию о ролях, отправленную поставщиком идентификации (IDP), и будет использоваться для сопоставления ролей.
  • Перейдите в раздел сопоставления ролей и укажите соответствия для выделенных ролей.
Сопоставление ролей при входе в систему — WordPress SAML SSO

  • Например, если вам нужен пользователь, у которого Группа/Роль Значение атрибута wp-editor указывается для назначения его в качестве редактора в WordPress; просто укажите сопоставление как wp-editor в файле конфигурации. редактор поле раздела «Сопоставление ролей».

Шаг 5: Настройки единого входа (SSO)

  • В бесплатном плагине можно добавить кнопку единого входа, включив соответствующую функцию. Добавьте кнопку единого входа на страницу входа в WordPress. включить Вариант 1.
WordPress SAML SSO | Кнопка входа через SSO

  • Если ваша тема WordPress поддерживает виджет авторизации, вы можете добавить его, чтобы включить единый вход (SSO), инициируемый поставщиком услуг (SP-Initiated SSO), на вашем сайте.
  • Перейдите во вкладку «Перенаправления и ссылки SSO» и выполните следующие действия: Вариант 2: Использование виджета Чтобы добавить виджет авторизации на свой сайт.
Единый вход SAML в WordPress | Настройки единого входа

Шаг 5: Настройки единого входа (SSO)

В плагине Standard можно включить инициируемый поставщиком услуг единый вход (SSO) с помощью следующих параметров.

  • Автоматическое перенаправление с сайта: Если эта опция включена, любой неаутентифицированный пользователь, пытающийся получить доступ к вашему сайту, будет перенаправлен на страницу входа в систему IDP, а после успешной аутентификации — обратно на ту же страницу вашего сайта, к которой он пытался получить доступ.
  • Шаги:

    • Перейдите во вкладку «Перенаправления и ссылки SSO» плагина и перейдите по ссылке... Вариант 1: Автоматическое перенаправление с сайта.
    • Включите Перенаправить на IDP, если пользователь не авторизован [ЗАЩИТИТЬ ВЕСЬ САЙТ]опцию.

    WordPress SAML SSO | Login-optin 1

  • Автоматическое перенаправление при входе в WordPress: Если эта опция включена, любой неаутентифицированный пользователь, пытающийся получить доступ к стандартной странице входа в WordPress, будет перенаправлен на страницу входа IDP для аутентификации. После успешной аутентификации он будет перенаправлен обратно на сайт WordPress.
  • Шаги:

    • Перейдите во вкладку «Перенаправления и ссылки SSO» плагина и перейдите по ссылке... Вариант 2: Автоматическое перенаправление с сайта авторизации WordPress.
    • Включите Перенаправление на IDP со страницы входа в WordPress опцию.
    WordPress SAML SSO | Login-optin 2

    ПРИМЕЧАНИЕ: Пожалуйста, включите бэкдор-вход и запишите URL-адрес бэкдора. Это позволит вам получить доступ к странице входа в WordPress, если вы окажетесь заблокированы в IDP.


  • Ссылки SSO: Вы можете добавлять ссылки SSO в любом месте вашего сайта, используя предоставленные шорткод и виджет. Вкладка «Перенаправления и ссылки SSO» > Вариант 3: Ссылки SSO раздел плагина
  • WordPress SAML SSO | Login-optin 3

В плагине Premium можно включить инициируемый поставщиком услуг единый вход (SSO) с помощью следующих параметров.

