の検索結果 :

×

会員登録 お問い合わせ

OAuth 経由で WordPress に Azure AD SSO を構成する方法

WordPress Azure AD SSOはOAuth認証フローを使用して、ユーザーにWordPressサイトへの安全なアクセスを提供します。 WordPress OAuth シングル サインオン (SSO) プラグインにより、Azure AD は OpenID Connect および OAuth プロバイダーとして機能し、WordPress Web サイトへの安全なログインを保証します。WordPress Azure AD の統合により、Azure AD SSO を使用したログイン プロセスが簡素化され、セキュリティが確保されます。WordPress Azure AD シングル サインオン (SSO) ソリューションは、SSO ログインの背後で WordPress サイトを保護し、ユーザーが Azure AD / Office 365 / Microsoft Ultra ID ログイン資格情報を使用して認証されるようにします。属性とグループのマッピング、WordPress ユーザーの詳細と Azure AD Office 365 の同期、Azure AD マルチテナント SSO ログイン サポート、Azure AD から WordPress への従業員情報の入力、イントラネット SSO / インターネット SSO、Azure AD / Office 365 のプロフィール写真の WordPress アバターへのマッピングなど、高度な SSO 機能のシームレスなサポート。


WordPress Azure AD 統合
投稿者:miniOrange

WordPress Azure統合 WordPress サイトからすべてのユーザー操作を管理する機能を提供します。[WordPress から Microsoft Entra ID (Azure AD) にユーザー プロファイルを同期]

もっと知る

  • WordPress インスタンスに管理者としてログインします。
  • WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
  • を検索 WordPress OAuth シングルサインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
  • インストールしたら、をクリックします アクティブにしましょう.

WordPress Azure AD OAuth SSO を設定するには、次の簡単な手順に従ってください。

  • にサインイン Microsoft Entra ID (Azure AD) ポータル.
  • 選択する Microsoft Entra ID (Azure AD).
  • WordPress Azure AD SSO - ログイン
  • 左側のナビゲーション パネルで、 アプリの登録 サービスを選択し、クリックします 新規登録.
  • WordPress Azure AD SSO - アプリ登録
  • 新しいアプリケーションを作成するには、次のオプションを構成します。
    • の下にアプリケーションの名前を入力します。 お名前 テキストフィールド。
    • サポートされているアカウントの種類で、3 番目のオプションを選択します '任意の組織ディレクトリ内のアカウント (ユーザー フローでユーザーを認証するため).
    • [リダイレクト URI] セクションで、 ウェブアプリケーション そして、入力します。 コールバックURL miniOrange OAuth クライアント プラグイン ([OAuth の設定] タブ) から、および 保存 それの下にある リダイレクトURL テキストボックス。
    • 以下を行うには、 会員登録する ボタンをクリックしてアプリケーションを作成します。
    • WordPress Azure AD SSO - 作成
  • Microsoft Entra ID (Azure AD) は、アプリケーションに一意のアプリケーション ID を割り当てます。 の アプリケーションID あなたです 顧客ID ディレクトリID あなたです テナントIDこれらの値は、miniOrange OAuth クライアント プラグインを構成するために必要になるため、手元に置いておいてください。
  • WordPress Azure AD SSO - 概要
  • に行く 証明書と秘密 左側のナビゲーション パネルから をクリックし、 新しいクライアントシークレット。 説明と有効期限を入力し、クリックします。 追加 オプションを選択します。
  • WordPress Azure AD SSO - シークレットキー
  • 秘密鍵をコピーする "値" 後で設定する必要があるので、値を手元に保管してください クライアントシークレット miniOrange OAuth クライアント プラグインの下にあります。
  • 注意事項とお問い合わせ - 2つのWordPressサイト間のSSO

    注意: 開発者アプリケーションのクライアント シークレットは 180 日後に期限切れになります。引き続き機能するには、期限切れになる前に新しいクライアント シークレットを生成し、OAuth シングル サインオン プラグインで更新する必要があります。


    WordPress Azure AD SSO - シークレットキー 2

    結論として、正常に構成することで OAuth プロバイダーとしての Azure AD、WordPress Azure AD SSO ログインとエンド ユーザーの WordPress への承認が有効になりました。


