Sökresultat :

×

IdentityServer4 SAML Single Sign-On(SSO) | IdentityServer4 WordPress SSO-inloggning


WordPress SAML Single Sign-On (SSO) plugin att uppnå IdentityServer4 SAML SSO för WordPress för säker inloggning på din WordPress med IdentityServer4 som SAML-leverantör. I den här guiden går vi steg-för-steg för att konfigurera IdentityServer4 som IdP (Identitetsleverantör) och WordPress som SP (Tjänsteleverantör) för SSO-inloggning.

Du kan besöka vår WordPress SSO plugin för att veta mer om de andra funktionerna vi tillhandahåller.

Förutsättningar: Ladda ner och installation

För att konfigurera IdentityServer4 som SAML IdP med WordPress måste du installera miniOrange WP SAML SP SSO-plugin:

WordPress Single Sign On SSO-inloggning med Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth och många SAML IdPs [24/7 SUPPORT]

Läs stegen nedan för att ställa in IdentityServer4 SAML Single Sign-On (SSO) för WordPress

1. Ställ in IdentityServer4 som IdP (Identity Provider)

Följ följande steg för att konfigurera IdentityServer4 som IdP

miniorange img | IdentityServer4 WordPress SAML SSO Konfigurera IdentityServer4 som IdP

    Anmärkningar: För att lägga till SAML IDP-funktionalitet krävs ändringar i Startup.cs fil.

  • I ConfigureServices metod, ditt samtal till AddIdentityServer måste uppdateras med följande kod:
  •             

    services.AddIdentityServer()
    // the rest of registrations (clients, resources, users, etc)
      .AddSigningCredential(new X509Certificate2(/*your cert*/))
      .AddSamlPlugin(options => {      options.Licensee = "/*your license key org name*/";
         options.LicenseKey = "/*your license key*/";
    })
    .AddInMemoryServiceProviders(new List());

  • I konfigureringsmetoden, anropet till UseIdentityServer måste utökas med följande kod:
  •         

    app.UseIdentityServer()
      .UseIdentityServerSamlPlugin();

miniorange img Konfigurera IdentityServer4 som tjänsteleverantör

  • I Config.cs fil skapa en Kundinträde.
  •             

    new Client {
       ClientId = "http://localhost:5001/saml",
       ClientName = "RSK SAML2P Test Client",
       ProtocolType = IdentityServerConstants.ProtocolTypes.Saml2p,
       AllowedScopes = { "openid", "profile" }
    }

    Klient ID Ange clientId från fliken Service Provider Metadata
    Kundnamn Ange tjänsteleverantörens namn
    ProtocolType IdentityServerConstants.ProtocolTypes.Saml2p
    AllowedScopes openid, profil
  • I Config.cs konfigurera SAML-specifikationer med hjälp av Tjänsteleverantörens objekt.
  •             

    new ServiceProvider {
       EntityId = "http://localhost:5001/saml",
       SigningCertificates = {new X509Certificate2("TestClient.cer")},/*Enter the certificate name*/
       AssertionConsumerServices = { new Service(SamlConstants.BindingTypes.HttpPost, "http://localhost:5001/signin-saml") }
    };

  • Notera: Smakämnen Klient-ID och enhets-ID måste vara Lika.
  • Du skulle behöva följande information från tjänsteleverantörens metadata.
  • Enhets-ID Ange enhets-ID från fliken Service Provider Metadata
    Signering av certifikat ladda ner Certifikat från fliken Service Provider Metadata i plugin-programmet och ange Certifikatnamn
    Assertion Consumer Service URL Ge det som krävs Bindande typ följt av AC URL:
    HttpPost-metod: SamlConstants.BindingTypes.HttpPost
    HttpRedirect-metod: SamlConstants.BindingTypes.HttpRedirect
    AC URL: Ange ACS URL från tjänsteleverantörens Metadata-fliken
  • För att konfigurera din tjänsteleverantör hämta IDP-metadata genom att besöka /saml/metadata Webbadress.
  • Du kommer att få de slutpunkter som krävs för tjänsteleverantörens konfiguration.
  • Du har framgångsrikt konfigurerat IdentityServer4 som SAML IdP (Identity Provider) för att uppnå IdentityServer4 SSO-inloggning på din WordPress (WP)-webbplats.


