WordPress 用の Azure AD シングル サインオン SSO | WordPress Azure AD ログイン | Microsoft エントラ ID
概要
WordPress Azure AD ログイン / Office 365 Wordpress SSO (SAML シングル サインオン) ログイン [SAML SSO] は、弊社の WordPress SAML SP シングルサインオン (SSO) プラグイン。当社のSSOソリューションは、WordPress SAML 2.0準拠のサービスプロバイダーがWordPressサイト間の信頼を確立できるようにします。 Azure AD / Microsoft Entra ID を使用して、ユーザーを安全に認証し、WordPress サイトにログインさせます。
当社の WordPress Azure AD シングル サインオン (SSO) ソリューションは、SSO ログインの背後で WordPress サイトを保護し、ユーザーが Azure AD / Office 365 / Microsoft Entra ID ログイン資格情報を使用して認証されるようにします。属性とグループのマッピングなどの高度な SSO 機能のシームレスなサポート、WordPress ユーザーの詳細と Azure AD Office 365 の同期、Azure AD マルチテナンシー SSO ログインのサポート、Azure AD から WordPress への従業員情報の入力、イントラネット SSO / インターネット SSO、プロフィール写真のマッピングAzure AD / Office 365 から WordPress アバターなどへ。
ここでは、WordPress サイトと Azure AD / Office 365 の間で WordPress Azure AD SSO ログインを構成するためのガイドを検討していきます。 IDP (アイデンティティ プロバイダー) としての Office 365 / Azure AD と SP(サービスプロバイダー)としてのWordPress 。 当社の SSO プラグインは、Azure AD / Office 365 / Azure B2C からの無制限のユーザー認証を提供します。 あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。
前提条件: ダウンロードとインストール
WordPress Azure AD SSO と Microsoft Azure サービスのシームレスな統合
WordPress Azure AD/B2C/Office 365 同期統合
Azure AD/B2C/Office 365 と WordPress for WP Azure Sync および Azure WP Sync との間ですべてのユーザー データを双方向に同期します。
Azure 統合
構成手順
ステップ 1: WordPress Azure AD ログイン (SSO) の IDP (アイデンティティ プロバイダー) として Microsoft Entra ID / Azure AD を設定する
Azure AD を IDP として構成する
miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
エンタープライズ アプリケーションによる Azure AD のセットアップ
アプリ登録による Azure AD のセットアップ
ステップ2: WordPressをSP(サービスプロバイダー)として設定する
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
ソフトウェアの制限をクリック IDPメタデータをアップロードする
入力する ID プロバイダー お名前
あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ .
B. 手動設定:
アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
無料プラグインでは、 名前ID WordPress ユーザーのメールとユーザー名の属性がサポートされています。
ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーのメール アドレスとユーザー名にマッピングされます。
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
ソフトウェアの制限をクリック IDPメタデータをアップロードする
入力する ID プロバイダー お名前
あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ .
B. 手動設定:
アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
注: サービス プロバイダー設定タブのテスト構成ボタンをクリックし、IDP で認証すると、属性/ロール マッピング タブに IDP によって送信された属性のリストが表示されます。この情報を使用して、上記のマッピングを提供できます。
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
ソフトウェアの制限をクリック IDPメタデータをアップロードする
入力する アイデンティティプロバイダー名
あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ .
プレミアムプラグイン 、することができます 自動同期を有効にする メタデータ URL 設定された時間間隔後にIDPメタデータに従ってプラグイン設定を自動更新します。
B. 手動設定:
必要な設定(IDプロバイダー名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー とをクリックしてください
Save
ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
プレミアム プラグインでは、SAML ログアウト URL を提供して、WordPress サイトでシングル ログアウトを実現できます。
ステップ 3: 属性マッピング
属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
カスタム属性マッピング: この機能により、IDPから送信された属性を ユーザーメタ WordPressのテーブル。
ステップ 4: 役割のマッピング
無料のプラグインでは、 デフォルトの役割 SSO を実行するときに、管理者以外のすべてのユーザーに割り当てられます。
に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
現在地に最も近い デフォルトの役割 とをクリックしてください 更新
ステップ 4: 役割のマッピング
ステップ 4: 役割のマッピング
この機能を使用すると、ユーザーが SSO を実行するときに、ユーザーの役割を割り当てて管理できます。デフォルトの WordPress 役割に加えて、カスタム役割とも互換性があります。
ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。
グループ/役割 この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値がwp-editorの場合、WordPressのエディターとして割り当てられるため、wp-editorとしてマッピングを提供するだけです。 エディター
ロール マッピング セクションのフィールド。
ステップ 5: SSO 設定
無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPressログインページにシングルサインオンボタンを追加する トグルイン オプション1 .
WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
[リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
ステップ 5: SSO 設定
標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。
このガイドでは、正常に構成されています Azure AD SAML シングル サインオン (Azure AD WP SSO ログイン) 選択する IDP としての Azure AD と SPとしてのWordPress WordPress SAML シングル サインオン (SSO) ログイン プラグイン このソリューションは、WordPress(WP)サイトへの安全なアクセスを展開する準備が整っていることを保証します。 Azure AD ログイン 数分以内に資格情報を取得します。
関連記事