の検索結果 :

×

OAuth を使用した WordPress 用の Microsoft Entra ID (Azure AD) SSO


WordPress の Microsoft Entra ID (Azure AD) によるシングル サインオン (SSO) は、OAuth 認証フローを使用して、ユーザーに WordPress サイトへの安全なアクセスを提供します。私たち WordPress OAuth シングル サインオン (SSO) プラグインでは、Microsoft Entra ID (Azure AD) が OpenID Connect および OAuth プロバイダーとして機能し、WordPress Web サイトへの安全なログインを保証します。

OAuth を使用した WordPress と Microsoft Entra ID (Azure AD) の統合により、Microsoft Entra ID (Azure AD) SSO を使用したログイン プロセスが簡素化され、安全になります。このソリューションにより、従業員は次の方法で WordPress サイトにアクセスできるようになります。 シングル サインオン (SSO) Microsoft Entra ID (Azure AD) 資格情報を使用することで、複数のパスワードを保存、記憶、リセットする必要が完全になくなります。

このプラグインは、Azure AD OAuth シングル サインオン (SSO) 機能の提供に加えて、ユーザー プロファイル属性マッピング、ロール マッピング、Azure マルチテナント ログインなどの高度な SSO 機能も提供し、組織の電子メール ドメインに基づいたサイト アクセスを提供します。 WP OAuth および OpenID Connect クライアント プラグイン内で提供される一連の機能の詳細については、以下を参照してください。 こちら。以下の手順に従って、WordPress で Azure AD OAuth SSO をセットアップできます。


WordPressとAzureの統合


WordPress Azure 統合は、WordPress サイトからのすべてのユーザー操作を管理する機能を提供します。 [WordPress から Microsoft Entra ID (Azure AD) にユーザー プロファイルを同期する]

こちらをクリックしてください

前提条件: ダウンロードとインストール

  • WordPress インスタンスに管理者としてログインします。
  • WordPress に移動します 「ダッシュボード」→「プラグイン」をクリックし、「新規追加」をクリックします.
  • を検索 WordPress OAuth シングル サインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
  • インストールしたら、をクリックします アクティブにしましょう.


WordPress OAuth で Microsoft Entra ID (Azure AD) SSO を構成する手順

1. Microsoft Entra ID (Azure AD) を OAuth プロバイダーとして設定する

  • にサインイン Microsoft Entra ID (Azure AD) ポータル.
  • 選択 Microsoft Entra ID (Azure AD).
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - ログイン
  • 左側のナビゲーション パネルで、 アプリの登録 サービスを選択し、クリックします 新規登録.
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - アプリ登録
  • 新しいアプリケーションを作成するには、次のオプションを構成します。
    • の下にアプリケーションの名前を入力します。 名前 テキストフィールド。
    • サポートされているアカウントの種類で、3 番目のオプションを選択します '任意の組織ディレクトリ内のアカウント (ユーザー フローでユーザーを認証するため).
    • [リダイレクト URI] セクションで、 ウェブアプリケーション そして、入力します。 コールバックURL miniOrange OAuth クライアント プラグイン ([OAuth の設定] タブ) から、および 保存 それの下にある リダイレクトURL テキストボックス。
    • セットアップボタンをクリックすると、セットアップが開始されます 登録する ボタンをクリックしてアプリケーションを作成します。
    • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - 作成
  • Microsoft Entra ID (Azure AD) は、アプリケーションに一意のアプリケーション ID を割り当てます。 の アプリケーションID あなたです 顧客ID ディレクトリID あなたです テナントIDこれらの値は、miniOrange OAuth クライアント プラグインを構成するために必要になるため、手元に置いておいてください。
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - 概要
  • に行く 証明書と秘密 左側のナビゲーション パネルから をクリックし、 新しいクライアントシークレット。 説明と有効期限を入力し、クリックします。 追加 オプションを選択します。
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - Secret-Key
  • 秘密鍵をコピーする "値" 後で設定する必要があるので、値を手元に保管してください クライアントシークレット miniOrange OAuth クライアント プラグインの下にあります。
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - Secret-Key-2

結論として、正常に設定することで、 OAuth プロバイダーとしての Microsoft Entra ID (Azure AD), これで、WordPress にアクセスするユーザーに対する簡単な Azure AD OAuth シングル サインオン (SSO) と承認が確立されました。

