の検索結果 :

×

ADFS OAuth および OpenID Connect シングル サインオン (SSO) | ADFS SSO ログイン

ADFS OAuth および OpenID Connect シングル サインオン (SSO) | ADFS SSO ログイン


WordPress OAuth および OpenID Connect シングル サインオン (SSO) プラグインにより、ADFS を OAuth および OpenID Connect プロバイダーとして使用して、WordPress への安全なログインが可能になります。 さまざまなカスタム プロバイダーや標準 IDP を使用してプラグインを構成することもできます。 ユーザー プロファイルの属性マッピング、ロール マッピングなどの高度なシングル サインオン (SSO) 機能をサポートします。ここでは、WordPress と ADFS の間で SSO を構成するためのガイドを説明します。 このガイドが終了するまでに、ユーザーは ADFS から WordPress にログインできるようになります。 WP OAuth シングル サインオン (OAuth および OpenID Connect クライアント) プラグインで提供されるその他の機能の詳細については、以下をご覧ください。 ここをクリック.

前提条件: ダウンロードとインストール


  • WordPress インスタンスに管理者としてログインします。
  • WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
  • を検索 WordPress OAuth シングル サインオン (SSO) プラグインを選択し、[<>今すぐインストール] をクリックします。
  • インストールしたら、をクリックします アクティブにしましょう.


WordPress への ADFS シングル サインオン (SSO) ログインを構成する手順

1. ADFS を OAuth プロバイダーとしてセットアップする

  • ADFS をプロバイダーとして使用して SSO を実行するには、アプリケーションで https が有効になっている必要があります。
  • MFAデバイスに移動する サーバー マネージャー ダッシュボード -> ツール -> ADFS 管理.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、ADFS 管理
  • MFAデバイスに移動する ADFS -> アプリケーション グループ。 右クリック アプリケーショングループ & クリック アプリケーショングループの追加 次に入力します。 アプリケーション名。 選択する サーバーアプリケーション & クリック 次の.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、アプリケーション グループ
  • コピー クライアント識別子。 これはあなたの 顧客ID、 加えます コールバックURL in リダイレクトURL。 これを入手できます コールバック URL miniOrange OAuth クライアント シングル サインオン (SSO) プラグインから。 クリック 次の.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、クライアント ID
  • ソフトウェアの制限をクリック 共有シークレットを生成する。 をコピーします 秘密の価値。 これはあなたの クライアントシークレット。 をクリックしてください Next.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、クライアント シークレットの生成
  • ソフトウェア設定ページで、下図のように まとめ 画面で、をクリックします。 Next。 上の 完全 画面で、をクリックします。 閉じる.
  • 次に、新しく追加したアプリケーション グループを右クリックし、選択します。 プロパティ.
  • ソフトウェアの制限をクリック アプリケーションを追加 から アプリのプロパティ.
  • セットアップボタンをクリックすると、セットアップが開始されます アプリケーションを追加。 次に、 Web API をクリックし Next.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、アプリケーションの追加
  • ソフトウェア設定ページで、下図のように Web API を構成する 画面で、ドメイン名アドレスを入力します。 識別する セクション。 クリック Addに設定します。 OK をクリックします。 Next.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、SSO ログインの構成
  • ソフトウェア設定ページで、下図のように アクセス制御ポリシーの選択 画面、選択 全員許可 をクリックし Next.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、アクセス コントロール ポリシー
  • ソフトウェア設定ページで、下図のように アプリケーション権限の構成、デフォルトで オープンID がスコープとして選択されます。 選択できます email そして、 プロフィール 同様に、をクリックします 次の.
  • ADFS を使用した OAuth / OPenID シングル サインオン (SSO)、アプリケーションの構成
  • ソフトウェア設定ページで、下図のように まとめ 画面で、をクリックします。 Next。 上の 完全 画面で、をクリックします。 閉じる.
  • ソフトウェア設定ページで、下図のように サンプルアプリケーションのプロパティ クリック OK.

正常に設定されました OAuth プロバイダーとしての ADFS WordPress サイトへの ADFS ログインを実現します。


2. WordPress を OAuth クライアントとして設定する


  • に行く OAuthの構成 タブをクリックして 新しいアプリケーションを追加 新しいクライアント アプリケーションを Web サイトに追加します。
  • ADFS シングル サインオン (SSO) OAuth - 新しいアプリケーションの追加
  • ここの OAuth / OpenID Connect プロバイダーのリストからアプリケーションを選択してください ADFS
  • ADFS シングル サインオン (SSO) OAuth - アプリケーションの選択
  • コピー コールバックURL OAuth プロバイダー構成で使用されます。 クリック 次へ。
  • ADFS シングル サインオン (SSO) OAuth - コールバック URL
  • 入力する必要があります アプリ名とエンドポイント ここでは、以下の表を参照して、をクリックしてください。 Next.