  • に行く OAuthの構成 タブをクリックして 新しいアプリケーションを追加 新しいクライアント アプリケーションを Web サイトに追加します。
  • WordPress Azure AD SSO - 新しいアプリケーションの追加
  • こちらの OAuth / OpenID Connect プロバイダーのリストからアプリケーションを選択してください Microsoft Entra ID (Azure AD).
  • WordPress Azure AD SSO - アプリケーションの選択
  • プロバイダーを選択したら、 コールバックURL これは、OAuth プロバイダーの SSO アプリケーション構成で構成する必要があります。
  • 次のようにクライアント認証情報を入力します。 顧客ID & クライアントシークレット これは、Microsoft Entra ID (Azure AD) SSO アプリケーションから取得します。
  • SSOを許可したい場合 Microsoft Entra ID (Azure AD) シングルテナント WordPressサイトに追加して設定する テナントID Microsoft Entra ID (Azure AD) SSO アプリケーションから見つかります。設定するには Microsoft Entra ID (Azure AD) シングルテナントのスコープとエンドポイント ここをクリック.
  • OR

  • から WordPress サイトへのログインを許可したい場合 任意の Microsoft Entra ID (Azure AD) テナント、テナント値を次のように入力します。 '一般' プラグイン設定で。 のために スコープとエンドポイント ここをクリック.
  • ソフトウェアの制限をクリック 次へ.
  • WordPress Azure AD SSO - アプリ名、テナントIDの追加
  • 概要ページのすべての詳細を確認したら、 をクリックします。 仕上げ 構成を保存し、Azure AD SSO 接続をテストします。
  • WordPress Azure AD SSO - 構成の完了

    結論として、正常に設定することで、 OAuth クライアントとしての WordPress、WordPress にアクセスするユーザーに対して、Azure AD OAuth シングル サインオン (SSO) と認証を簡単に確立できます。

  • に行く OAuthの構成 タブをクリックしてアプリケーション名を検索し、新しいクライアントアプリケーションをウェブサイトに追加します。 Microsoft Entra ID (Azure AD)。
  • WordPress Azure AD SSO - 新しいアプリケーションの追加
  • 構成 アプリ名、クライアントID、クライアントシークレット、テナントID Microsoft Entra ID (Azure AD) SSOアプリケーションから。 スコープとエンドポイント ここをクリック.
  • マルチテナント Microsoft アプリケーションのログイン フローの設定をお探しですか? お願いします ここをクリック.


    WordPress Azure AD SSO - アプリ名、テナントIDの追加
  • 転送プランを選択し、 交付金の種類 オプションのリストから選択してクリックします 設定を保存するには、[設定を保存] をクリックします。
  • WordPress Azure AD SSO - 許可タイプの追加

    結論として、WordPress を OAuth クライアントとして正常に構成することで、エンド ユーザーが WordPress にシームレスにアクセスできる WordPress Azure AD SSO ログインと認証が有効になります。

  • ユーザー属性マッピングは、ユーザーが WordPress に正常にログインできるようにするためには必須です。以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。
  • ユーザー属性の検索:

    • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
    • WordPress Azure AD SSO - OAuth テスト構成
    • OAuth プロバイダーから WordPress に返されるすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、OAuth プロバイダーでこの情報を返すように必要な設定を行ってください。
    • テスト構成にすべての値が表示されたら、次のページに進みます。 属性/役割のマッピング タブに移動すると、[ユーザー名] ドロップダウンに属性のリストが表示されます。
    • WordPress Azure AD SSO - WordPress 属性マッピング

  • アプリケーションに移動→WordPress Azure AD SSOのグループマッピングを構成するアプリケーションを選択します。次に、 API権限 タブには何も表示されないことに注意してください。
  • WordPress Azure AD SSO - API アクセス許可
  • 以下を行うには、 許可を追加する ボタンを押し、次に Microsoft Graph API -> 委任されたアクセス許可 をクリックして オープンID、プロフィール スコープをクリックして、 権限の追加
  • WordPress Azure AD SSO - API 権限のリクエスト
  • 以下を行うには、 同意を与える デモボタン用。
  • 「マニフェスト」タブに移動して見つけます グループメンバーシップクレーム その値を次のように変更します "全て" とをクリックしてください 保存
  • WordPress Azure AD SSO - グループ メンバーシップの要求
  • これで、[テスト構成] ウィンドウでグループの値を取得できるようになります。
  • WordPress Azure AD SSO - グループ マッピング テスト構成
  • Azure AD SSO を有効にするには、ロール マッピング セクションに従ってグループを WordPress ユーザーにマッピングできます。

