Sökresultat :

×

SAML Single Sign-On (SSO) för WordPress med Shibboleth-3 som IDP | Shibboleth-3 SSO-inloggning


Shibboleth-3 Single Sign-On (SSO) inloggning för WordPress kan uppnås genom att använda vår WordPress SAML Single Sign-On (SSO) plugin. Vårt plugin är kompatibelt med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SSO-inloggning mellan Wordpress site och Shibboleth-3 genom att betrakta Shibboleth-3 som IdP(Identity provider) och WordPress som SP(Service provider).

Du kan besöka vår WordPress SSO plugin för att veta mer om de andra funktionerna vi tillhandahåller.

Förutsättningar: Ladda ner och installation


För att konfigurera Shibboleth-3 som SAML IdP med WordPress måste du installera miniOrange WP SAML SP SSO-plugin:

WordPress Single Sign On SSO-inloggning med Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth och många SAML IdPs [24/7 SUPPORT]

Steg för att konfigurera Shibboleth-3 Single Sign-On (SSO) Inloggning till WordPress (WP)

1. Ställ in Shibboleth-3 som IdP (Identity Provider)

Följ följande steg för att konfigurera Shibboleth-3 som IdP

miniorange img Konfigurera Shibboleth-3 som IdP
  • I miniOrange SAML SP SSO-plugin, navigera till Tjänsteleverantörens metadata flik. Här kan du hitta SP-metadata som SP Entity ID och ACS (AssertionConsumerService) URL som krävs för att konfigurera identitetsleverantören.
  • Shibboleth-3 som IDP - Single Sign-On(SSO) för WordPress - Shibboleth-3 SSO-inloggning med SAML / OAuth - WordPress SAML-uppladdningsmetadata
  • I conf/idp.properties, avkommentera och ställ in 'idp.encryption.optional' till true.
       t.ex. idp.encryption.optional = sant
  • In conf/metadata-providers.xml, konfigurera tjänsteleverantören så här
  •     <MetadataProvider xmlns:samlmd="urn:oasis:
    names:tc:SAML:2.0:metadata"
      id="miniOrangeInLineEntity" xsi:type="InlineMetadata
    Provider" sortKey="1">
      <samlmd:EntityDescriptor ID="entity" entityID="<SP-EntityID /
    Issuer from Service Provider Info tab in plugin.>"
        validUntil="2020-09-06T04:13:32Z">
        <samlmd:SPSSODescriptor AuthnRequests
    Signed="false" WantAssertionsSigned="true"
        protocolSupportEnumeration="urn:oasis:names:
    tc:SAML:2.0:protocol">
          <samlmd:NameIDFormat>
            urn:oasis:names:tc:SAML:
    1.1:nameid-format:emailAddress
          </samlmd:NameIDFormat>
        <samlmd:AssertionConsumerService Binding="urn:oasis:names:tc:
    SAML:2.0:bindings:HTTP-POST"
        Location="<ACS (AssertionConsumerService) URL from
    Step1 of the plugin under Identity Provider Tab.>"
          index="1" />
        </samlmd:SPSSODescriptor>
        </samlmd:EntityDescriptor>
    </MetadataProvider>
  • In conf/saml-nameid.properties, avkommentera och ange standard Namn-ID as E-postadress Gillar du
  •     idp.nameid.saml2.default=urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
        
  • In conf/saml-nameid-xml, sök efter shibboleth.SAML2NameIDGenerators. Avkommentera shibboleth.SAML2AttributeSourcedGenerator-bönan och kommentera alla andra ref-bönor
  •     <!-- SAML 2 NameID Generation --> 
    <util:list id="shibboleth.SAML2NameIDGenerators">
      <!--<ref bean="shibboleth.SAML2TransientGenerator" /> -->
      <!-->ref bean="shibboleth.SAML2PersistentGenerator" /> -->
      <bean parent="shibboleth.SAML2AttributeSourcedGenerator"
      p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"
      p:attributeSourceIds="#{ {'email'} }" />
    </util:list>
  • Se till att du har definierat AttributeDefinition i conf/attribute-resolver.xml.
  •     <!-- Note: AttributeDefinitionid must be same as what
    you provided in attributeSourceIds in conf/saml-nameid.xml -->
    <resolver:AttributeDefinitionxsi:type="ad:Simple"
    id="email" sourceAttributeID="mail">
      <resolver:Dependency ref="ldapConnector" />
      <resolver:AttributeEncoderxsi:type="enc:SAML2String"
    name="email" friendlyName="email" />
    </resolver:AttributeDefinition >

    <resolver:DataConnector id="ldapConnector"
    xsi:type="dc:LDAPDirectory" ldapURL="%{idp.authn.LDAP.ldapURL}"
      baseDN="%{idp.authn.LDAP.baseDN}"
    principal="%{idp.authn.LDAP.bindDN}"
      principalCredential="%{idp.authn.LDAP.bindDNCredential}">
      <dc:FilterTemplate>
        <!-- Define you User Search Filter here -->
        <![CDATA[ (&(objectclass=*)
    (cn=$requestContext.principalName)) ]]>
      </dc:FilterTemplate>

