の検索結果 :

×

ADFS を IdP として使用する WordPress の SAML シングル サインオン (SSO) | ADFS SSO ログイン


WordPress の ADFS シングル サインオン (SSO) ログイン [SAML] 私たちのを使用することで達成できます WordPress SSO プラグイン。私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。ここでは、WordPress サイトと ADFS 間の SAML SSO ログインを構成するためのステップバイステップのガイドを説明します。 IdP としての ADFS (アイデンティティプロバイダー) および SPとしてのWordPress (サービスプロバイダー)。

前提条件: ダウンロードとインストール

WordPress で ADFS を SAML IdP として構成するには、miniOrange WP SAML SP SSO プラグインをインストールする必要があります。

WordPress と ADFS 間の SSO をセットアップするためのステップバイステップのビデオ

WordPress(WP)へのADFSシングルサインオン(SSO)ログインを設定する手順

1. ADFS を IdP (アイデンティティ プロバイダー) として設定する

ADFS を IdP として構成するには、次の手順に従います。

ミニオレンジ画像 ADFS を IdP として構成する
  • miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
  • ADFS を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン
  • ADFS で、次のように検索します。 ADFS 管理 アプリケーション。
  • ADFS を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン - Admin_Dashboard
  • [AD FS 管理] で、[AD FS 管理] を選択します。 依拠当事者の信頼 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 依拠当事者の信頼を追加する.
  • ADFS を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン - 証明書利用者信頼の追加
  • 選択 クレーム対応 証明書利用者信頼ウィザードから、 をクリックします。 開始
  • ADFS を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン - クレーム対応
ミニオレンジ画像 データソースを選択
  • [データ ソースの選択] で、証明書利用者信頼を追加するデータ ソースを選択します。

  • MFAデバイスに移動する サービスプロバイダーのメタデータ プラグインからタブをクリックしてコピーします メタデータURL.
  • 選択 オンラインまたはローカル ネットワーク上で公開されている証明書利用者に関するデータをインポートする オプションを選択し、フェデレーション メタデータ アドレスにメタデータ URL を追加します。
  • ソフトウェアの制限をクリック Next.
  • ADFS を IDP として構成 - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 ウィザード メタデータのサポート

    注: 次のステップで、希望する値を入力します 表示名 をクリックし Next.

ミニオレンジ画像 アクセス制御ポリシーの選択
  • 選択 全員許可 アクセス制御ポリシーとして選択し、 Next.
  • ADFS を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 ウィザードの多要素
ミニオレンジ画像 信頼を追加する準備ができました
  • In 信頼を追加する準備ができました をクリックしてください Next その後 閉じる.
  • ADFS を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 ウィザード クレームの編集
ミニオレンジ画像 請求発行ポリシーの編集
  • のリストで 依拠当事者の信頼、作成したアプリケーションを選択し、 をクリックします。 請求発行ポリシーの編集.
  • ADFS を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 ウィザード クレームの編集
  • 「発行変換ルール」タブで、 をクリックします。 ルールを追加する
  • ADFS を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 のウィザード要求ルール
ミニオレンジ画像 ルールタイプを選択
  • 選択 LDAP属性をクレームとして送信する をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Next.
  • ADFS を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 の場合 Configure_LDAP 属性
ミニオレンジ画像 クレームルールの構成
  • 加える クレームルール名 選択 属性ストア 必要に応じてドロップダウンから選択します。
  • LDAP 属性の発信クレーム タイプへのマッピング, [LDAP 属性] を選択します。 メールアドレス 発信要求タイプとして 名前ID.
  • ADFS を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 の場合 変換要求ルールの追加
  • 属性を設定したら、 終了.
  • ADFS を IDP として構成した後、次のものが必要になります。 フェデレーションメタデータ サービスプロバイダーを設定します。
  • ADFS フェデレーション メタデータを取得するには、次の URL を使用できます。
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • ADFS シングル サインオン (SSO) ログインを実現するために、ADFS を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。

Windows SSO (オプション)

Windows SSO を設定するには、以下の手順に従ってください。

ミニオレンジ画像 Windows 認証用に ADFS を構成する手順
  • ADFS サーバーで管理者特権のコマンド プロンプトを開き、次のコマンドを実行します。
    • ミニオレンジ画像 setspn -a HTTP/##ADFS サーバー FQDN## ##ドメイン サービス アカウント##