2. Konfigurera WordPress som SP (tjänsteleverantör)


I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantör Namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.
  • WordPress SAML Single Sign-On (SSO) Inloggningsuppladdningsmetadata

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Steg 3: Attributmappning

  • Endast i gratisplugin Namn-ID stöds för e-post- och användarnamnattribut för WordPress-användaren.
  • När en användare utför SSO kommer NameID-värdet som skickas av IDP att mappas till WordPress-användarens e-postadress och användarnamn.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

Steg 4: Rollkartläggning

  • I gratispluginen kan du välja en Standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO.
  • Gå till Attribut/rollmappning fliken och navigera till Rollkartläggning sektion.
  • Välj Standardroll och klicka på Uppdatering knapp.
  • wWordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller

Steg 5: SSO-inställningar

  • I det kostnadsfria plugin-programmet kan du lägga till en enkel inloggningsknapp genom att aktivera Lägg till en enkel inloggningsknapp på WordPress-inloggningssidan växla in Alternativet 1.
  • WordPress SAML Single Sign-On (SSO) Login-SSO-knapp
  • Om ditt WordPress-tema stöder inloggningswidget kan du lägga till en inloggningswidget för att aktivera SP-initierad SSO på din webbplats.
  • Navigera till fliken Omdirigering och SSO-länkar och följ de givna stegen nedan Alternativ 2: Använd en widget för att lägga till en inloggningswidget på din webbplats.
  • WordPress SAML Single Sign-On (SSO) Inloggning-sso-inställning

I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantör Namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig kartlägga användarattribut skickas av IDP under SSO till användarattributen på WordPress.
  • I WordPress SAML-plugin, gå till Attribut/rollmappning fliken och fyll i följande fält Attributmappning sektion.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

    OBS: Om du klickar på knappen Testa konfiguration på fliken Service Provider Setup och autentiseras med din IDP, kan du se en lista över attribut som skickats av IDP:n på fliken Attribut/Role Mapping. Denna information kan användas för att tillhandahålla ovanstående kartläggning.

Steg 4: Rollkartläggning

    I standardpluginet kan du välja en standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO.

  • Gå till Attribut/rollmappning fliken och navigera till Rollkartläggning sektion.
  • Välj Standardroll och klicka på Save knapp.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller

Steg 5: SSO-inställningar

    I standardinsticksprogrammet kan du aktivera SP-initierad SSO med hjälp av följande alternativ.

  • Automatisk omdirigering från webbplatsen: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt din webbplats att omdirigeras till IDP-inloggningssidan och efter framgångsrik autentisering omdirigeras de tillbaka till samma sida på din webbplats som de försökte komma åt.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 1: Auto - Omdirigering från webbplats.
    • aktivera Omdirigera till IdP om användaren inte är inloggad [SKYDDA KOMPLETT WEBBPLATS]alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 1

  • Automatisk omdirigering från WordPress-inloggning: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt WordPress standardinloggningssida att omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till WordPress-webbplatsen.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 2: Automatisk omdirigering från WordPress-inloggning.
    • aktivera Omdirigera till IdP från WordPress inloggningssida alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 2

      OBS: Vänligen aktivera Backdoor-inloggningen och anteckna bakdörrens URL. Detta ger dig tillgång till WordPress-inloggningssidan om du blir utelåst från IDP.



  • SSO-länkar: Du kan lägga till SSO-länkar var som helst på din webbplats med hjälp av kortkoden och widgeten som finns i Fliken Omdirigering och SSO-länkar > Alternativ 3: SSO-länkar avsnitt av plugin-programmet
  • WordPress SAML Single Sign-On (SSO) Login-optin 3

I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantörens namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.
  • I Premium plugin, Du kan aktivera automatisk synkronisering för metadata-URL som automatiskt uppdaterar plugin-konfigurationen enligt IDP-metadata efter ett visst tidsintervall
  • WordPress SAML Single Sign-On (SSO) Login-enableauto scan

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av ditt Identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration
  • I Premium Plugin kan du tillhandahålla SAML Logout URL för att uppnå Single Logout på din WordPress-webbplats.

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig kartlägga användarattribut skickas av IDP under SSO till användarattributen på WordPress.
  • I WordPress SAML-plugin, gå till Attribut/rollmappning fliken och fyll i följande fält Attributmappning sektion.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut
  • Anpassad attributmappning: Denna funktion låter dig mappa alla attribut som skickas av IDP till användarmeta tabell över WordPress.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

Steg 4: Rollkartläggning

    Den här funktionen låter dig tilldela och hantera roller för användarna när de utför SSO. Tillsammans med WordPress-standardrollerna är detta också kompatibelt med alla anpassade roller.

