の検索結果 :

×

登録する お問い合わせ

AWS Cognito シングルサインオン (SSO) と WordPress OAuth の統合

WordPress 向け AWS Cognito シングルサインオン (SSO) は、OAuth 認証フローを使用して、ユーザーに WordPress サイトへの安全なアクセスを提供します。WordPress OAuth シングルサインオン (SSO) プラグインを使用すると、AWS Cognito は OpenID Connect および OAuth プロバイダーとして機能し、WordPress ウェブサイトへの安全なログインを保証します。 WordPressとAWS Cognitoの統合により、AWS Cognito OAuthを使用したログインプロセスが簡素化され、セキュリティが確保されます。このソリューションにより、従業員はWordPressサイトにアクセスできます。 シングルサインオン (SSO) AWS Cognito 認証情報を使用して、複数のパスワードを保存、記憶、リセットする必要がなくなります。AWS Cognito SSO 機能の提供に加えて、WordPress SSO プラグインは、Azure AD、Office 365、専門プロバイダーなどのさまざまな IDP にサポートを拡張し、マルチテナントログイン、ロールマッピング、ユーザープロファイル属性マッピングなどの堅牢な SSO 機能を提供します。機能の詳細な概要については、 WordPress OAuth シングル サインオン (SSO) プラグイン。WordPress で AWS Cognito シングルサインオン (SSO) を設定するには、以下の手順に従ってください。


WordPress Cognito の統合
投稿者:miniOrange

WordPress Cognito 統合は Cognito SDK を使用し、ユーザーが登録フォームやパスワード リセット フォームに入力したり、WordPress Web サイトに直接ログインしたりできるようにします。

もっと知る

  • WordPress インスタンスに管理者としてログインします。
  • WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
  • を検索 WordPress OAuth シングルサインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
  • インストールしたら、をクリックします アクティブにしましょう.

  • まず、に行きます アマゾンコンソール アカウントにサインアップ/ログインして、AWS Cognito を設定します。

  • AWS Cognito シングルサインオン (SSO) - Amazon コンソールにログイン
  • 検索する コグニート 会場は AWSサービス 以下に示すように検索バー。

  • AWS Cognito シングル サインオン (SSO) - AWS Cognito を検索
  • ソフトウェアの制限をクリック ユーザープールを作成する 新しいユーザープールを作成します。

  • AWS Cognito シングル サインオン (SSO) - ユーザー プールの作成をクリックします
  • サインイン プロセス中に使用するユーザー プール内の属性を選択します。

  • AWS Cognito シングルサインオン (SSO) - サインインエクスペリエンスの設定
  • 強力なパスワードを設定してセキュリティ要件を構成します。 先に進んでください 「MFAなし」 ユーザーが単一の認証要素でのみサインインできるようにしたい場合は、このオプションを選択します。 MFA(多要素認証)を有効にする SMSメッセージが必要になりますが、Amazon SNSによって別途課金されます。詳細については、こちらをご覧ください。 こちらに設定します。 OK をクリックします。 次へ。

  • AWS Cognito シングルサインオン (SSO) - 強力なパスワードを設定する AWS Cognito シングル サインオン (SSO) - 単一の認証要素でサインインします。
  • 属性の構成 それは、 ユーザー登録の流れ。

  • AWS Cognito シングル サインオン (SSO) - サインアップ エクスペリエンスの構成
  • 必要に応じて、追加の属性を選択します。 クリック 次へ。

  • AWS Cognito シングル サインオン (SSO) - ユーザーのサインアップ フローの属性を構成する
  • ユーザープールがユーザーに電子メールメッセージを送信する方法を構成します。

  • AWS Cognito シングルサインオン (SSO) - メッセージ配信を設定する
  • ユーザー プールの名前を次の場所にも入力します ホストされた認証ページチェック 「Cognito ホスト UI を使用する」。

  • AWS Cognito シングル サインオン (SSO) - ユーザー プールの名前を入力します。
  • 次に、「ドメイン」セクションでドメインの種類を選択します。 「Cognito ドメインを使用する」。 Cognito アプリのドメイン名を入力します。