  • 注: ADFS アカウントを作成すると、 ドメインURL 以下のエンドポイントにも同じものを追加する必要があります。


      エンドポイントを承認します: https://{Domain URL}/adfs/oauth2/authorize
      アクセストークンエンドポイント: https://{Domain URL}/adfs/oauth2/token
      ユーザー情報の取得エンドポイント: https://{Domain URL}/adfs/oauth2/userinfo
      ADFS シングル サインオン (SSO) OAuth - アプリ名、テナント ID を追加
    • 次のようにクライアント認証情報を入力します。 顧客ID & クライアントシークレット セットアップダイアログボックスに示されているように、 オープンID すでに埋まっています。 クリック 次へ。
    • ADFS シングル サインオン (SSO) OAuth - クライアント ID とクライアント シークレット
    • ソフトウェアの制限をクリック 終了 構成を保存します。
    • ADFS シングル サインオン (SSO) OAuth - 構成の終了

正常に設定されました OAuth クライアントとしての WordPress WordPress サイトへの ADFS シングル サインオン (SSO) ログインによるユーザー認証を実現します。


3. ユーザー属性のマッピング

  • ユーザー属性マッピングは、ユーザーが WordPress に正常にログインできるようにするために必須です。 以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。
  • ユーザー属性の検索

    • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
    • テスト構成
    • OAuth プロバイダーから WordPress に返されるすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、OAuth プロバイダーでこの情報を返すように必要な設定を行ってください。
    • OAuth/OpenID adfs シングル サインオン SSO WordPress 作成-新しいクライアント構成-テスト-結果
    • テスト構成にすべての値が表示されたら、次のページに進みます。 属性/役割のマッピング タブに移動すると、[ユーザー名] ドロップダウンに属性のリストが表示されます。
    • OAuth/OpenID adfs シングル サインオン SSO WordPress create-newclient 属性/ロール マッピング

4: ロールマッピング [プレミアム]

  • ソフトウェアの制限をクリック 「テスト構成」 OAuth プロバイダーから送信された属性名と属性値のリストを取得します。
  • 「テスト構成」ウィンドウから、プラグインの「属性マッピング」セクションで属性名をマッピングします。 詳細については、スクリーンショットを参照してください。
  • wordpress oauth クライアント プラグイン sso : 属性マッピング
  • 役割マッピングを有効にする: ロール マッピングを有効にするには、グループ名属性をマッピングする必要があります。 プロバイダー アプリケーションからロールを返す属性のリストから属性名を選択します。
    例えば: 職種

  • wordpress oauth クライアント プラグイン sso : テスト構成 - ロール マッピング
  • WordPress ロールをプロバイダー ロールに割り当てます。 プロバイダー アプリケーションに基づいて、WordPress ロールをプロバイダー ロールに割り当てることができます。 アプリケーションに応じて、学生、教師、管理者、その他のいずれかになります。 [グループ属性値] の下にプロバイダー ロールを追加し、[WordPress ロール] の下でその前に必要な WordPress ロールを割り当てます。

    例えば、、下の画像の。 教師には管理者の役割が割り当てられ、生徒にはサブスクライバーの役割が割り当てられます。
  • wordpress oauth クライアント プラグイン sso : テスト構成 - ロール マッピング
  • マッピングを保存すると、SSO 後にプロバイダー ロールに WordPress 管理者ロールが割り当てられます。
    例: 指定された例のように、ロール「教師」を持つユーザーは WordPress の管理者として追加され、「学生」は購読者として追加されます。

5. ユーザーグループをクレームとして取得する手順


  • Video Cloud Studioで ADFS 管理 の下にあるツール ツール サーバーマネージャーの右上にあるメニュー。
  • 現在地に最も近い アプリケーショングループ 左側のサイドバーのフォルダー項目。
  • wordpress oauthクライアントプラグインsso
  • 先ほど追加したグループをダブルクリックし、次に Web API アプリケーション。
  • wordpress oauthクライアントプラグインsso
  • という名前のタブを選択します 発行変換規則。 クリック ルールを追加する ボタンをクリックします。
  • wordpress oauthクライアントプラグインsso
  • 選択 LDAP属性をクレームとして送信する 次へをクリックします。
  • wordpress oauthクライアントプラグインsso
  • ルールに名前を付けます。たとえば、 役割 をクリックして 「アクティブディレクトリ」 として 「属性ストア」.
  • wordpress oauthクライアントプラグインsso
  • 下の表で選択します トークングループの非修飾名 最初の列に次のように入力します。 役割 XNUMX番目の列に。
  • wordpress oauthクライアントプラグインsso

6. サインイン設定

  • [シングル サインオン (SSO) 設定] タブの設定は、シングル サインオン (SSO) のユーザー エクスペリエンスを定義します。 WordPress ページに Okta ログイン ウィジェットを追加するには、以下の手順に従う必要があります。
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • Okta シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • Okta シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • WordPress ページを開くと、そこに Okta SSO ログイン ボタンが表示されます。 Okta シングル サインオン (SSO) を今すぐテストできます。
    • ことを確認してください 「ログインページに表示」 オプションがアプリケーションで有効になっています。 (下の画像を参照してください)
    • Okta シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • さあ、あなたのところへ行ってください ワードプレスログイン ページで見やすくするために変数を解析したりすることができます。 (例: https://< your-wordpress-domain >/wp-login.php)
    • そこに Okta SSO ログイン ボタンが表示されます。 ログイン ボタンをクリックすると、Okta シングル サインオン (SSO) をテストできるようになります。
    • Okta シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定

このガイドでは、次の設定を行うことで ADFS シングル サインオン (SSO) を正常に構成しました。 OAuth プロバイダーとしての ADFS & OAuth クライアントとしての WordPress WP OAuth Single Sign-On (OAuth / OpenID Connect Client) プラグインを使用します。このソリューションにより、数分以内に ADFS ログイン資格情報を使用して WordPress サイトへの安全なアクセスを展開する準備が整います。

その他のリソース


メールでお問い合わせください oauthsupport@xecurify.com お客様の要件に関する迅速なガイダンス(電子メール/会議経由)が必要です。当社のチームは、お客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com