Sökresultat :

×

SAML Single Sign-On (SSO) för WordPress med PingFederate som IDP | PingFederate SSO-inloggning


PingFederate Single Sign-On (SSO) inloggning för WordPress kan uppnås genom att använda vår WordPress SAML Single Sign-On (SSO) plugin. Vårt plugin är kompatibelt med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SSO-inloggning mellan WordPress-webbplatsen och PingFederate genom att överväga PingFederate som IdP (Identitetsleverantör) och WordPress som SP (Tjänsteleverantör).

Du kan besöka vår WordPress SSO plugin för att veta mer om de andra funktionerna vi tillhandahåller.

Förutsättningar: Ladda ner och installation

För att konfigurera PingFederate som SAML IdP med WordPress måste du installera miniOrange WP SAML SP SSO-plugin:

WordPress Single Sign On SSO-inloggning med Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth och många SAML IdPs [24/7 SUPPORT]

Steg för att konfigurera PingFederate Single Sign-On (SSO) Inloggning till WordPress (WP):

1. Ställ in PingFederate som IdP (Identity Provider)

Följ stegen nedan för att konfigurera PingFederate som IdP

miniorange img Konfigurera PingFederate som IdP
  • I miniOrange SAML SP SSO-plugin, navigera till Tjänsteleverantörens metadata flik. Här kan du hitta SP-metadata som SP Entity ID och ACS (AssertionConsumerService) URL som krävs för att konfigurera identitetsleverantören.
  • PingFederate som IDP - Single Sign-On(SSO) för WordPress - PingFederate SSO-inloggning med SAML / OAuth - WordPress SAML-uppladdningsmetadata
  • Logga in på din Ping Federate User Admin-instrumentpanel.
  • Klicka på Identitetsleverantör i den vänstra navigeringsmenyn.
  • Enligt SP-ANSLUTNING, Klicka på Skapa ny knapp.
  • Konfigurera PingFederate som IDP - SAML Single Sign-On(SSO) för WordPress - PingFederate SSO Login ping federate sso-1
  • Välj Webbläsare SSO-profiler anslutningsmall på Anslutningstyp fliken och klicka Nästa.
  • Konfigurera PingFederate som IDP - SAML Single Sign-On(SSO) för WordPress - PingFederate SSO Login ping federate sso-2
  • Välj Browser SSO på Anslutningsalternativ fliken och klicka Nästa.
  • Konfigurera PingFederate som IDP - SAML Single Sign-On(SSO) för WordPress - PingFederate SSO Login ping federate sso-3
  • Välja Fil som metod för att importera metadata och klicka Välja fil för att välja miniOrange SSO-plugins metadata på Importera metadata flik. Klick Nästa.
  • Konfigurera PingFederate som IDP - SAML Single Sign-On(SSO) för WordPress - PingFederate SSO Login ping federate sso-4
  • Granska informationen på Sammanfattning av metadata fliken och klicka Nästa.
  • I Fliken Allmän information se till att Tjänsteleverantörens enhets-ID, anslutningsnamnoch Grundadress fält fylls i förväg baserat på metadata. Klick Nästa.
  • Navigera till Webbläsare SSO fliken och klicka på Konfigurera webbläsare SSO. Du kommer att omdirigeras till inställningsguiden för webbläsare SSO.
    • 1) Välj IdP-initierad SSO och SP-initierad SSO alternativ på SAML-profiler fliken och klicka Nästa.
    • Konfigurera PingFederate som IDP - SAML Single Sign-On(SSO) för WordPress - PingFederate SSO Login ping federate sso-5
    • 2) Ange önskad giltighetstid för påståendet från och med den Assertion Lifetime fliken och klicka Nästa. Som standard är den konfigurerad 5 minuter för båda.
    • 3) Navigera till Assertion Creation och klicka på Configure Assertion Creation. Du kommer att omdirigeras till installationsguiden för att skapa påstående.
      • I. Välj STANDARD på fliken Identitetsmappning och klicka på Nästa.
      • II. Välj ett ämnesnamnformat för SAML_SUBJECT på Attributkontrakt fliken och klicka på Nästa.
      • III. Klicka på Map New Adapter Instance på Authentication Source Mapping.
      • Konfigurera PingFederate som IDP - SAML Single Sign-On(SSO) för WordPress - PingFederate SSO Login ping federate sso-6
      • IV. Välj en Adapterinstans och klicka Nästa. Adaptern måste innehålla användarens e-postadress.
      • Konfigurera PingFederate som IDP - SAML Single Sign-On(SSO) för WordPress - PingFederate SSO Login ping federate sso-7
      • V. Välj Använd endast adapterkontraktsvärdena i SAML-påståendet alternativ på Kartläggningsmetod fliken och klicka Nästa.
      • VI. Välj din adapterinstans som Källa och e-postmeddelandet som VärdeAttribut Kontraktsuppfyllelse fliken och klicka Nästa.
      • Konfigurera PingFederate som IDP - SAML Single Sign-On(SSO) för WordPress - PingFederate SSO Login ping federate sso-8
      • VII. (Frivillig): Välj eventuella auktoriseringsvillkor du vill ha på Utgivningskriterier fliken och klicka Nästa.
      • VIII. Klick Färdig Sammanfattning.
      • IX. Klick NästaMappning av autentiseringskälla fliken.
      • X. Klicka Färdig på fliken Sammanfattning.
      • XI. Klick NästaPåstående skapande.
    • Navigera till fliken Protocol Settings i Webbläsarens SSO-guide och klicka på Configure Protocol settings.
      • 1) Välj POST för Bindning och ange enkel inloggning slutpunkts-URL i fältet Endpoint URL på Assertion Consumer Service URL Klicka Nästa.
      • Konfigurera PingFederate som IDP - SAML Single Sign-On(SSO) för WordPress - PingFederate SSO Login ping federate sso-9
      • 2) Välj POST Tillåtna SAML-bindningar fliken och klicka Nästa.
      • 3) Välj önskade signaturpolicyer för påståenden om Signaturpolicy fliken och klicka Nästa.
      • Konfigurera PingFederate som IDP - SAML Single Sign-On(SSO) för WordPress - PingFederate SSO Login ping federate sso-10
      • 4) Välj önskad krypteringspolicy för påståenden om Krypteringspolicy fliken och klicka Nästa.
      • 5) Klicka Färdig Sammanfattning av protokollinställningar fliken.
      • 6) Klicka Färdig Sammanfattning av webbläsare SSO.
  • Navigera till referenser och klicka på Konfigurera autentiseringsuppgifter. Du kommer att omdirigeras till referenser installationsguiden.
    • 1) Välj signeringscertifikatet som ska användas med tjänsten Single Sign-On och välj Inkludera certifikatet i signaturelementet på fliken Digital Signature Settings. Klicka på Klar.
    • Konfigurera PingFederate som IDP - SAML Single Sign-On(SSO) för WordPress - PingFederate SSO Login ping federate sso-11
    • 2) Klicka Färdig Sammanfattning.
    • 3) Klicka Nästa referenser.
  • Välja Aktiva för Anslutningsstatus Aktivering & Sammanfattning fliken och klicka Save.
  • Navigera nu till Ping Federate User Admin dashboardè Identity Provide.
  • Klicka Hantera alla under SP-anslutningar.
  • Klicka Exportera metadata för den önskade tjänsteleverantörens anslutning.
  • Klicka Exportera Export & Sammanfattning fliken och klicka Klar.
  • Du har framgångsrikt konfigurerat PingFederate som SAML IdP (Identity Provider) för att uppnå PingFederate SSO-inloggning på din WordPress-webbplats.