  • AWS Cognito シングル サインオン (SSO) - ドメイン名を入力します
  • 初期アプリクライアント セクション、アプリクライアントの名前を入力し、チェックボックスをオンにします クライアントシークレットを生成します。

  • AWS Cognito シングル サインオン (SSO) - アプリクライアントの名前を入力します
  • 今あなたを入力してください コールバック/リダイレクト URL クライアント側にあるminiOrangeプラグインから取得し、 許可されるコールバック URL テキストフィールド。 選択については、次の画像も参照してください。 認証フロー あなたのアプリのために。

  • AWS Cognito シングル サインオン (SSO) - コールバック URL を入力します
  • さあ、アンダー アプリクライアントの詳細設定。 選択する ID プロバイダー as Cognito ユーザープール & 選択する 認証コードの付与OAuth 2.0 付与タイプ また選択する openID、メールアドレス、プロフィール の下のチェックボックス OpenID Connect のスコープ セクション(下の画像を参照してください)。 [次へ]ボタン 〜へ 保存 あなたの設定。
  • AWS フェデレーションを有効にしていて、ユーザーが特定の ID プロバイダー経由でのみ認証できるようにする場合は、ドロップダウン メニューから目的のプロバイダーまたは対象のプロバイダーを選択してください。


    AWS Cognito シングルサインオン (SSO) - アプリクライアントの詳細設定
  • 次に、要件の選択を確認します。 クリック ユーザープールの作成 選択内容を確認してユーザープールを作成します。

  • AWS Cognito シングル サインオン (SSO) - 要件の選択を確認します AWS Cognito シングルサインオン (SSO) - メインアプリケーションクライアント設定
  • ユーザープールが正常に作成されたら、 プール名を選択してください ユーザー作成を開始するには、プールのリストから選択します。

  • AWS Cognito シングル サインオン (SSO) - プール名を選択します
  • に行きます [ユーザー]タブ、クリック ユーザーを作成。

  • AWS Cognito シングルサインオン (SSO) - ユーザーの作成
  • などの詳細を入力します。 ユーザー名、メールアドレス、パスワード。 をクリックしてください ユーザーを作成 〜へ 保存 詳細。

  • AWS Cognito シングルサインオン (SSO) - ユーザー名、電子メール、パスワードを入力してください
  • ユーザーが正常に作成されたら、次のファイルのコピーが必要になります。 Cognitoドメイン, 顧客ID, クライアントシークレット。 「」に移動しますアプリの統合'セクションをコピーして、 ドメイン名 {ドメイン名}.auth.{リージョン名}.amazoncognito.com。 これは、エンドポイントフィールドに入力する必要があります。 miniOrange OAuth シングル サインオン (SSO) プラグイン内。

  • AWS Cognito シングルサインオン (SSO) - アプリ統合タブ
  • 取得するため 顧客IDクライアントシークレット、そのままでいてくださいアプリの統合' タブをクリックして、下にスクロールして 'アプリクライアントと分析' セクション。 アプリクライアント名をクリックして、 顧客IDクライアントシークレット.

  • AWS Cognito シングルサインオン (SSO) - アプリクライアントと分析 AWS Cognito シングルサインオン (SSO) - クライアント ID クライアントシークレット

    結論として、正常に設定することで、 OAuth プロバイダーとしての AWS Cognito、WordPress へのエンドユーザー向けのシームレスな AWS Cognito シングルサインオン (SSO) と認証が有効になりました。