4.1 WordPress OAuth - WordPress グループ/プロファイル マッピング [プレミアム]

  • に行きます 属性マッピング プラグインのセクションを参照し、テスト構成テーブルから属性名をマップします。確認する ロールマッピングを有効にする オプションを有効にし、 設定を保存する ボタン。 (スクリーンショットを参照してください)
  • WordPress Azure AD SSO - 属性マッピング
  • 下にスクロールして 役割のマッピング セクションでは、マップする必要があります グループ属性名Azure Active Directory (Azure AD) のテスト構成テーブルからグループを返す属性の一覧から属性名を選択します。
    例えば:グループ
  • WordPress Azure AD SSO - ロール マッピング
  • WordPress ロールをプロバイダー グループに割り当てます。 Azure Active Directory (Azure AD) アプリケーションに基づいて、WordPress ロールを Azure AD グループに割り当てることができます。Azure AD グループの値を グループ属性値 そして、「WordPress ロール」の下でその前に必要な WordPress ロールを割り当てます。
    たとえば、 下の画像で。 グループ値にはサブスクライバーの役割が割り当てられています。
  • WordPress Azure AD SSO - ロール マッピングの例
  • マッピングを保存すると、Azure AD SSO の実装に従って、Azure Active Directory グループに WordPress サブスクライバー ロールが割り当てられます。
    例: 上記の例に従って、グループ値を持つユーザーが管理者として追加されます。

4.2 WordPress OAuth - Microsoft Entra ID (Azure AD) クレーム マッピング [プレミアム]

  • Azure Active Directory (Azure AD)のアプリケーションに移動し、 トークン構成 左のメニューから。
  • ソフトウェアの制限をクリック オプションのクレームを追加 次に選択します ID 右側のセクションから。
  • Azure Active Directoryでシングルサインオン(SSO)を実行する際に取得するすべての属性(例:family_name、given_nameなど)を選択し、 追加
  • 次のポップアップが表示される場合があります Microsoft Graph プロファイルのアクセス許可をオンにします (トークンにクレームを表示するために必要です)を選択して有効にし、「追加」ボタンをクリックします。
  • WordPress Azure AD SSO - カスタム属性マッピング

  • にサインイン Microsoft Entra ID (Azure AD) ポータル.
  • 選択する Microsoft Entra ID (Azure AD).
  • 左側のナビゲーション パネルで、 エンタープライズアプリケーション.
  • WordPress Azure AD SSO - エンタープライズアプリケーションをクリック
  • あなたの選択します。 Azure エンタープライズ アプリケーション.
  • 次に、 シングルサインオン(SSO) 左側のメニューのオプションを選択して開きます 属性と主張 のセクションから無料でダウンロードできます。
  • WordPress Azure AD SSO - アプリを選択
  • ソフトウェアの制限をクリック 新しいクレームを追加.
  • WordPress Azure AD SSO - アプリを選択
  • 次に、必須フィールドを次のように構成します。
  • 名前: あなたの選択に従って(これはあなたの属性名になります)
    出典: 属性
    ソース属性: たとえば: ドロップダウンで user.Department を検索します
    WordPress Azure AD SSO - アプリを選択
  • 今すぐに移動する アプリの登録、アプリケーションを選択し、 マニフェスト 左のタブをクリックして設定 "acceptMappedClaims": true
  • WordPress Azure AD SSO - アプリを選択
  • 上記の手順を実行した後、要件に応じて複数のクレームを作成できます。
  • を実行してみてください。 テスト構成 WordPress OAuth SSO プラグインで、以下に示すような新しい属性が取得されます。
  • WordPress Azure AD SSO - マッピングテスト結果

  • に行く WordPress の左側のパネル > 外観 > ウィジェット.
  • 選択する miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
  •  Azure AD シングル サインオン (SSO) - WordPress create-newclient ログイン ボタンの設定
  • に行く WordPress の左側のパネル > 外観 > ウィジェット.
  • 選択する miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
  • Azure AD シングル サインオン (SSO) - WordPress create-newclient ログイン ボタンの設定
  • WordPress ページを開くと、Azure AD SSO ログイン ボタンが表示されます。Azure AD シングル サインオン (SSO) - Azure AD OAuth を今すぐテストできます。
  • ことを確認してください 「ログインページに表示」オプションがアプリケーションで有効になっています。 (下の画像を参照してください)
  • Azure AD シングル サインオン (SSO) - Azure AD OAuth - WordPress create-newclient ログイン ボタンの設定
  • 今、あなたに行きます ワードプレスログイン ページで見やすくするために変数を解析したりすることができます。 (例: https://< your-wordpress-domain >/wp-login.php)
  • そこにAzure AD SSOログインボタンが表示されます。ログインボタンをクリックすると、Azure ADシングルサインオン(SSO) - Azure AD OAuthをテストできるようになります。
  • Azure AD シングル サインオン (SSO) - WordPress create-newclient ログイン ボタンの設定