  • Автоматическое перенаправление с сайта: Если эта опция включена, любой неаутентифицированный пользователь, пытающийся получить доступ к вашему сайту, будет перенаправлен на страницу входа в систему IDP, а после успешной аутентификации — обратно на ту же страницу вашего сайта, к которой он пытался получить доступ.
  • Шаги:

    • Перейдите во вкладку «Перенаправления и ссылки SSO» плагина и перейдите по ссылке... Вариант 1: Автоматическое перенаправление с сайта.
    • Включите Перенаправить на IDP, если пользователь не авторизован [ЗАЩИТИТЬ ВЕСЬ САЙТ] опцию.
    Login-optin 1 - WordPress SAML SSO

  • Автоматическое перенаправление при входе в WordPress: Если эта опция включена, любой неаутентифицированный пользователь, пытающийся получить доступ к стандартной странице входа в WordPress, будет перенаправлен на страницу входа IDP для аутентификации. После успешной аутентификации он будет перенаправлен обратно на сайт WordPress.
  • Шаги:

    • Перейдите во вкладку «Перенаправления и ссылки SSO» плагина и перейдите по ссылке... Вариант 2: Автоматическое перенаправление со страницы входа в WordPress.
    • Включите Перенаправление на IDP со страницы входа в WordPress опцию.
    Login-optin 2 - WordPress SAML SSO

    ПРИМЕЧАНИЕ: Пожалуйста, включите бэкдор-вход и запишите URL-адрес бэкдора. Это позволит вам получить доступ к странице входа в WordPress, если вы не сможете войти через IDP.


  • Кнопка входа в систему: Вы можете добавить настраиваемую кнопку входа в систему в любом месте вашего сайта или на странице входа в WordPress, перейдя по следующему пути: Вариант 3: Кнопка входа раздел вкладки «Перенаправления и ссылки SSO».
Login-optin 3 - WordPress SAML SSO

  • Ссылки SSO: Вы можете добавлять ссылки SSO в любом месте вашего сайта, используя предоставленные шорткод и виджет. Вариант 4: Ссылки SSO раздел вкладки «Перенаправления и ссылки SSO».
Login-optin 4 - WordPress SAML SSO
Дополнительные часто задаваемые вопросы ➔

Многофакторная аутентификация (MFA) — это метод аутентификации, требующий от пользователя прохождения двух или более факторов для получения доступа к корпоративным ресурсам, приложениям или VPN (в данном случае OpenVPN). Включение многофакторной аутентификации (MFA) означает, что пользователям необходимо предоставить дополнительные факторы проверки, помимо имени пользователя и пароля, что повышает безопасность ресурсов организации. Подробнее о многофакторной аутентификации (MFA) можно узнать здесь.

Многофакторная аутентификация (MFA) — это метод аутентификации, требующий от пользователя прохождения двух или более факторов для получения доступа к корпоративным ресурсам, приложениям или VPN (в данном случае OpenVPN). Включение многофакторной аутентификации (MFA) означает, что пользователям необходимо предоставить дополнительные факторы проверки, помимо имени пользователя и пароля, что повышает безопасность ресурсов организации. Подробнее о многофакторной аутентификации (MFA) можно узнать здесь.

Многофакторная аутентификация (MFA) — это метод аутентификации, требующий от пользователя прохождения двух или более факторов для получения доступа к корпоративным ресурсам, приложениям или VPN (в данном случае OpenVPN). Включение многофакторной аутентификации (MFA) означает, что пользователям необходимо предоставить дополнительные факторы проверки, помимо имени пользователя и пароля, что повышает безопасность ресурсов организации. Подробнее о многофакторной аутентификации (MFA) можно узнать здесь.

Многофакторная аутентификация (MFA) — это метод аутентификации, требующий от пользователя прохождения двух или более факторов для получения доступа к корпоративным ресурсам, приложениям или VPN (в данном случае OpenVPN). Включение многофакторной аутентификации (MFA) означает, что пользователям необходимо предоставить дополнительные факторы проверки, помимо имени пользователя и пароля, что повышает безопасность ресурсов организации. Подробнее о многофакторной аутентификации (MFA) можно узнать здесь.



 Спасибо за ваш ответ. Мы свяжемся с вами в ближайшее время.

Что-то пошло не так. Пожалуйста, отправьте запрос ещё раз.

Мы свяжемся с вами в ближайшее время!




ADFS_sso ×
Привет!

Нужна помощь? Мы здесь!

поддержка