Sökresultat :

×

SiteMinder SAML Single Sign-On (SSO) i WordPress | SiteMinder SSO-inloggning

WordPress SAML Single Sign-On (SSO) plugin att uppnå SiteMinder SAML SSO för WordPress för säker inloggning på din WordPress med SiteMinder som SAML-leverantör. I den här guiden går vi steg-för-steg för att konfigurera SiteMinder som IdP (Identitetsleverantör) och WordPress som SP (Tjänsteleverantör) för SSO-inloggning.

Du kan besöka vår WordPress SSO plugin för att veta mer om de andra funktionerna vi tillhandahåller.

För att konfigurera SiteMinder som SAML IdP med WordPress måste du installera miniOrange WP SAML SP SSO plugin.

Följ följande steg för att konfigurera SiteMinder som IdP:

  • I miniOrange SAML SP SSO-plugin, navigera till Tjänsteleverantörens metadata flik. Här kan du hitta SP-metadata som SP Entity ID och ACS (AssertionConsumerService) URL som krävs för att konfigurera identitetsleverantören.

Metadata - SSO-data för WordPress-webbplatsen

  • Logga in på din CA SSO-portal som SiteMinder Single Sign-On-administratör.
  • Klicka på Federation fliken.
  • Gå nu till Partnerskapsförbund -> Entiteter.

Naviagte till Entities under Federation

Skapa en lokal identitetsleverantör

  • Klicka på Skapa enhet.

Skapa enhet


  • För att skapa en lokal enhet, konfigurera följande:
  • Entitetsplats Lokala
    Entitetstyp SAML2 IDP
    Enhets-ID Ange ett ID för din lokala identitetsleverantör för identifiering.
    Entitetsnamn Skapa ett namn för din lokala identitetsleverantör.
    Grundadress Ange det fullt kvalificerade domännamnet för värdtjänsten SiteMinder SSO Federation Web Services.
    Signerade autentiseringsbegäranden krävs Nej
    NamnID-format som stöds urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
    urn:oasis:names:tc:SAML:1.1:nameid-format:unspecificated

Konfigurera lokal enhet

Skapa en fjärrtjänstleverantör

  • Download Metadata XML-fil från Tjänsteleverantörens metadata Fliken för miniOrange SAML SSO-plugin.
  • Klicka på Importera metadata och ladda upp den nedladdade XML-metadatafilen.

Importera metadata

  • För Importera som, Välj Fjärrenhet.
  • Tillhandahålla en namn för Remote Service Provider Entity.

Entitet för fjärrtjänstleverantör

Skapa ett partnerskap mellan SP och IDP

  • För att skapa ett partnerskap, konfigurera följande:
  • Lägg till partnerskapsnamn Ange ett namn för ditt partnerskap.
    (Valfritt) Beskrivning Ange en relevant beskrivning för ditt partnerskap.
    Lokalt IDP-ID Ange ID för lokal identitetsleverantör som skapades när du lade till en lokal enhet.
    Fjärr SP ID Ange ID för fjärrtjänstleverantör som skapades när du lade till en fjärrenhet.
    Grundadress Detta fält kommer att vara förifyllt.
    Skev tid Ange eventuell skevningstid som krävs av din miljö.
    Användarkataloger och sökordning Välj önskade kataloger i önskad sökordning.
  • Federations användare lägg till de användare du vill inkludera i partnerskapet.
  • I Påstående konfiguration avsnitt, konfigurera följande:
    • Namn-ID-format: E-postadress
    • Namn ID Typ: Användarattribut
    • Värde: post
    • (Valfritt) Påståendeattribut: Ange eventuella program- eller gruppattribut som du vill mappa till användare

Konfigurera partnerskap mellan SP och IDP

  • I SSO och SLO utför följande steg:
    • SSO-bindning: HTTP-POST
    • Transaktioner tillåtna: Både IDP och SP initierade

SSO-bindning och transaktionsåtkomst

  • I Signatur och kryptering avsnitt, välj Posta signatur as Signera båda.

Aktivera partnerskap

  • I Förbundets partnerskapslista, expandera Handling rullgardinsmenyn för ditt partnerskap och klicka Aktivera.
  • För att få IDP-metadata, klicka på Handling knappen och klicka Exportera metadata. Dessa data kommer att användas för att konfigurera plugin-programmet.

Du har framgångsrikt konfigurerat SiteMinder som SAML IdP (Identity Provider) för att uppnå SiteMinder SSO-inloggning på din WordPress (WP)-webbplats.