  • 詳細は 範囲とエンドポイント 承認のために以下の表を提供する Azure AD シングルテナント環境によるシングル サインオン (SSO) あなたのWordPressサイトに。
    • 範囲: オープンID
      エンドポイントを承認します: https://login.microsoftonline.com/<テナントID>/oauth2/v2.0/承認
      アクセストークンエンドポイント: https://login.microsoftonline.com/<テナントID>/oauth2/v2.0/トークン
      ユーザー情報の取得エンドポイント: https://login.windows.net/<テナントID>/openid/ユーザー情報
      ログアウト後のカスタム リダイレクト URL:[オプション] https://login.microsoftonline.com/<テナントID>/oauth2/logout?post_logout_redirect_uri=
  • 詳細は 範囲とエンドポイント 承認のために以下の表を提供する 任意の Azure AD テナント環境でのシングル サインオン (SSO) あなたのWordPressサイトに。
    • 範囲: オープンID
      エンドポイントを承認します: https://login.microsoftonline.com/common/oauth2/v2.0/authorize
      アクセストークンエンドポイント: https://login.microsoftonline.com/common/oauth2/v2.0/token
      ユーザー情報の取得エンドポイント: https://login.windows.net/common/openid/userinfo
      ログアウト後のカスタム リダイレクト URL:[オプション] https://login.microsoftonline.com/common/oauth2/logout?post_logout_redirect_uri=<your URL>
    その他のエラーのトラブルシューティング➔

    WordPress Azure AD OAuth SSOの設定中にこの問題を解決するには、プラグインで正しい認証エンドポイントを設定してください。エンドポイントの正しい形式は以下から確認できます。 こちら.

    OAuthを使用してWordPress Azure AD(SSO)ログインを実行する際にこの問題が発生した場合は、プラグインで正しいクライアントシークレットを設定してください。 このステップ セットアップ ガイドで正しいクライアント シークレットを構成します。

    WordPress Azure AD SSOの設定中にこの問題を解決するには、プラグインで「共通」エンドポイントを設定するか、テナントにユーザーを追加してください。 この 共通エンドポイントを構成するためのセットアップ ガイド。

    Azure AD OAuthシングルサインオン(SSO)の構成中にこの問題が発生した場合は、プラグインからMicrosoft Entra ID(Azure AD)開発者アプリケーションで正しいリダイレクトURLを構成してください。 この セットアップ ガイドの手順。

    この問題を解決するには、Microsoft Entra ID (Azure AD) 開発者アプリで新しいクライアントシークレットを生成し、プラグインで更新してください。新しいクライアントシークレットの作成と設定は、以下の手順に従ってください。 この よくある質問。


    WordPress OAuth クライアント SSO プラグインで、構成済みの Microsoft Entra ID (Azure AD) アプリケーションを選択し、Azure AD テナントのフィールドで、現在のテナント ID を以下のスクリーンショットに示すように「common」に置き換えます。これで、どの Azure ディレクトリのユーザーも Azure AD OAuth SSO を実行できるようになり、個人の Microsoft アカウントを持つユーザーもログインできるようになります。 続きを読む

    Microsoft Entra ID (Azure AD) は最近、OAuth 2.0 エンドポイントをリリースしました。トークン エンドポイントを以下のエンドポイントに置き換える必要があります。また、ドロップダウンで付与タイプをパスワード付与に変更し、テナント ID を Microsoft Entra ID (Azure AD) テナント ID に置き換える必要があります。(下の画像を参照) 続きを読む

    Microsoft Entra ID (Azure AD) ポータルにサインインし、Azure AD OAuth SSO がある Microsoft Entra ID (Azure AD) を選択します。エンタープライズ アプリケーションを選択します。 続きを読む



     ご返答ありがとうございます。 すぐにご連絡させていただきます。

    何か問題が発生しました。 もう一度質問を送信してください

    できるだけ早くご連絡いたします!


    ADFS_sso ×
    こんにちは!

    助けが必要? 私たちはここにいます!

    対応