  • Från Attributmappning avsnitt av plugin-programmet, tillhandahålla en mappning för det namngivna fältet Grupp/roll. Det här attributet kommer att innehålla den rollrelaterade informationen som skickas av IDP och kommer att användas för rollmappning.
  • Navigera till rollmappningsavsnittet och tillhandahåll mappningarna för de markerade rollerna.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller
  • Till exempel, Om du vill ha en användare vars Grupp/roll attributvärdet är wp-editor som ska tilldelas som en editor i WordPress, ange bara mappningen som wp-editor i redaktör fältet i avsnittet Rollmappning.

Steg 5: SSO-inställningar

    I Premium-pluginet kan du aktivera SP-initierad SSO med hjälp av följande alternativ.

  • Automatisk omdirigering från webbplatsen: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt din webbplats att omdirigeras till IDP-inloggningssidan och efter framgångsrik autentisering omdirigeras de tillbaka till samma sida på din webbplats som de försökte komma åt.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 1 : Automatisk omdirigering från webbplatsen.
    • aktivera Omdirigera till IdP om användaren inte är inloggad alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 1

  • Automatisk omdirigering från WordPress-inloggning: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt WordPress standardinloggningssida att omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till WordPress-webbplatsen.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 2: Automatisk omdirigering från WordPress-inloggning.
    • aktivera Omdirigera till IdP från WordPress inloggningssida alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 2

      OBS: Vänligen aktivera Backdoor-inloggningen och anteckna bakdörrens URL. Detta ger dig tillgång till WordPress-inloggningssidan om du blir utelåst från IDP-inloggningen.

  • Inloggningsknapp: Du kan lägga till en anpassad inloggningsknapp var som helst på din webbplats eller WordPress-inloggningssida genom att navigera till Alternativ 3: Inloggningsknapp på fliken Omdirigering och SSO-länkar.
  • WordPress SAML Single Sign-On (SSO) Login-optin 3
  • SSO-länkar: Du kan lägga till SSO-länkar var som helst på din webbplats med hjälp av kortkoden och widgeten som finns i Alternativ 4: SSO-länkar på fliken Omdirigering och SSO-länkar.
  • WordPress SAML Single Sign-On (SSO) Login-optin 4

Du har framgångsrikt konfigurerat WordPress (WP) som SAML SP för att uppnå IdentityServer4 SSO-inloggning på din WordPress (WP)-webbplats.

I den här guiden har du konfigurerat IdentityServer4 SAML enkel inloggning (IdentityServer4 SSO-inloggning) välja IdentityServer4 som IdP och WordPress som SP med hjälp av miniOrange plugin-SAML Single Sign On – SSO-inloggning. Denna lösning säkerställer att du är redo att rulla ut säker åtkomst till din WordPress-webbplats (WP) med hjälp av IdentityServer4-inloggningsuppgifter inom några minuter.


Rekommenderade tillägg

wp saml sso tillägg

SCIM User Provisioning

Tillåter synkronisering av användarens skapande, uppdatering och radering från din IDP till WordPress-webbplats

Lär dig mer →
wp saml sso tillägg

Sid- och inläggsbegränsning

Begränsar WordPress-sidor och inlägg baserat på användarroller och användarens inloggningsstatus

Lär dig mer →
wp saml sso tillägg

Learndash Integrator

Mappar SSO-användare till LearnDash-grupper enligt gruppattributen som skickas av din IDP

Lär dig mer →


Ytterligare resurser


Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss samlsupport@xecurify.com

Varför väljer våra kunder miniOrange WordPress Single Sign-On (SSO)-lösningar?


24 / 7 Support

miniOrange ger support dygnet runt för alla lösningar för säker identitet. Vi säkerställer högkvalitativ support för att möta din belåtenhet.

Registrera sig

Recensioner

Se själv vad våra kunder säger om oss.
 

Omdömen

Omfattande installationsguider

Enkla och exakta steg-för-steg-instruktioner och videor som hjälper dig att konfigurera inom några minuter.

Titta på Demo


Vi erbjuder säkra identitetslösningar för enkel inloggning, tvåfaktorsautentisering, adaptiv MFA, provisionering och mycket mer. Vänligen kontakta oss på

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com