      <dc:ReturnAttributes>*</dc:ReturnAttributes>
    </resolver:DataConnector>
  • Se till att du har AttributeFilterPolicy definierad i conf/attribut-filter.xml.
  •     <afp:AttributeFilterPolicy id="ldapAttributes"> 
    <afp:PolicyRequirementRulexsi:type="basic:ANY"/>
      <afp:AttributeRuleattributeID="email">
        <afp:PermitValueRulexsi:type="basic:ANY"/>
      </afp:AttributeRule>
    </afp:AttributeFilterPolicy>
  • Starta om Shibboleth-servern.
  • Du måste konfigurera dessa slutpunkter i miniOrange SAML-plugin.
  • IDP-enhets-ID https://<your_domain>/idp/shibboleth
    URL för enkel inloggning https://<your_domain>/idp/profile/SAML2/Redirect/SSO
    URL för enkel utloggning https://<your_domain>/idp/shibboleth
    X.509-certifikat Det offentliga nyckelcertifikatet för din Shibboleth-3-server
  • Du har framgångsrikt konfigurerat Shibboleth-3 som SAML IdP (Identity Provider) för att uppnå Shibboleth-3 SSO-inloggning på din WordPress (WP)-webbplats.

2. Konfigurera WordPress som SP (tjänsteleverantör)


I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantör Namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.
  • WordPress SAML Single Sign-On (SSO) Inloggningsuppladdningsmetadata

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Steg 3: Attributmappning

  • Endast i gratisplugin Namn-ID stöds för e-post- och användarnamnattribut för WordPress-användaren.
  • När en användare utför SSO kommer NameID-värdet som skickas av IDP att mappas till WordPress-användarens e-postadress och användarnamn.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

Steg 4: Rollkartläggning

  • I gratispluginen kan du välja en Standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO.
  • Gå till Attribut/rollmappning fliken och navigera till Rollkartläggning sektion.
  • Välj Standardroll och klicka på Uppdatering knapp.
  • wWordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller

Steg 5: SSO-inställningar

  • I det kostnadsfria plugin-programmet kan du lägga till en enkel inloggningsknapp genom att aktivera Lägg till en enkel inloggningsknapp på WordPress-inloggningssidan växla in Alternativet 1.
  • WordPress SAML Single Sign-On (SSO) Login-SSO-knapp
  • Om ditt WordPress-tema stöder inloggningswidget kan du lägga till en inloggningswidget för att aktivera SP-initierad SSO på din webbplats.
  • Navigera till fliken Omdirigering och SSO-länkar och följ de givna stegen nedan Alternativ 2: Använd en widget för att lägga till en inloggningswidget på din webbplats.
  • WordPress SAML Single Sign-On (SSO) Inloggning-sso-inställning

I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantör Namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig kartlägga användarattribut skickas av IDP under SSO till användarattributen på WordPress.
  • I WordPress SAML-plugin, gå till Attribut/rollmappning fliken och fyll i följande fält Attributmappning sektion.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

    OBS: Om du klickar på knappen Testa konfiguration på fliken Service Provider Setup och autentiseras med din IDP, kan du se en lista över attribut som skickats av IDP:n på fliken Attribut/Role Mapping. Denna information kan användas för att tillhandahålla ovanstående kartläggning.

Steg 4: Rollkartläggning

    I standardpluginet kan du välja en standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO.

  • Gå till Attribut/rollmappning fliken och navigera till Rollkartläggning sektion.
  • Välj Standardroll och klicka på Save knapp.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller

Steg 5: SSO-inställningar

    I standardinsticksprogrammet kan du aktivera SP-initierad SSO med hjälp av följande alternativ.

  • Automatisk omdirigering från webbplatsen: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt din webbplats att omdirigeras till IDP-inloggningssidan och efter framgångsrik autentisering omdirigeras de tillbaka till samma sida på din webbplats som de försökte komma åt.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 1: Auto - Omdirigering från webbplats.
    • aktivera Omdirigera till IdP om användaren inte är inloggad [SKYDDA KOMPLETT WEBBPLATS]alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 1

  • Automatisk omdirigering från WordPress-inloggning: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt WordPress standardinloggningssida att omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till WordPress-webbplatsen.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 2: Automatisk omdirigering från WordPress-inloggning.
    • aktivera Omdirigera till IdP från WordPress inloggningssida alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 2

      OBS: Vänligen aktivera Backdoor-inloggningen och anteckna bakdörrens URL. Detta ger dig tillgång till WordPress-inloggningssidan om du blir utelåst från IDP.



  • SSO-länkar: Du kan lägga till SSO-länkar var som helst på din webbplats med hjälp av kortkoden och widgeten som finns i Fliken Omdirigering och SSO-länkar > Alternativ 3: SSO-länkar avsnitt av plugin-programmet
  • WordPress SAML Single Sign-On (SSO) Login-optin 3

I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantörens namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.
  • I Premium plugin, Du kan aktivera automatisk synkronisering för metadata-URL som automatiskt uppdaterar plugin-konfigurationen enligt IDP-metadata efter ett visst tidsintervall
  • WordPress SAML Single Sign-On (SSO) Login-enableauto scan

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av ditt Identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration
  • I Premium Plugin kan du tillhandahålla SAML Logout URL för att uppnå Single Logout på din WordPress-webbplats.

