Sökresultat :

×

SURFconext SAML Single Sign-On (SSO) i WordPress | SURFconext SSO-inloggning


SURFconext Single Sign-On (SSO) inloggning för WordPress kan uppnås genom att använda vår WordPress SAML Single Sign-On (SSO) plugin. Vårt plugin är kompatibelt med alla SAML-kompatibla identitetsleverantörer. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera SSO-inloggning mellan WordPress-sajt och SURFconext genom att överväga SURFconext som IdP (Identitetsleverantör) och WordPress som SP (Tjänsteleverantör).

Du kan besöka vår WordPress SSO plugin för att veta mer om de andra funktionerna vi tillhandahåller.

Förutsättningar: Ladda ner och installation

För att konfigurera SURFconext som SAML IdP med WordPress måste du installera miniOrange WP SAML SP SSO-plugin:

WordPress Single Sign On SSO-inloggning med Azure, Azure B2C, Okta, ADFS, Keycloak, Salesforce, Ping, Onelogin, Gsuite, Shibboleth och många SAML IdPs [24/7 SUPPORT]

Steg för att konfigurera SURFconext Single Sign-On (SSO) Inloggning till WordPress (WP)

1. Ställ in SURFconext som IdP (Identity Provider)

Följ följande steg för att konfigurera SURFconext som IdP

miniorange img Konfigurera SURFconext som IdP
  • I miniOrange SAML SP SSO-plugin, navigera till Tjänsteleverantörens metadata flik. Här kan du hitta SP-metadata som SP Entity ID och ACS (AssertionConsumerService) URL som krävs för att konfigurera identitetsleverantören.
  • SURFconext som IDP - Single Sign-On(SSO) för WordPress - SURFconext SSO Login med SAML / OAuth - WordPress SAML uppladdningsmetadata
  • Logga in på din SURFconext SP instrumentbräda.
  • Du kommer att presenteras med WAYF (var kommer du ifrån) skärm. Välj Identitetsleverantör som hänvisar till tjänsten du vill lägga till ex: eduID.
  • SURFconext som IDP- Single Sign-On(SSO) för WordPress - SURFconext SSO Login -Välj IdP
  • I SP Dashboard fönster, klicka på lägg till entitet för testmiljö för Testmiljö / lägga till enhet för produktionsmiljö för produktion miljö.
  • SURFconext som IDP- Single Sign-On(SSO) för WordPress - SURFconext SSO Login - Välj typ av enhet
  • In SKAPA REGISTRERINGSFORMULÄR välj följande alternativ och klicka på Skapa
  • Protokoll SAML 2.0
    Från befintlig enhet Nej, skapa ett tomt registreringsformulär
    SURFconext som IDP- Single Sign-On(SSO) för WordPress - SURFconext SSO Login - Ange registreringsformuläret Detaljer
  • I Registreringsformulär för tjänsteleverantör importera Metadata URL eller klistra in metadata från plugin-programmet Tjänsteleverantörens metadata fliken.
  • SURFconext som IDP- Single Sign-On(SSO) för WordPress - SURFconext SSO Login - Importera metadata från plugin
  • Välj Namn-ID-format såsom krävs.
  • Ange Logotyp url, Namn och Beskrivning.
  • SURFconext som IDP- Single Sign-On(SSO) för WordPress - SURFconext SSO Login - Ange nödvändiga uppgifter
  • Ange nödvändiga uppgifter i Administrativ kontakt och Teknisk kontakt sektion.
  • SURFconext som IDP- Single Sign-On(SSO) för WordPress - SURFconext SSO Login -Ange kontaktuppgifter
  • När du har angett alla nödvändiga uppgifter klicka på Publicera.
  • SURFconext som IDP- Single Sign-On(SSO) för WordPress - SURFconext SSO Login -Klicka på Publicera
  • Efter Testmiljö / Produktionsmiljö publiceras, kommer du att presenteras med en lista över Identitetsleverantörer.
  • Välja SURFconext test IdP / SURFconext Mujina IDP länk för att få IdP-metadata.
  • SURFconext som IDP- Single Sign-On(SSO) för WordPress - SURFconext SSO Login -Test IdP
  • kopiera Testmiljö / Produktionsmiljö länk för att hämta IdP-metadata för att konfigurera tjänsteleverantören.
  • SURFconext som IDP- Single Sign-On(SSO) för WordPress - SURFconext SSO Login -För att hämta IdP-metadata

    Du har framgångsrikt konfigurerat SURFconext som SAML IdP (Identity Provider) för att uppnå SURFconext SSO-inloggning på din WordPress (WP)-webbplats.


2. Konfigurera WordPress som SP (tjänsteleverantör)


I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantör Namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.
  • WordPress SAML Single Sign-On (SSO) Inloggningsuppladdningsmetadata

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Steg 3: Attributmappning

  • Endast i gratisplugin Namn-ID stöds för e-post- och användarnamnattribut för WordPress-användaren.
  • När en användare utför SSO kommer NameID-värdet som skickas av IDP att mappas till WordPress-användarens e-postadress och användarnamn.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

Steg 4: Rollkartläggning

  • I gratispluginen kan du välja en Standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO.
  • Gå till Attribut/rollmappning fliken och navigera till Rollkartläggning sektion.
  • Välj Standardroll och klicka på Uppdatering knapp.
  • wWordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller

Steg 5: SSO-inställningar

  • I det kostnadsfria plugin-programmet kan du lägga till en enkel inloggningsknapp genom att aktivera Lägg till en enkel inloggningsknapp på WordPress-inloggningssidan växla in Alternativet 1.
  • WordPress SAML Single Sign-On (SSO) Login-SSO-knapp
  • Om ditt WordPress-tema stöder inloggningswidget kan du lägga till en inloggningswidget för att aktivera SP-initierad SSO på din webbplats.
  • Navigera till fliken Omdirigering och SSO-länkar och följ de givna stegen nedan Alternativ 2: Använd en widget för att lägga till en inloggningswidget på din webbplats.
  • WordPress SAML Single Sign-On (SSO) Inloggning-sso-inställning

I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantör Namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av din identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig kartlägga användarattribut skickas av IDP under SSO till användarattributen på WordPress.
  • I WordPress SAML-plugin, gå till Attribut/rollmappning fliken och fyll i följande fält Attributmappning sektion.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

    OBS: Om du klickar på knappen Testa konfiguration på fliken Service Provider Setup och autentiseras med din IDP, kan du se en lista över attribut som skickats av IDP:n på fliken Attribut/Role Mapping. Denna information kan användas för att tillhandahålla ovanstående kartläggning.

Steg 4: Rollkartläggning

    I standardpluginet kan du välja en standardroll som kommer att tilldelas alla icke-adminanvändare när de utför SSO.

  • Gå till Attribut/rollmappning fliken och navigera till Rollkartläggning sektion.
  • Välj Standardroll och klicka på Save knapp.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller

Steg 5: SSO-inställningar

    I standardinsticksprogrammet kan du aktivera SP-initierad SSO med hjälp av följande alternativ.

  • Automatisk omdirigering från webbplatsen: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt din webbplats att omdirigeras till IDP-inloggningssidan och efter framgångsrik autentisering omdirigeras de tillbaka till samma sida på din webbplats som de försökte komma åt.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 1: Auto - Omdirigering från webbplats.
    • aktivera Omdirigera till IdP om användaren inte är inloggad [SKYDDA KOMPLETT WEBBPLATS]alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 1

  • Automatisk omdirigering från WordPress-inloggning: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt WordPress standardinloggningssida att omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till WordPress-webbplatsen.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 2: Automatisk omdirigering från WordPress-inloggning.
    • aktivera Omdirigera till IdP från WordPress inloggningssida alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 2

      OBS: Vänligen aktivera Backdoor-inloggningen och anteckna bakdörrens URL. Detta ger dig tillgång till WordPress-inloggningssidan om du blir utelåst från IDP.



  • SSO-länkar: Du kan lägga till SSO-länkar var som helst på din webbplats med hjälp av kortkoden och widgeten som finns i Fliken Omdirigering och SSO-länkar > Alternativ 3: SSO-länkar avsnitt av plugin-programmet
  • WordPress SAML Single Sign-On (SSO) Login-optin 3

I WordPress SAML SSO-plugin, gå till fliken Service Provider Setup i plugin-programmet. Det finns två sätt att konfigurera WordPress SSO-plugin:

S. Genom att ladda upp IDP-metadata:

  • Klicka på Ladda upp IDP-metadata knapp.
  • Ange Identitetsleverantörens namn
  • Du kan antingen ladda upp en metadatafil och klicka på Ladda knappen eller använd en metadata-URL och klicka på Hämta metadata.
  • I Premium plugin, Du kan aktivera automatisk synkronisering för metadata-URL som automatiskt uppdaterar plugin-konfigurationen enligt IDP-metadata efter ett visst tidsintervall
  • WordPress SAML Single Sign-On (SSO) Login-enableauto scan

B. Manuell konfiguration:

  • Ange de nödvändiga inställningarna (t.ex. identitetsleverantörens namn, IdP-enhets-ID eller utfärdare, SAML-inloggnings-URL, X.509-certifikat) som tillhandahålls av ditt Identitetsleverantör och klicka på Save knapp.
  • Klicka på Testkonfiguration för att kontrollera de attribut och värden som skickas av IDP.
  • WordPress SAML Single Sign-On (SSO) Testkonfiguration
  • I Premium Plugin kan du tillhandahålla SAML Logout URL för att uppnå Single Logout på din WordPress-webbplats.

Steg 3: Attributmappning

  • Attributmappning funktionen låter dig kartlägga användarattribut skickas av IDP under SSO till användarattributen på WordPress.
  • I WordPress SAML-plugin, gå till Attribut/rollmappning fliken och fyll i följande fält Attributmappning sektion.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut
  • Anpassad attributmappning: Denna funktion låter dig mappa alla attribut som skickas av IDP till användarmeta tabell över WordPress.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsattribut

Steg 4: Rollkartläggning

    Den här funktionen låter dig tilldela och hantera roller för användarna när de utför SSO. Tillsammans med WordPress-standardrollerna är detta också kompatibelt med alla anpassade roller.

  • Från Attributmappning avsnitt av plugin-programmet, tillhandahålla en mappning för det namngivna fältet Grupp/roll. Det här attributet kommer att innehålla den rollrelaterade informationen som skickas av IDP och kommer att användas för rollmappning.
  • Navigera till rollmappningsavsnittet och tillhandahåll mappningarna för de markerade rollerna.
  • WordPress SAML Single Sign-On (SSO) Mappning av inloggningsroller
  • Till exempel, Om du vill ha en användare vars Grupp/roll attributvärdet är wp-editor som ska tilldelas som en editor i WordPress, ange bara mappningen som wp-editor i redaktör fältet i avsnittet Rollmappning.

Steg 5: SSO-inställningar

    I Premium-pluginet kan du aktivera SP-initierad SSO med hjälp av följande alternativ.

  • Automatisk omdirigering från webbplatsen: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt din webbplats att omdirigeras till IDP-inloggningssidan och efter framgångsrik autentisering omdirigeras de tillbaka till samma sida på din webbplats som de försökte komma åt.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 1 : Automatisk omdirigering från webbplatsen.
    • aktivera Omdirigera till IdP om användaren inte är inloggad alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 1

  • Automatisk omdirigering från WordPress-inloggning: Om det här alternativet är aktiverat kommer alla oautentiserade användare som försöker komma åt WordPress standardinloggningssida att omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till WordPress-webbplatsen.
  • Steg:

    • Gå till fliken Omdirigering och SSO-länkar i plugin-programmet och navigera till Alternativ 2: Automatisk omdirigering från WordPress-inloggning.
    • aktivera Omdirigera till IdP från WordPress inloggningssida alternativ.
    • WordPress SAML Single Sign-On (SSO) Login-optin 2

      OBS: Vänligen aktivera Backdoor-inloggningen och anteckna bakdörrens URL. Detta ger dig tillgång till WordPress-inloggningssidan om du blir utelåst från IDP-inloggningen.

  • Inloggningsknapp: Du kan lägga till en anpassad inloggningsknapp var som helst på din webbplats eller WordPress-inloggningssida genom att navigera till Alternativ 3: Inloggningsknapp på fliken Omdirigering och SSO-länkar.
  • WordPress SAML Single Sign-On (SSO) Login-optin 3
  • SSO-länkar: Du kan lägga till SSO-länkar var som helst på din webbplats med hjälp av kortkoden och widgeten som finns i Alternativ 4: SSO-länkar på fliken Omdirigering och SSO-länkar.
  • WordPress SAML Single Sign-On (SSO) Login-optin 4

Du har framgångsrikt konfigurerat WordPress (WP) som SAML SP för att uppnå SURFconext SSO-inloggning på din WordPress (WP)-webbplats.

I den här guiden har du konfigurerat SURFconext SAML Single Sign-On (SURFconext SSO Login) välja SURFconext som IdP och WordPress som SP med hjälp av miniOrange plugin-SAML Single Sign On – SSO-inloggning. Denna lösning säkerställer att du är redo att rulla ut säker åtkomst till din WordPress-webbplats (WP) med hjälp av SURFconext-inloggningsuppgifter inom några minuter.


Rekommenderade tillägg

wp saml sso tillägg

SCIM User Provisioning

Tillåter synkronisering av användarens skapande, uppdatering och radering från din IDP till WordPress-webbplats

Lär dig mer →
wp saml sso tillägg

Sid- och inläggsbegränsning

Begränsar WordPress-sidor och inlägg baserat på användarroller och användarens inloggningsstatus

Lär dig mer →
wp saml sso tillägg

Learndash Integrator

Mappar SSO-användare till LearnDash-grupper enligt gruppattributen som skickas av din IDP

Lär dig mer →


Ytterligare resurser


Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss samlsupport@xecurify.com

Varför väljer våra kunder miniOrange WordPress Single Sign-On (SSO)-lösningar?


24 / 7 Support

miniOrange ger support dygnet runt för alla lösningar för säker identitet. Vi säkerställer högkvalitativ support för att möta din belåtenhet.

Registrera sig

Recensioner

Se själv vad våra kunder säger om oss.
 

Omdömen

Omfattande installationsguider

Enkla och exakta steg-för-steg-instruktioner och videor som hjälper dig att konfigurera inom några minuter.

Titta på Demo


Vi erbjuder säkra identitetslösningar för enkel inloggning, tvåfaktorsautentisering, adaptiv MFA, provisionering och mycket mer. Vänligen kontakta oss på

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com