  • に行く OAuthの構成 タブをクリックして 新しいアプリケーションを追加 新しいクライアント アプリケーションを Web サイトに追加します。
  • AWS Cognito シングル サインオン (SSO) OAuth - 新しいアプリケーションの追加
  • こちらの OAuth / OpenID Connect プロバイダーのリストからアプリケーションを選択してください AWSコグニート
  • AWS Cognito シングルサインオン (SSO) OAuth - アプリケーションの選択
  • プロバイダーを選択したら、 コールバックURL これは、OAuth プロバイダーの SSO アプリケーション構成で構成する必要があります。
  • 次のようにクライアント認証情報を入力します。 顧客ID & クライアントシークレット AWS Cognito SSO アプリケーションから取得します。
  • 設定する Cognito アプリドメイン AWS Cognito SSOアプリケーションから見つけられます。設定については以下の表を参照してください。 スコープとエンドポイント プラグインの Amazon Cognito 用
  • スコープ オープンID
    エンドポイントを承認します: https:///oauth2/承認
    アクセストークンエンドポイント: https:///oauth2/トークン
    ユーザー情報の取得エンドポイント: https:///oauth2/ユーザー情報
    ログアウト後のカスタム リダイレクト URL:[オプション] https:///ログアウト?クライアントID= &ログアウト_uri=
  • ソフトウェアの制限をクリック 次へ.
  • AWS Cognito シングル サインオン (SSO) OAuth - クライアント ID とクライアント シークレット
  • 概要ページのすべての詳細を確認したら、 をクリックします。 終了 設定を保存し、SSO 接続をテストします。
  • AWS Cognito シングルサインオン (SSO) OAuth - 設定を完了する
  • テスト構成が成功すると、ユーザー属性テーブルが表示されます。
  • AWS Cognito シングルサインオン (SSO) OAuth - 設定を完了する

    結論として、正常に設定することで、 OAuth クライアントとしての WordPress、WordPress へのエンドユーザー向けのシームレスな AWS Cognito シングルサインオン (SSO) と認証が有効になりました。

  • に行く OAuthの構成 タブをクリックしてアプリケーション名を検索し、新しいクライアントアプリケーションをウェブサイトに追加します。 カスタム OpenID Connect アプリ.
  • AWS Cognito シングル サインオン (SSO) OAuth - 新しいアプリケーションの追加
  • 設定については、以下の表を参照してください。 プラグイン内の Amazon Cognito のスコープとエンドポイント。

    クライアントID : ここをクリック
    クライアントシークレット: ここをクリック
    範囲: オープンID
    エンドポイントを承認します: https:///oauth2/承認
    アクセストークンエンドポイント: https:///oauth2/トークン
    ユーザー情報の取得エンドポイント: https:///oauth2/ユーザー情報
    ログアウト後のカスタム リダイレクト URL:[オプション] https:///ログアウト?クライアントID= &ログアウト_uri=
  • AWS Cognito シングル サインオン (SSO) OAuth - アプリ名、テナント ID を追加
  • あなたの選択します。 交付金の種類 オプションのリストから選択してクリックします 設定を保存するには、[設定を保存] をクリックします。
  • AWS Cognito シングルサインオン (SSO) OAuth - 許可タイプの追加
  • すべての詳細を確認したら、 をクリックします テスト構成 SSO 接続をテストするためのボタン。
  • OAuth プロバイダーから WordPress に返されるすべての値が表に表示されます。
  • AWS Cognito シングルサインオン (SSO) OAuth - 許可タイプの追加

    正常に設定されました OAuth クライアントとしての WordPress WordPress サイトへの AWS Cognito シングルサインオン (SSO) ログインによるユーザー認証を実現します。

  • ユーザーが AWS SSO を使用して WordPress にシングルサインオンできるようにするには、ユーザー属性マッピングが必須です。以下の設定を使用して、WordPress のユーザープロファイル属性を設定します。
  • ユーザー属性の検索

    • テスト構成にすべての値が表示されたら、次のページに進みます。 属性/役割のマッピング タブで、各ユーザーに固有のユーザー名に属性をマッピングします。また、firstname、lastnameなどの他の属性もマッピングします。 Save.
    • AWS Cognito シングルサインオン (SSO) - 属性/ロールのマッピング

  • 役割マッピングを有効にする: ロール マッピングを有効にするには、グループ名属性をマッピングする必要があります。プロバイダー アプリケーションからロールを返す属性のリストから属性名を選択します。
    例えば: 職種