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig kartlägga användarattribut skickas av IDP under SSO till användarattributen på WordPress.
  • I WordPress SAML-plugin, gå till Attribut/rollmappning fliken och fyll i följande fält Attributmappning sektion.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut
  • Anpassad attributmappning: Denna funktion låter dig mappa alla attribut som skickas av IDP till användarmeta tabell över WordPress.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

Steg 4: Rollkartläggning

    Den här funktionen låter dig tilldela och hantera roller för användarna när de utför SSO. Tillsammans med WordPress-standardrollerna är detta också kompatibelt med alla anpassade roller.

  • Från Attributmappning avsnitt av plugin-programmet, tillhandahålla en mappning för det namngivna fältet Grupp/roll. Det här attributet kommer att innehålla den rollrelaterade informationen som skickas av IDP och kommer att användas för rollmappning.
  • Navigera till rollmappningsavsnittet och tillhandahåll mappningarna för de markerade rollerna.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller
  • Till exempel, Om du vill ha en användare vars Grupp/roll attributvärdet är wp-editor som ska tilldelas som en editor i WordPress, ange bara mappningen som wp-editor i redaktör fältet i avsnittet Rollmappning.

Steg 5: SSO-inställningar

    I Premium-pluginet kan du aktivera SP-initierad SSO med hjälp av följande alternativ.

  • Automatisk omdirigering från webbplatsen: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt din webbplats att omdirigeras till IDP-inloggningssidan och efter framgångsrik autentisering omdirigeras de tillbaka till samma sida på din webbplats som de försökte komma åt.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 1: Automatisk omdirigering från webbplatsen.
    • aktivera Omdirigera till IdP om användaren inte är inloggad [SKYDDA KOMPLETT WEBBPLATS] alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 1

  • Automatisk omdirigering från WordPress-inloggning: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt WordPress standardinloggningssida att omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till WordPress-webbplatsen.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 2: Automatisk omdirigering från WordPress-inloggning.
    • aktivera Omdirigera till IdP från WordPress inloggningssida alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 2

      OBS: Vänligen aktivera Backdoor-inloggningen och anteckna bakdörrens URL. Detta ger dig tillgång till WordPress-inloggningssidan om du blir utelåst från IDP-inloggningen.

  • Inloggningsknapp: Du kan lägga till en anpassad inloggningsknapp var som helst på din webbplats eller WordPress-inloggningssida genom att navigera till Alternativ 3: Inloggningsknapp på fliken Omdirigering och SSO-länkar.
  • WordPress SAML Single Sign-On (SSO) Login-optin 3
  • SSO-länkar: Du kan lägga till SSO-länkar var som helst på din webbplats med hjälp av kortkoden och widgeten som finns i Alternativ 4: SSO-länkar på fliken Omdirigering och SSO-länkar.
  • WordPress SAML Single Sign-On (SSO) Login-optin 4

Du har framgångsrikt konfigurerat WordPress (WP) som SAML SP för att uppnå Shibboleth-3 SSO-inloggning på din WordPress (WP)-webbplats.

I den här guiden har du konfigurerat Shibboleth-3 SAML enkel inloggning (Shibboleth-3 SSO-inloggning) välja Shibboleth-3 som IdP och WordPress som SP med hjälp av miniOrange plugin-SAML Single Sign On – SSO-inloggning. Denna lösning säkerställer att du är redo att rulla ut säker åtkomst till din WordPress(WP)-webbplats med Shibboleth-3-inloggningsuppgifter inom några minuter.


Rekommenderade tillägg

wp saml sso tillägg

SCIM User Provisioning

Tillåter synkronisering av användarens skapande, uppdatering och radering från din IDP till WordPress-webbplats

Lär dig mer →
wp saml sso tillägg

Sid- och inläggsbegränsning

Begränsar WordPress-sidor och inlägg baserat på användarroller och användarens inloggningsstatus

Lär dig mer →
wp saml sso tillägg

Learndash Integrator

Mappar SSO-användare till LearnDash-grupper enligt gruppattributen som skickas av din IDP

Lär dig mer →


Ytterligare resurser


Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss samlsupport@xecurify.com

Varför väljer våra kunder miniOrange WordPress Single Sign-On (SSO)-lösningar?


24 / 7 Support

miniOrange ger support dygnet runt för alla lösningar för säker identitet. Vi säkerställer högkvalitativ support för att möta din belåtenhet.

Registrera sig

Recensioner

Se själv vad våra kunder säger om oss.
 

Omdömen

Omfattande installationsguider

Enkla och exakta steg-för-steg-instruktioner och videor som hjälper dig att konfigurera inom några minuter.

Titta på Demo


Vi erbjuder säkra identitetslösningar för enkel inloggning, tvåfaktorsautentisering, adaptiv MFA, provisionering och mycket mer. Vänligen kontakta oss på

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com