      ミニオレンジ画像 FQDN は完全修飾ドメイン名です (例: adfs4.example.com)

      ミニオレンジ画像 ドメイン サービス アカウントは、AD のアカウントのユーザー名です。

      ミニオレンジ画像 例: setspn -a HTTP/adfs.example.com ユーザー名/ドメイン

  • AD FS 管理コンソールを開き、次をクリックします。 サービス そして、 認証方法 セクション。 右側で、 をクリックします プライマリ認証方法の編集。 イントラネット ゾーンの Windows 認証を確認します。
  • ADFS を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン - プライマリ認証 ADFS を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン - 管理アプリケーション
  • Internet Explorer を開きます。 「インターネット オプション」の「セキュリティ」タブに移動します。
  • AD FS の FQDN をローカル イントラネットのサイトのリストに追加し、ブラウザーを再起動します。
  • セキュリティ ゾーンのカスタム レベルを選択します。 オプションのリストで、「イントラネット ゾーンのみで自動ログオンする」を選択します。
  • ADFS を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ADFS SSO ログイン - SAML 2.0 ウィザード用 - SAML を有効にする
  • PowerShell を開き、次の XNUMX つのコマンドを実行して、Chrome ブラウザーで Windows 認証を有効にします。
    • Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")
      Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Windows 認証用に ADFS が正常に構成されました。

2. WordPress を SP (サービスプロバイダー) として設定する


WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー お名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
  • WordPress SAML シングル サインオン (SSO) ログイン - アップロード メタデータ

B. 手動設定:

  • ID プロバイダーから提供された必要な設定 (つまり、ID プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
  • WordPress SAML シングル サインオン (SSO) テスト構成

ステップ 3: 属性マッピング

  • 無料プラグインでは、 名前ID は、WordPress ユーザーの電子メールおよびユーザー名属性でサポートされています。
  • ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーの電子メールとユーザー名にマッピングされます。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、 デフォルトの役割 これは、管理者以外のすべてのユーザーが SSO を実行するときに割り当てられます。
  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • 現在地に最も近い デフォルトの役割 とをクリックしてください アップデイト
  • wWordPress SAML シングル サインオン (SSO) ログインとロールのマッピング

ステップ 5: SSO 設定

  • 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPress ログインページにシングルサインオンボタンを追加する トグルイン オプション1.
  • WordPress SAML シングル サインオン (SSO) ログイン - SSO ボタン
  • WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
  • [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション 2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
  • WordPress SAML シングルサインオン (SSO) ログイン-sso 設定

WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー お名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.

B. 手動設定:

  • ID プロバイダーから提供された必要な設定 (つまり、ID プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
  • WordPress SAML シングル サインオン (SSO) テスト構成

ステップ 3: 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング

    注意: [サービス プロバイダーのセットアップ] タブで [設定のテスト] ボタンをクリックし、IDP で認証すると、IDP によって送信された属性のリストが [属性/ロール マッピング] タブに表示されます。 この情報は、上記のマッピングを提供するために使用できます。

ステップ 4: 役割のマッピング

    標準プラグインでは、SSO を実行するときに管理者以外のすべてのユーザーに割り当てられるデフォルトのロールを選択できます。

  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • 現在地に最も近い デフォルトの役割 とをクリックしてください Save
  • WordPress SAML シングル サインオン (SSO) ログインとロールのマッピング

ステップ 5: SSO 設定

    標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションが有効になっている場合、サイトにアクセスしようとしている認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: 自動 - サイトからのリダイレクト.
    • 有効にします ユーザーがログインしていない場合は IdP にリダイレクトします [完全なサイトを保護]オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 1

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、認証されていないユーザーがデフォルトの WordPress ログイン ページにアクセスしようとすると、認証のために IDP ログイン ページにリダイレクトされます。 認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 2: WordPress ログインからの自動リダイレクト.
    • 有効にします WordPress ログインページから IdP にリダイレクト オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 2

      注意: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP からロックアウトされた場合でも WordPress ログイン ページにアクセスできるようになります。



  • SSO リンク: で提供されるショートコードとウィジェットを使用して、サイトのどこにでも SSO リンクを追加できます。 [リダイレクトと SSO リンク] タブ > オプション 3: SSO リンク プラグインのセクション
  • WordPress SAML シングル サインオン (SSO) ログイン オプティン 3

WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する アイデンティティプロバイダー名
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
  • プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間が経過すると、IDP メタデータに従ってプラグイン設定が自動更新されます。
  • WordPress SAML シングルサインオン (SSO) ログイン有効化自動スキャン

B. 手動設定:

  • 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー とをクリックしてください Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
  • WordPress SAML シングル サインオン (SSO) テスト構成
  • プレミアム プラグインでは、SAML ログアウト URL を指定して、WordPress サイトでシングル ログアウトを実現できます。

ステップ 3: 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング
  • カスタム属性マッピング: この機能を使用すると、IDP によって送信された属性を ユーザーメタ WordPressのテーブル。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング

ステップ 4: 役割のマッピング

    この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの WordPress ロールに加えて、これは任意のカスタム ロールとも互換性があります。

  • ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。 グループ/役割。 この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
  • ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
  • WordPress SAML シングル サインオン (SSO) ログインとロールのマッピング
  • たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値は、WordPress でエディターとして割り当てられる wp-editor です。単にマッピングを wp-editor として指定します。 エディター ロール マッピング セクションのフィールド。

ステップ 5: SSO 設定

    Premium プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションが有効になっている場合、サイトにアクセスしようとしている認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション1: サイトからの自動リダイレクト.
    • 有効にします ユーザーがログインしていない場合は IdP にリダイレクトします オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 1

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、認証されていないユーザーがデフォルトの WordPress ログイン ページにアクセスしようとすると、認証のために IDP ログイン ページにリダイレクトされます。 認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 2: WordPress ログインからの自動リダイレクト.
    • 有効にします WordPress ログインページから IdP にリダイレクト オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 2

      注意: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP ログインからロックアウトされた場合でも、WordPress ログイン ページにアクセスできるようになります。

  • ログインボタン: に移動して、サイトまたは WordPress ログイン ページのどこにでもカスタマイズされたログイン ボタンを追加できます。 オプション 3: ログイン ボタン [リダイレクトと SSO リンク] タブのセクション。
  • WordPress SAML シングル サインオン (SSO) ログイン オプティン 3
  • SSO リンク: で提供されるショートコードとウィジェットを使用して、サイトのどこにでも SSO リンクを追加できます。 オプション 4: SSO リンク [リダイレクトと SSO リンク] タブのセクション。
  • WordPress SAML シングル サインオン (SSO) ログイン オプティン 4

このガイドでは、正常に構成されています ADFS SAML シングル サインオン (ADFS SSO ログイン) 選択する IdP としての ADFS および SPとしてのWordPress miniOrange プラグインの SAML シングル サインオン – SSO ログインを使用します。このソリューションにより、WordPress (WP) サイトへの安全なアクセスを展開する準備が整います。 ADFSログイン 数分以内に資格情報を取得します。


推奨されるアドオン

wp saml sso アドオン

SCIM ユーザーのプロビジョニング

ユーザーの作成、更新、削除を IDP から WordPress サイトに同期できるようにします

もっと詳しく→
wp saml sso アドオン

ページと投稿の制限

ユーザーの役割とユーザーのログインステータスに基づいて WordPress ページと投稿を制限します

もっと詳しく→
wp saml sso アドオン

Learndash インテグレーター

IDP から送信されたグループ属性に従って、SSO ユーザーを LearnDash グループにマッピングします

もっと詳しく→


その他のリソース


見つからないものをお探しの場合は、メールでお問い合わせください。 samlsupport@xecurify.com

当社のお客様が miniOrange WordPress シングル サインオン (SSO) ソリューションを選択する理由?


24 / 7サポート

miniOrange は、すべての Secure Identity ソリューションに対して 24 時間年中無休のサポートを提供します。 お客様にご満足いただけるよう、質の高いサポートをお約束します。

登録する

ユーザーレビュー

お客様が当社についてどのように言っているかをご自身の目でご覧ください。
 

レビュー

豊富なセットアップガイド

簡単かつ正確なステップバイステップの説明とビデオにより、数分以内に設定を行うことができます。

デモ


当社は、シングル サインオン、XNUMX 要素認証、アダプティブ MFA、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までご連絡ください。

 +1 978 658 9387 (米国) | +91 97178 45846 (インド)   samlsupport@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com