  • AWS Cognito シングルサインオン (SSO) - テスト設定 - ロールマッピング
  • WordPress ロールをプロバイダー ロールに割り当てます。 プロバイダー アプリケーションに基づいて、WordPress ロールをプロバイダー ロールに割り当てることができます。アプリケーションに応じて、学生、教師、管理者などになります。グループ属性値の下にプロバイダー ロールを追加し、その前に WordPress ロールを割り当てます。

    例えば、下の画像では、教師には管理者の役割が割り当てられ、生徒には貢献者の役割が割り当てられています。
  • AWS Cognito シングルサインオン (SSO) - テスト設定 - ロールマッピング
  • マッピングを保存すると、SSO 後にプロバイダー ロールに WordPress 管理者ロールが割り当てられます。
    例: 上記の例のとおり、「教師」の役割を持つユーザーは WordPress の管理者として追加され、「学生」は投稿者として追加されます。

  • シングルサインオン (SSO) 設定タブの設定は、シングルサインオン (SSO) のユーザーエクスペリエンスを定義します。WordPress ページに AWS Cognito ログインウィジェットを追加するには、以下の手順に従う必要があります。
  • に行く WordPress の左側のパネル > 外観 > ウィジェット.
  • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
  • Azure AD シングル サインオン (SSO) - WordPress create-newclient ログイン ボタンの設定
  • に行く WordPress の左側のパネル > 外観 > ウィジェット.
  • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
  • Azure AD シングル サインオン (SSO) - WordPress create-newclient ログイン ボタンの設定
  • WordPress ページを開くと、Azure AD SSO ログイン ボタンが表示されます。Azure AD シングル サインオン (SSO) - Azure AD OAuth を今すぐテストできます。
  • ことを確認してください 「ログインページに表示」 オプションがアプリケーションで有効になっています。 (下の画像を参照してください)
  • AWS Cognito シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
  • 今、あなたに行きます ワードプレスログイン ページで見やすくするために変数を解析したりすることができます。 (例: https://< your-wordpress-domain >/wp-login.php)
  • そこに AWS Cognito SSO ログイン ボタンが表示されます。ログイン ボタンをクリックすると、AWS Cognito シングル サインオン (SSO) をテストできるようになります。
  • AWS Cognito シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定

結論として、正常に構成された後、 OAuth プロバイダーとしての AWS CognitoOAuth クライアントとしての WordPress、ユーザーのためのスムーズで安全な認証プロセスを実現しました。AWS Cognito シングルサインオン (SSO) を使用すると、WordPress 環境内で堅牢なユーザーエクスペリエンスを確保できます。これにより、ユーザーは単一のログイン認証情報セットで複数のアプリケーションに簡単にアクセスできます。AWS Cognito OAuth を主要な認証ソリューションとして統合することで、ユーザーは既存の AWS Cognito 認証情報を使用して WordPress アカウントに安全にログインできます。

詳しくはこちら➔

この問題を解決するには、正しい設定を行ってください。 認可エンドポイント プラグインでエンドポイントの正しい形式を確認するには、 こちら.

正しく入力したかどうかを確認してください スコープ プラグインで。 次の手順を確認します この セットアップガイド。

この問題を解決するには、正しい設定を行ってください。 リダイレクトURL Cognito Developerアプリケーションでプラグインからインストールします。セットアップガイドの手順を参照してください。 こちら.

この問題を解決するには、正しい設定を行ってください。 クライアントシークレット プラグインで。 参照できます この セットアップ ガイドから正しいクライアント シークレットを構成する手順。


Cognito のユーザー プールに移動します。[一般設定] で、[ポリシー] に移動します。[管理者のみがユーザーを作成できるようにする] オプションを選択し、[変更を保存] を選択します。 続きを読む

このエラーは、Cognito ユーザー プールでアプリ クライアントを構成するときに、「認証用の管理 API のユーザー名パスワード認証」および「ユーザー名パスワードベースの認証」のチェックボックスを有効にしなかったために発生した可能性があります。 続きを読む



ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート