の検索結果 :

×

AWS Cognito シングルサインオン (SSO) と WordPress OAuth の統合


AWS Cognito Single Sign-On (SSO) for WordPress は、OAuth 認証フローを使用して、ユーザーに WordPress サイトへの安全なアクセスを提供します。 WordPress OAuth シングル サインオン (SSO) プラグインを使用すると、AWS Cognito が OpenID Connect および OAuth プロバイダーとして機能し、WordPress ウェブサイトへの安全なログインを保証します。

WordPress と AWS Cognito の統合により、AWS Cognito OAuth を使用したログインプロセスが簡素化され、安全になります。 このソリューションにより、従業員は次の方法で WordPress サイトにアクセスできるようになります。 シングルサインオン(SSO) AWS Cognito 認証情報を使用することで、複数のパスワードを保存、記憶、リセットする必要が完全になくなります。

AWS Cognito SSO 機能の提供に加えて、 WordPress SSO プラグイン Azure AD、Office 365、専門プロバイダーなどのさまざまな IDP にサポートを拡張し、マルチテナント ログイン、ロール マッピング、ユーザー プロファイル属性マッピングなどの堅牢な SSO 機能を提供します。 WP OAuth および OpenID Connect クライアント プラグイン内で提供される一連の機能の詳細については、以下を参照してください。 こちら。 以下の手順に従って、WordPress で AWS Cognito シングル サインオン (SSO) をセットアップできます。

WordPress Cognito の統合


WordPress Cognito Integration は Cognito SDK を使用し、ユーザーが登録フォームとパスワード リセット フォームに記入したり、WordPress Web サイトに直接ログインしたりできるようにします。

こちらをクリックしてください

前提条件: ダウンロードとインストール


  • WordPress インスタンスに管理者としてログインします。
  • WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
  • を検索 WordPress OAuth シングル サインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
  • インストールしたら、をクリックします アクティブにしましょう.

WordPress OAuth で AWS Cognito シングル サインオン (SSO) を設定する手順

1. Amazon Cognito を OAuth プロバイダーとしてセットアップする

  • まず、に行きます アマゾンコンソール アカウントにサインアップ/ログインして、AWS Cognito を設定します。

  • AWS Cognito シングルサインオン (SSO) - Amazon コンソールにログイン
  • 検索する コグニート セクションに AWSサービス 以下に示すように検索バー。

  • AWS Cognito シングル サインオン (SSO) - AWS Cognito を検索
  • ソフトウェアの制限をクリック ユーザープールを作成する 新しいユーザープールを作成します。

  • AWS Cognito シングル サインオン (SSO) - ユーザー プールの作成をクリックします
  • サインイン プロセス中に使用するユーザー プール内の属性を選択します

  • AWS Cognito シングルサインオン (SSO) - サインインエクスペリエンスの設定
  • 強力なパスワードを設定してセキュリティ要件を構成します。 先に進んでください 「MFAなし」 ユーザーが単一の認証要素でのみサインインできるようにする場合は、このオプションを使用します。 ご希望の場合は MFA (多要素認証) を有効にする Amazon SNS によって別途課金される SMS メッセージが必要になります。 詳細についてはこちらをご覧ください こちらに設定します。 OK をクリックします。 次へ。

  • AWS Cognito シングルサインオン (SSO) - 強力なパスワードを設定する AWS Cognito シングル サインオン (SSO) - 単一の認証要素でサインインします。
  • 属性の構成 それは、 ユーザー登録の流れ。

  • AWS Cognito シングル サインオン (SSO) - サインアップ エクスペリエンスの構成
  • 必要に応じて、追加の属性を選択します。 クリック 次へ。

  • AWS Cognito シングル サインオン (SSO) - ユーザーのサインアップ フローの属性を構成する
  • ユーザープールがユーザーに電子メールメッセージを送信する方法を構成します。

  • AWS Cognito シングルサインオン (SSO) - メッセージ配信を設定する
  • ユーザー プールの名前を次の場所にも入力します ホストされた認証ページチェック 「Cognito ホスト型 UI を使用する」。

  • AWS Cognito シングル サインオン (SSO) - ユーザー プールの名前を入力します。
  • 次に、「ドメイン」セクションでドメインの種類を選択します。 「Cognito ドメインを使用する」。 Cognito アプリのドメイン名を入力します。

  • AWS Cognito シングル サインオン (SSO) - ドメイン名を入力します
  • 初期アプリクライアント セクション、アプリクライアントの名前を入力し、チェックボックスをオンにします クライアントシークレットを生成します。

  • AWS Cognito シングル サインオン (SSO) - アプリクライアントの名前を入力します
  • 今あなたを入力してください コールバック/リダイレクト URL これはクライアント側にある miniOrange プラグインから取得し、 許可されるコールバック URL テキストフィールド。 選択については、次の画像も参照してください。 認証フロー あなたのアプリのために。

  • AWS Cognito シングル サインオン (SSO) - コールバック URL を入力します
  • さあ、アンダー アプリクライアントの詳細設定。 選択する ID プロバイダー as Cognito ユーザープール & 選択する 認証コードの付与OAuth 2.0 付与タイプ そしてまた選択します openID、メールアドレス、プロフィール の下のチェックボックス OpenID Connect のスコープ セクション(下の画像を参照してください)。 クリックしてください [次へ]ボタン 〜へ 保存 あなたの設定。

  • AWS Cognito シングルサインオン (SSO) - アプリクライアントの詳細設定
  • 次に、要件の選択を確認します。 クリック ユーザープールの作成 選択を確認してユーザープールを作成します。

  • AWS Cognito シングル サインオン (SSO) - 要件の選択を確認します AWS Cognito シングルサインオン (SSO) - メインアプリケーションクライアント設定
  • ユーザープールが正常に作成されたら、 プール名を選択してください プールのリストからユーザーの作成を開始します。

  • AWS Cognito シングル サインオン (SSO) - プール名を選択します
  • に行きます [ユーザー]タブ、クリック ユーザーを作成。

  • AWS Cognito シングルサインオン (SSO) - ユーザーの作成
  • などの詳細を入力します。 ユーザー名、メールアドレス、パスワード。 をクリックしてください ユーザーを作成 〜へ 保存 詳細。

  • AWS Cognito シングルサインオン (SSO) - ユーザー名、電子メール、パスワードを入力してください
  • ユーザーが正常に作成されたら、次のファイルのコピーが必要になります。 コグニートドメイン, 顧客ID, クライアントシークレット。 「」に移動しますアプリの統合' セクションを開き、完全な内容をコピーします ドメイン名 {ドメイン名}.auth.{リージョン名}.amazoncognito.com。 これは、次のエンドポイントフィールドに入力する必要があります。 miniOrange OAuth シングル サインオン (SSO) プラグイン内。

  • AWS Cognito シングルサインオン (SSO) - アプリ統合タブ
  • 取得するため 顧客ID & クライアントシークレット、そのままでいてくださいアプリの統合' タブをクリックして、 ' まで下にスクロールします。アプリクライアントと分析' セクション。 アプリクライアント名をクリックして、 顧客ID & クライアントシークレット.

  • AWS Cognito シングルサインオン (SSO) - アプリクライアントと分析 AWS Cognito シングルサインオン (SSO) - クライアント ID クライアントシークレット

結論として、正常に設定することで、 OAuth プロバイダーとしての AWS Cognito、シームレスな AWS Cognito シングル サインオン (SSO) とエンドユーザーの WordPress への認証が有効になりました。


2. WordPress を OAuth クライアントとして設定する


  • に行く OAuthの構成 タブをクリックして 新しいアプリケーションを追加 新しいクライアント アプリケーションを Web サイトに追加します。
  • AWS Cognito シングル サインオン (SSO) OAuth - 新しいアプリケーションの追加
  • こちらの OAuth / OpenID Connect プロバイダーのリストからアプリケーションを選択してください AWSコグニート
  • AWS Cognito シングルサインオン (SSO) OAuth - アプリケーションの選択
  • プロバイダーを選択したら、 コールバックURL これは、OAuth プロバイダーの SSO アプリケーション構成で構成する必要があります。
  • 次のようにクライアント認証情報を入力します。 顧客ID & クライアントシークレット これは、AWS Cognito SSO アプリケーションから取得します。
  • 設定する Cognito アプリ ドメイン AWS Cognito SSO アプリケーションから見つかりました。 設定については、以下の表を参照してください。 スコープとエンドポイント プラグインの Amazon Cognito 用
  • スコープ オープンID
    エンドポイントを承認します: https:///oauth2/承認
    アクセストークンエンドポイント: https:///oauth2/トークン
    ユーザー情報の取得エンドポイント: https:///oauth2/ユーザー情報
    ログアウト後のカスタム リダイレクト URL:[オプション] https:///logout?client_id= &ログアウト_uri=
  • ソフトウェアの制限をクリック Next.
  • AWS Cognito シングル サインオン (SSO) OAuth - クライアント ID とクライアント シークレット
  • 概要ページのすべての詳細を確認したら、 をクリックします。 終了 設定を保存し、SSO 接続をテストします。
  • AWS Cognito シングルサインオン (SSO) OAuth - 設定を完了する
  • テスト構成が成功すると、ユーザー属性テーブルが表示されます。
  • AWS Cognito シングルサインオン (SSO) OAuth - 設定を完了する

結論として、正常に設定することで、 OAuth クライアントとしての WordPress、シームレスな AWS Cognito シングル サインオン (SSO) とエンドユーザーの WordPress への認証が有効になりました。


3. ユーザー属性のマッピング

  • ユーザー属性マッピングは、ユーザーが AWS SSO を使用して WordPress に正常にシングルサインオンできるようにするために必須です。 以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。
  • ユーザー属性の検索

    • テスト構成にすべての値が表示されたら、次のページに進みます。 属性/役割のマッピング タブで、属性をすべてのユーザーに一意のユーザー名にマップします。 名、姓などの他の属性もマップします。 Save.
    • AWS Cognito シングルサインオン (SSO) - 属性/ロールのマッピング

4: ロールマッピング [プレミアム]

  • 役割マッピングを有効にする: ロール マッピングを有効にするには、グループ名属性をマッピングする必要があります。 プロバイダー アプリケーションからロールを返す属性のリストから属性名を選択します。
    例えば: 職種

  • AWS Cognito シングルサインオン (SSO) - テスト設定 - ロールマッピング
  • WordPress ロールをプロバイダー ロールに割り当てます。 プロバイダー アプリケーションに基づいて、WordPress ロールをプロバイダー ロールに割り当てることができます。 アプリケーションに応じて、学生、教師、管理者、その他のいずれかになります。 [グループ属性値] の下にプロバイダー ロールを追加し、[WordPress ロール] の下でその前に必要な WordPress ロールを割り当てます。

    例えば、、下の画像の。 教師には管理者の役割が割り当てられ、生徒には投稿者の役割が割り当てられます。
  • AWS Cognito シングルサインオン (SSO) - テスト設定 - ロールマッピング
  • マッピングを保存すると、SSO 後にプロバイダー ロールに WordPress 管理者ロールが割り当てられます。
    例: 指定された例のように、ロール「教師」を持つユーザーは WordPress の管理者として追加され、「学生」は共同作成者として追加されます。

5. サインイン設定

  • [シングル サインオン (SSO) 設定] タブの設定は、シングル サインオン (SSO) のユーザー エクスペリエンスを定義します。 WordPress ページに AWS Cognito ログイン ウィジェットを追加するには、以下の手順に従う必要があります。
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • AWS Cognito シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • AWS Cognito シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • WordPress ページを開くと、そこに AWS Cognito SSO ログイン ボタンが表示されます。 AWS Cognito シングル サインオン (SSO) を今すぐテストできます。
    • ことを確認してください 「ログインページに表示」 オプションがアプリケーションで有効になっています。 (下の画像を参照してください)
    • AWS Cognito シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • さあ、あなたのところへ行ってください ワードプレスログイン ページで見やすくするために変数を解析したりすることができます。 (例: https://< your-wordpress-domain >/wp-login.php)
    • そこに AWS Cognito SSO ログイン ボタンが表示されます。 ログイン ボタンをクリックすると、AWS Cognito シングル サインオン (SSO) をテストできるようになります。
    • AWS Cognito シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定

結論として、正常に構成された後、 OAuth プロバイダーとしての AWS Cognito & OAuth クライアントとしての WordPress、ユーザーにとってスムーズで安全な認証プロセスが実現しました。 AWS Cognito シングル サインオン (SSO) を通じて、WordPress 環境内で堅牢なユーザー エクスペリエンスを確保できます。 これにより、ユーザーは単一セットのログイン認証情報を使用して複数のアプリケーションに簡単にアクセスできるようになります。 プライマリ認証ソリューションとして AWS Cognito OAuth を統合することにより、ユーザーは既存の AWS Cognito 認証情報を使用して WordPress アカウントに安全にログインできます。

以下は、当社がサポートする WordPress Cognito Integrator のユースケースです。


Cognito ユーザープール統合によるシームレスなユーザー管理
AWS Cognito シングルサインオン (SSO) の使用例
もっと詳しく知る
WP Cognito 統合を使用してユーザー メンバーシップを Cognito プールに同期する
AWS Cognito シングルサインオン (SSO) の使用例
もっと詳しく知る
WP ログインとカスタム ログイン コードでの Cognito への登録
AWS Cognito シングルサインオン (SSO) の使用例
もっと詳しく知る
WooCommerce チェックアウトで Cognito OTP 経由でユーザーを登録および確認する
AWS Cognito シングルサインオン (SSO) の使用例
もっと詳しく知る
既存のユーザーを WordPress から Cognito ユーザープールに同期する
AWS Cognito シングルサインオン (SSO) の使用例
もっと詳しく知る
Cognito 認証と WordPress のカスタム フォームを使用してサイトにアクセスする
AWS Cognito シングルサインオン (SSO) の使用例
もっと詳しく知る
AWS Cognito SSO と WP および Woocommerce とのユーザー同期
AWS Cognito シングルサインオン (SSO) の使用例
もっと詳しく知る


トラブルシューティング

無効なリクエスト

この問題を解決するには、正しい設定を行ってください。 認可エンドポイント プラグインで。 エンドポイントの正しい形式を確認するには、 こちら.

無効なスコープ

正しく入力したかどうかを確認してください スコープ プラグインで。 次の手順を確認します この セットアップガイド。

リダイレクト_不一致

この問題を解決するには、正しい設定を行ってください。 リダイレクトURL Cognito Developer アプリケーションでプラグインから。 セットアップガイドの手順を参照してください こちら.

無効なクライアント

この問題を解決するには、正しい設定を行ってください。 クライアントシークレット プラグインで。 参照できます この セットアップ ガイドから正しいクライアント シークレットを構成する手順を参照してください。

エラーがここにリストされていない場合は、をクリックしてください こちら 他の人を見るために。


よくある質問(FAQ)


AWS Cognito SSO 時の Cognito ページで今すぐサインアップ オプションを無効にしたいのですが?

Cognito でユーザー プールに移動します。 [一般設定] で、[ポリシー] に移動します。 [管理者にのみユーザーの作成と変更の保存を許可する] オプションを選択します。 続きを読む

AWS Cognito を OAuth プロバイダーとして設定している間、認証フローは有効になりません。

このエラーは、Cognito ユーザープールでアプリクライアントを構成するときに、「認証用の管理 API のユーザー名パスワード認証」および「ユーザー名パスワードベースの認証」のチェックボックスを有効にしていないために発生した可能性があります。 続きを読む

その他のリソース


メールでお問い合わせください oauthsupport@xecurify.com お客様の要件に関する迅速なガイダンス(電子メール/会議経由)が必要です。当社のチームは、お客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com