I WordPress SAML SSO-plugin går du till fliken IDP-konfiguration. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantör Namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.
WordPress SAML SSO | Inloggning ladda upp metadata

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (dvs. identitetsleverantörens namn, IDP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din identitetsleverantör och klicka på Spara knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
WordPress SAML SSO | Testa konfiguration

Steg 3: Attributmappning

  • Endast i gratisplugin Namn-ID stöds för e-post- och användarnamnattribut för WordPress-användaren.
  • När en användare utför SSO kommer NameID-värdet som skickas av IDP att mappas till WordPress-användarens e-postadress och användarnamn.
WordPress SAML SSO | Mappning av inloggningsattribut

I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantör Namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (dvs. identitetsleverantörens namn, IDP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din identitetsleverantör och klicka på Spara knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
WordPress SAML SSO | Testa konfiguration

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig kartlägga användarattribut skickas av IDP under SSO till användarattributen på WordPress.
  • I WordPress SAML-plugin, gå till Attribut/rollmappning fliken och fyll i följande fält Attributmappning sektion.

OBS: Om du klickar på knappen Testa konfiguration på fliken Service Provider Setup och autentiseras med din IDP, kan du se en lista över attribut som skickats av IDP:n på fliken Attribut/Role Mapping. Denna information kan användas för att tillhandahålla ovanstående kartläggning.


I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantörens namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.
  • I Premium plugin, Du kan aktivera automatisk synkronisering för metadata-URL som automatiskt uppdaterar plugin-konfigurationen enligt IDP-metadata efter ett visst tidsintervall
WordPress SAML SSO | Logga in-aktivera automatisk skanning

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IDP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av ditt Identitetsleverantör och klicka på Spara knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
Testkonfiguration - WordPress SAML SSO

  • I Premium Plugin kan du tillhandahålla SAML Logout URL för att uppnå Single Logout på din WordPress-webbplats.

  • Attributmappning funktionen låter dig kartlägga användarattribut skickas av IDP under SSO till användarattributen på WordPress.
  • I WordPress SAML-plugin, gå till Attribut/rollmappning fliken och fyll i följande fält Attributmappning sektion.
Mappning av inloggningsattribut - WordPress SAML SSO

  • Anpassad attributmappning: Denna funktion låter dig mappa alla attribut som skickas av IDP till användarmeta tabell över WordPress.
Mappning av inloggningsattribut - WordPress SAML SSO

Steg 4: Rollkartläggning

  • I gratispluginen kan du välja en Standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO.
  • Gå till Attribut/rollmappning fliken och navigera till Rollkartläggning sektion.
  • Välj Standardroll och klicka på Uppdatering knapp.
WordPress SAML SSO | Mappning av inloggningsroller

Steg 4: Rollkartläggning

    I standardpluginet kan du välja en standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO.

  • Gå till Attribut/rollmappning fliken och navigera till Rollkartläggning sektion.
  • Välj Standardroll och klicka på Spara knapp.
WordPress SAML SSO | Mappning av inloggningsroller

Den här funktionen låter dig tilldela och hantera roller för användarna när de utför SSO. Tillsammans med WordPress-standardrollerna är detta också kompatibelt med alla anpassade roller.

  • Från Attributmappning avsnitt av plugin-programmet, tillhandahålla en mappning för det namngivna fältet Grupp/roll. Det här attributet kommer att innehålla den rollrelaterade informationen som skickas av IDP och kommer att användas för rollmappning.
  • Navigera till rollmappningsavsnittet och tillhandahåll mappningarna för de markerade rollerna.
Inloggningsrollmappning - WordPress SAML SSO

  • Till exempel, Om du vill ha en användare vars Grupp/roll attributvärde är wp-editor som ska tilldelas som en editor i WordPress, ange bara mappningen som wp-editor i redaktör fältet i avsnittet Rollmappning.

Steg 5: SSO-inställningar

  • I det kostnadsfria plugin-programmet kan du lägga till en enkel inloggningsknapp genom att aktivera Lägg till en enkel inloggningsknapp på WordPress-inloggningssidan växla in Alternativet 1.
WordPress SAML SSO | Logga in-SSO-knapp

  • Om ditt WordPress-tema stöder inloggningswidget kan du lägga till en inloggningswidget för att aktivera SP-initierad SSO på din webbplats.
  • Navigera till fliken Omdirigering och SSO-länkar och följ de givna stegen nedan Alternativ 2: Använd en widget för att lägga till en inloggningswidget på din webbplats.
WordPress SAML SSO | Login-sso inställning

Steg 5: SSO-inställningar

I standardinsticksprogrammet kan du aktivera SP-initierad SSO med hjälp av följande alternativ.

  • Automatisk omdirigering från webbplatsen: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt din webbplats att omdirigeras till IDP-inloggningssidan och efter framgångsrik autentisering omdirigeras de tillbaka till samma sida på din webbplats som de försökte komma åt.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 1: Auto - Omdirigering från webbplats.
    • Möjliggöra Omdirigera till IDP om användaren inte är inloggad [SKYDDA KOMPLETT WEBBPLATS]alternativ.

    WordPress SAML SSO | Logga in 1

  • Automatisk omdirigering från WordPress-inloggning: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt WordPress standardinloggningssida att omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till WordPress-webbplatsen.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 2: Automatisk omdirigering från WordPress-inloggning.
    • Möjliggöra Omdirigera till IDP från WordPress inloggningssida alternativ.
    WordPress SAML SSO | Logga in 2

    OBS: Vänligen aktivera Backdoor-inloggningen och anteckna bakdörrens URL. Detta ger dig tillgång till WordPress-inloggningssidan om du blir utelåst från IDP.


  • SSO-länkar: Du kan lägga till SSO-länkar var som helst på din webbplats med kortkoden och widgeten som finns i Fliken Omdirigering och SSO-länkar > Alternativ 3: SSO-länkar avsnitt av plugin-programmet
  • WordPress SAML SSO | Logga in 3

I Premium-pluginet kan du aktivera SP-initierad SSO med hjälp av följande alternativ.

  • Automatisk omdirigering från webbplatsen: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt din webbplats att omdirigeras till IDP-inloggningssidan och efter framgångsrik autentisering omdirigeras de tillbaka till samma sida på din webbplats som de försökte komma åt.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 1: Automatisk omdirigering från webbplatsen.
    • Möjliggöra Omdirigera till IDP om användaren inte är inloggad [SKYDDA KOMPLETT WEBBPLATS] alternativ.
    Login-optin 1 - WordPress SAML SSO

  • Automatisk omdirigering från WordPress-inloggning: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt WordPress standardinloggningssida att omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till WordPress-webbplatsen.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 2: Automatisk omdirigering från WordPress-inloggning.
    • Möjliggöra Omdirigera till IDP från WordPress inloggningssida alternativ.
    Login-optin 2 - WordPress SAML SSO

    OBS: Vänligen aktivera Backdoor-inloggningen och anteckna bakdörrens URL. Detta ger dig tillgång till WordPress-inloggningssidan om du blir utelåst från IDP-inloggningen.


  • Inloggningsknapp: Du kan lägga till en anpassad inloggningsknapp var som helst på din webbplats eller WordPress-inloggningssida genom att navigera till Alternativ 3: Inloggningsknapp på fliken Omdirigering och SSO-länkar.
Login-optin 3 - WordPress SAML SSO

  • SSO-länkar: Du kan lägga till SSO-länkar var som helst på din webbplats med hjälp av kortkoden och widgeten som finns i Alternativ 4: SSO-länkar på fliken Omdirigering och SSO-länkar.
Login-optin 4 - WordPress SAML SSO
Fler vanliga frågor ➔

Multi-Factor Authentication (MFA) är en autentiseringsmetod som kräver att användaren autentisera sig för två eller flera faktorer, för att få tillgång till företagets resurser, applikationer eller ett VPN (OpenVPN i detta fall). Att aktivera Multi-Factor Authentication (MFA) innebär att användare måste tillhandahålla ytterligare verifieringsfaktorer förutom sina användarnamn och lösenord, vilket ökar säkerheten för organisationens resurser. Läs mer om Multi-Factor Authentication (MFA) här.

Multi-Factor Authentication (MFA) är en autentiseringsmetod som kräver att användaren autentisera sig för två eller flera faktorer, för att få tillgång till företagets resurser, applikationer eller ett VPN (OpenVPN i detta fall). Att aktivera Multi-Factor Authentication (MFA) innebär att användare måste tillhandahålla ytterligare verifieringsfaktorer förutom sina användarnamn och lösenord, vilket ökar säkerheten för organisationens resurser. Läs mer om Multi-Factor Authentication (MFA) här.

Multi-Factor Authentication (MFA) är en autentiseringsmetod som kräver att användaren autentisera sig för två eller flera faktorer, för att få tillgång till företagets resurser, applikationer eller ett VPN (OpenVPN i detta fall). Att aktivera Multi-Factor Authentication (MFA) innebär att användare måste tillhandahålla ytterligare verifieringsfaktorer förutom sina användarnamn och lösenord, vilket ökar säkerheten för organisationens resurser. Läs mer om Multi-Factor Authentication (MFA) här.

Multi-Factor Authentication (MFA) är en autentiseringsmetod som kräver att användaren autentisera sig för två eller flera faktorer, för att få tillgång till företagets resurser, applikationer eller ett VPN (OpenVPN i detta fall). Att aktivera Multi-Factor Authentication (MFA) innebär att användare måste tillhandahålla ytterligare verifieringsfaktorer förutom sina användarnamn och lösenord, vilket ökar säkerheten för organisationens resurser. Läs mer om Multi-Factor Authentication (MFA) här.



 Tack för ditt svar. Vi återkommer snart.

Något gick fel. Skicka din fråga igen

Vi kontaktar dig tidigast!




ADFS_sso ×
Hej där!

Behövs hjälp? Vi är här!

stödja