2. Konfigurera WordPress som SP (tjänsteleverantör)


I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantör Namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.
  • WordPress SAML Single Sign-On (SSO) Inloggningsuppladdningsmetadata

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Steg 3: Attributmappning

  • Endast i gratisplugin Namn-ID stöds för e-post- och användarnamnattribut för WordPress-användaren.
  • När en användare utför SSO kommer NameID-värdet som skickas av IDP att mappas till WordPress-användarens e-postadress och användarnamn.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

Steg 4: Rollkartläggning

  • I gratispluginen kan du välja en Standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO.
  • Gå till Attribut/rollmappning fliken och navigera till Rollkartläggning sektion.
  • Välj Standardroll och klicka på Uppdatering knapp.
  • wWordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller

Steg 5: SSO-inställningar

  • I det kostnadsfria plugin-programmet kan du lägga till en enkel inloggningsknapp genom att aktivera Lägg till en enkel inloggningsknapp på WordPress-inloggningssidan växla in Alternativet 1.
  • WordPress SAML Single Sign-On (SSO) Login-SSO-knapp
  • Om ditt WordPress-tema stöder inloggningswidget kan du lägga till en inloggningswidget för att aktivera SP-initierad SSO på din webbplats.
  • Navigera till fliken Omdirigering och SSO-länkar och följ de givna stegen nedan Alternativ 2: Använd en widget för att lägga till en inloggningswidget på din webbplats.
  • WordPress SAML Single Sign-On (SSO) Inloggning-sso-inställning

I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantör Namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig kartlägga användarattribut skickas av IDP under SSO till användarattributen på WordPress.
  • I WordPress SAML-plugin, gå till Attribut/rollmappning fliken och fyll i följande fält Attributmappning sektion.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

    OBS: Om du klickar på knappen Testa konfiguration på fliken Service Provider Setup och autentiseras med din IDP, kan du se en lista över attribut som skickats av IDP:n på fliken Attribut/Role Mapping. Denna information kan användas för att tillhandahålla ovanstående kartläggning.

Steg 4: Rollkartläggning

    I standardpluginet kan du välja en standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO.

  • Gå till Attribut/rollmappning fliken och navigera till Rollkartläggning sektion.
  • Välj Standardroll och klicka på Save knapp.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller

Steg 5: SSO-inställningar

    I standardinsticksprogrammet kan du aktivera SP-initierad SSO med hjälp av följande alternativ.

  • Automatisk omdirigering från webbplatsen: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt din webbplats att omdirigeras till IDP-inloggningssidan och efter framgångsrik autentisering omdirigeras de tillbaka till samma sida på din webbplats som de försökte komma åt.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 1: Auto - Omdirigering från webbplats.
    • aktivera Omdirigera till IdP om användaren inte är inloggad [SKYDDA KOMPLETT WEBBPLATS]alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 1

  • Automatisk omdirigering från WordPress-inloggning: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt WordPress standardinloggningssida att omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till WordPress-webbplatsen.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 2: Automatisk omdirigering från WordPress-inloggning.
    • aktivera Omdirigera till IdP från WordPress inloggningssida alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 2

      OBS: Vänligen aktivera Backdoor-inloggningen och anteckna bakdörrens URL. Detta ger dig tillgång till WordPress-inloggningssidan om du blir utelåst från IDP.



  • SSO-länkar: Du kan lägga till SSO-länkar var som helst på din webbplats med hjälp av kortkoden och widgeten som finns i Fliken Omdirigering och SSO-länkar > Alternativ 3: SSO-länkar avsnitt av plugin-programmet
  • WordPress SAML Single Sign-On (SSO) Login-optin 3

I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantörens namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.
  • I Premium plugin, Du kan aktivera automatisk synkronisering för metadata-URL som automatiskt uppdaterar plugin-konfigurationen enligt IDP-metadata efter ett visst tidsintervall
  • WordPress SAML Single Sign-On (SSO) Login-enableauto scan

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av ditt Identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration
  • I Premium Plugin kan du tillhandahålla SAML Logout URL för att uppnå Single Logout på din WordPress-webbplats.

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig kartlägga användarattribut skickas av IDP under SSO till användarattributen på WordPress.
  • I WordPress SAML-plugin, gå till Attribut/rollmappning fliken och fyll i följande fält Attributmappning sektion.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut
  • Anpassad attributmappning: Denna funktion låter dig mappa alla attribut som skickas av IDP till användarmeta tabell över WordPress.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

Steg 4: Rollkartläggning

    Den här funktionen låter dig tilldela och hantera roller för användarna när de utför SSO. Tillsammans med WordPress-standardrollerna är detta också kompatibelt med alla anpassade roller.

  • Från Attributmappning avsnitt av plugin-programmet, tillhandahålla en mappning för det namngivna fältet Grupp/roll. Det här attributet kommer att innehålla den rollrelaterade informationen som skickas av IDP och kommer att användas för rollmappning.
  • Navigera till rollmappningsavsnittet och tillhandahåll mappningarna för de markerade rollerna.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller
  • Till exempel, Om du vill ha en användare vars Grupp/roll attributvärdet är wp-editor som ska tilldelas som en editor i WordPress, ange bara mappningen som wp-editor i redaktör fältet i avsnittet Rollmappning.

Steg 5: SSO-inställningar

    I Premium-pluginet kan du aktivera SP-initierad SSO med hjälp av följande alternativ.

  • Automatisk omdirigering från webbplatsen: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt din webbplats att omdirigeras till IDP-inloggningssidan och efter framgångsrik autentisering omdirigeras de tillbaka till samma sida på din webbplats som de försökte komma åt.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 1 : Automatisk omdirigering från webbplatsen.
    • aktivera Omdirigera till IdP om användaren inte är inloggad alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 1

  • Automatisk omdirigering från WordPress-inloggning: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt WordPress standardinloggningssida att omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till WordPress-webbplatsen.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 2: Automatisk omdirigering från WordPress-inloggning.
    • aktivera Omdirigera till IdP från WordPress inloggningssida alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 2

      OBS: Vänligen aktivera Backdoor-inloggningen och anteckna bakdörrens URL. Detta ger dig tillgång till WordPress-inloggningssidan om du blir utelåst från IDP-inloggningen.

  • Inloggningsknapp: Du kan lägga till en anpassad inloggningsknapp var som helst på din webbplats eller WordPress-inloggningssida genom att navigera till Alternativ 3: Inloggningsknapp på fliken Omdirigering och SSO-länkar.
  • WordPress SAML Single Sign-On (SSO) Login-optin 3
  • SSO-länkar: Du kan lägga till SSO-länkar var som helst på din webbplats med hjälp av kortkoden och widgeten som finns i Alternativ 4: SSO-länkar på fliken Omdirigering och SSO-länkar.
  • WordPress SAML Single Sign-On (SSO) Login-optin 4

Du har framgångsrikt konfigurerat WordPress (WP) som SAML SP för att uppnå PingFederate SSO-inloggning på din WordPress (WP)-webbplats.

I den här guiden har du konfigurerat PingFederate SAML Single Sign-On (PingFederate SSO-inloggning) välja PingFederate som IdP och WordPress som SP med hjälp av miniOrange plugin-SAML Single Sign On – SSO-inloggning.Denna lösning säkerställer att du är redo att lansera säker åtkomst till din WordPress-webbplats (WP) med PingFederate-inloggningsuppgifter inom några minuter.


Rekommenderade tillägg

wp saml sso tillägg

SCIM User Provisioning

Tillåter synkronisering av användarens skapande, uppdatering och radering från din IDP till WordPress-webbplats

Lär dig mer →
wp saml sso tillägg

Sid- och inläggsbegränsning

Begränsar WordPress-sidor och inlägg baserat på användarroller och användarens inloggningsstatus

Lär dig mer →
wp saml sso tillägg

Learndash Integrator

Mappar SSO-användare till LearnDash-grupper enligt gruppattributen som skickas av din IDP

Lär dig mer →


Ytterligare resurser


Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss samlsupport@xecurify.com

Varför väljer våra kunder miniOrange WordPress Single Sign-On (SSO)-lösningar?


24 / 7 Support

miniOrange ger support dygnet runt för alla lösningar för säker identitet. Vi säkerställer högkvalitativ support för att möta din belåtenhet.

Registrera sig

Recensioner

Se själv vad våra kunder säger om oss.
 

Omdömen

Omfattande installationsguider

Enkla och exakta steg-för-steg-instruktioner och videor som hjälper dig att konfigurera inom några minuter.

Titta på Demo


Vi erbjuder säkra identitetslösningar för enkel inloggning, tvåfaktorsautentisering, adaptiv MFA, provisionering och mycket mer. Vänligen kontakta oss på

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com