2. WordPress を OAuth クライアントとして設定する


  • に行く OAuthの構成 タブをクリックして 新しいアプリケーションを追加 新しいクライアント アプリケーションを Web サイトに追加します。
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - 新しいアプリケーションの追加
  • こちらの OAuth / OpenID Connect プロバイダーのリストからアプリケーションを選択してください Microsoft Entra ID (Azure AD).
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - アプリケーションの選択
  • プロバイダーを選択したら、 コールバックURL これは、OAuth プロバイダーの SSO アプリケーション構成で構成する必要があります。
  • 次のようにクライアント認証情報を入力します。 顧客ID & クライアントシークレット これは、Microsoft Entra ID (Azure AD) SSO アプリケーションから取得します。
  • SSOを許可したい場合 Microsoft Entra ID (Azure AD) シングルテナント WordPress サイトに追加して設定します テナントID Microsoft Entra ID (Azure AD) SSO アプリケーションから見つかりました。設定用 Microsoft Entra ID (Azure AD) シングルテナントのスコープとエンドポイント ここをクリック.
  • OR

  • から WordPress サイトへのログインを許可したい場合 任意の Microsoft Entra ID (Azure AD) テナント、テナント値を次のように入力します。 '一般' プラグイン設定で。 のために スコープとエンドポイント ここをクリック.
  • ソフトウェアの制限をクリック Next.
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - アプリ名、テナント ID の追加
  • 概要ページのすべての詳細を確認したら、 をクリックします。 終了 構成を保存し、Azure SSO 接続をテストします。
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - 構成の完了

結論として、正常に設定することで、 OAuth クライアントとしての WordPress, これで、WordPress にアクセスするユーザーに対する簡単な Azure AD OAuth シングル サインオン (SSO) と承認が確立されました。


ミニオレンジ画像 WordPress ユーザープロファイル/属性マッピング

  • ユーザー属性マッピングは、ユーザーが WordPress に正常にログインできるようにするために必須です。 以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。
  • ユーザー属性の検索

    • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
    • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - OAuth テスト構成
    • OAuth プロバイダーから WordPress に返されるすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、OAuth プロバイダーでこの情報を返すように必要な設定を行ってください。
    • テスト構成にすべての値が表示されたら、次のページに進みます。 属性/役割のマッピング タブに移動すると、[ユーザー名] ドロップダウンに属性のリストが表示されます。
    • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - WordPress 属性マッピング

3. Microsoft Entra ID (Azure AD) プロファイル/グループのマッピング

  • [アプリケーション] に移動し、グループ マッピングを設定するアプリケーションを選択します。 さて、に行きます API権限 タブには何も表示されないことに注意してください。
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - API アクセス許可
  • セットアップボタンをクリックすると、セットアップが開始されます 許可を追加する ボタンを押し、次に Microsoft Graph API -> 委任されたアクセス許可 をクリックして オープンID、プロフィール スコープをクリックして、 権限の追加
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - API アクセス許可の要求
  • セットアップボタンをクリックすると、セットアップが開始されます 同意を与える デモボタン用。
  • 「マニフェスト」タブに移動して見つけます グループメンバーシップクレーム その値を次のように変更します "全て" とをクリックしてください 保存
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - グループ メンバーシップの要求
  • これで、[テスト構成] ウィンドウでグループの値を取得できるようになります。
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - グループ マッピング テスト構成
  • ロール マッピング セクションに従って、Microsoft Entra ID (Azure AD) SSO 中にグループを WordPress ユーザーにマッピングできます。

Microsoft Entra ID (Azure AD) によるシングル サインオン WordPress OAuth - WordPress グループ/プロファイル マッピング [プレミアム]

  • に行きます 属性マッピング プラグインのセクションを参照し、テスト構成テーブルから属性名をマップします。確認する ロールマッピングを有効にする オプションを有効にし、 設定を保存する ボタン。 (スクリーンショットを参照してください)
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - 属性マッピング
  • 下にスクロールして 役割のマッピング セクションでは、マップする必要があります グループ属性名。 Microsoft Entra ID (Azure AD) のテスト構成テーブルからグループを返す属性のリストから属性名を選択します。
    例えば:グループ
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - ロール マッピング
  • WordPress ロールをプロバイダー グループに割り当てます。 Microsoft Entra ID (Azure AD) アプリケーションに基づいて、WordPress ロールを Microsoft Entra ID (Azure AD) グループに割り当てることができます。 Microsoft Entra ID (Azure AD) グループの値を以下に追加します。 グループ属性値 そして、「WordPress ロール」の下で、その前に必要な WordPress ロールを割り当てます。
    たとえば、 下の画像で。 グループ値にはサブスクライバーの役割が割り当てられています。
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - ロール マッピング
  • マッピングを保存すると、SSO 後に Microsoft Entra ID (Azure AD) グループに WordPress サブスクライバー ロールが割り当てられます。
    例: 指定された例のように、グループ値を持つユーザーが管理者として追加されます。

Microsoft Entra ID (Azure AD) によるシングル サインオン WordPress OAuth - Microsoft Entra ID (Azure AD) クレーム マッピング [プレミアム]

  • Microsoft Entra ID (Azure AD) のアプリケーションに移動し、選択します トークン構成 左側のメニューから。
  • ソフトウェアの制限をクリック オプションのクレームを追加 次に選択します ID 右側のセクションから。
  • 次に、Azure AD OAuth SSO 中に取得するすべての属性 (family_name、given_name など) を選択し、クリックします。 Add
  • 次のポップアップが表示される場合があります Microsoft Graph プロファイルのアクセス許可をオンにします (トークンにクレームを表示するために必要です)を選択して有効にし、「追加」ボタンをクリックします。
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - カスタム属性マッピング

4. Microsoft Entra ID (Azure AD) から追加のユーザー属性を取得する手順

  • にサインイン Microsoft Entra ID (Azure AD) ポータル.
  • 選択 Microsoft Entra ID (Azure AD).
  • 左側のナビゲーション パネルで、 エンタープライズアプリケーション.
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - [エンタープライズ アプリケーション] をクリックします。
  • あなたの選択します。 Azure エンタープライズ アプリケーション.
  • 次に、 シングルサインオン(SSO) 左側のメニューのオプションを選択して開きます 属性と主張 のセクションから無料でダウンロードできます。
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - アプリの選択
  • ソフトウェアの制限をクリック 新しいクレームを追加.
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - アプリの選択
  • 次に、必須フィールドを次のように構成します。
  • 名前: あなたの選択に従って(これはあなたの属性名になります)
    情報源: 属性
    ソース属性: たとえば: ドロップダウンで user.Department を検索します
    Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - アプリの選択
  • アプリケーションに移動します マニフェスト、および設定 "acceptMappedClaims": true
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - アプリの選択
  • 上記の手順を実行した後、要件に応じて複数のクレームを作成できます。
  • を実行してみてください。 テスト構成 WordPress miniOrange プラグイン内。以下に示すように、新しい属性を取得します。
  • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - アプリの選択

5. SSOログインボタンの設定

  • [シングル サインオン (SSO) 設定] タブの設定は、Azure AD OAuth シングル サインオン (SSO) のユーザー エクスペリエンスを定義します。 Microsoft Entra ID (Azure AD) ログイン ウィジェットを WordPress ページに追加するには、以下の手順に従う必要があります。
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - WordPress create-newclient ログイン ボタンの設定
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - WordPress create-newclient ログイン ボタンの設定
    • WordPress ページを開くと、そこに Microsoft Entra ID (Azure AD) SSO ログイン ボタンが表示されます。 Azure AD OAuth シングル サインオン (SSO) を今すぐテストできます。
    • ことを確認してください 「ログインページに表示」 オプションがアプリケーションで有効になっています。 (下の画像を参照してください)
    • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - WordPress create-newclient ログイン ボタンの設定
    • 今、あなたに行きます WordPress SSO ページで見やすくするために変数を解析したりすることができます。 (例: https://< your-wordpress-domain >/wp-login.php)
    • そこに Microsoft Entra ID (Azure AD) SSO ログイン ボタンが表示されます。ログイン ボタンをクリックすると、Microsoft Entra ID (Azure AD) を使用したシングル サインオン (SSO) をテストできるようになります。
    • Microsoft Entra ID (Azure AD) によるシングル サインオン - WordPress OAuth - WordPress create-newclient ログイン ボタンの設定

6. スコープとエンドポイント

  • 以下を参照してください スコープとエンドポイント 許可するテーブル Microsoft Entra ID (Azure AD) を使用したシングル サインオン (SSO) WordPress サイトに追加します。
  • 範囲: オープンID
    エンドポイントを承認します: https://login.microsoftonline.com/<テナントID>/oauth2/承認
    アクセストークンエンドポイント: https://login.microsoftonline.com/<テナントID>/oauth2/トークン
    ユーザー情報の取得エンドポイント: https://login.windows.net/<テナントID>/openid/ユーザー情報
    ログアウト後のカスタム リダイレクト URL:[オプション] https://login.microsoftonline.com/<テナントID>/oauth2/logout?post_logout_redirect_uri=
  • 以下を参照してください スコープとエンドポイント 許可するテーブル Microsoft Entra ID (Azure AD) を使用したシングル サインオン (SSO) WordPress サイトに追加します。
  • 範囲: オープンID
    エンドポイントを承認します: https://login.microsoftonline.com/common/oauth2/authorize
    アクセストークンエンドポイント: https://login.microsoftonline.com/common/oauth2/token
    ユーザー情報の取得エンドポイント: https://login.windows.net/common/openid/userinfo
    ログアウト後のカスタム リダイレクト URL:[オプション] https://login.microsoftonline.com/common/oauth2/logout?post_logout_redirect_uri=<your URL>

結論として、構成が成功したのは、 OAuth プロバイダーとしての Microsoft Entra ID (Azure AD) & OAuth クライアントとしての WordPress その結果、ユーザーにとってシームレスで安全な認証プロセスが実現しました。 Entra ID Azure OAuth シングル サインオン (SSO) を有効にすることで、WordPress サイトの信頼性が高く効率的なユーザー エクスペリエンスを保証できます。この統合により、ユーザーは単一セットのログイン認証情報を使用して複数のアプリケーションに簡単にアクセスできるようになります。認証ソリューションとして Azure AD OAuth SSO を使用すると、ユーザーは既存の Entra ID Azure AD 資格情報を使用して自信を持って WordPress アカウントにログインでき、最大限のセキュリティと利便性が確保されます。


トラブルシューティング

無効なリクエスト

Azure AD OAuth シングル サインオン (SSO) の構成中にこの問題を解決するには、プラグインで正しい承認エンドポイントを構成してください。エンドポイントの正しい形式を確認するには、 こちら.

無効なクライアント

OAuth を使用して Azure AD シングル サインオン (SSO) を実行中にこの問題が発生した場合は、プラグインで正しいクライアント シークレットを構成してください。参照できます このステップ セットアップ ガイドで正しいクライアント シークレットを設定します。

無効なリソース

Azure AD OAuth シングル サインオン (SSO) の構成中にこの問題を解決するには、プラグインで「共通」エンドポイントを構成するか、テナントにユーザーを追加してください。参照できます この 共通エンドポイントを構成するためのセットアップ ガイド。

AADSTS50011

Azure AD OAuth シングル サインオン (SSO) の構成中にこの問題が発生した場合は、プラグインから Microsoft Entra ID (Azure AD) 開発者アプリケーションで正しいリダイレクト URL を構成してください。参照できます この セットアップガイドの手順に従ってください。

エラーがここにリストされていない場合は、をクリックしてください こちら 他の人を見るために。

よくある質問(FAQ)


Azure ディレクトリ外のゲスト ユーザーと Microsoft Entra ID (Azure AD) SSO を実現するにはどうすればよいですか?

WordPress OAuth クライアント SSO プラグインで、構成された Microsoft Entra ID (Azure AD) アプリケーションを選択し、Azure AD テナントのフィールドで、以下のスクリーンショットに示すように、現在のテナント ID を「common」に置き換えます。これで、任意の Azure ディレクトリのユーザーが Azure AD OAuth SSO を実行できるようになり、個人の Microsoft アカウントを持つユーザーもログインできるようになります。 続きを読む

Microsoft Entra ID (Azure AD) 側からの管理者権限の問題により、Microsoft Entra ID (Azure AD) SSO が機能しません。

Microsoft Entra ID (Azure AD) ポータルにサインインし、Azure AD OAuth SSO がある Microsoft Entra ID (Azure AD) を選択します。エンタープライズ アプリケーションを選択します。 続きを読む

WordPress OAuth クライアント SSO プラグインを使用して Microsoft Entra ID (Azure AD) パスワード付与を構成するにはどうすればよいですか?

Microsoft Entra ID (Azure AD) は最近、OAuth 2.0 エンドポイントをリリースしました。トークン エンドポイントを以下のものに置き換える必要があります。また、ドロップダウンで付与タイプをパスワード付与に変更し、テナント ID を Microsoft Entra ID (Azure AD) テナント ID に置き換える必要があります。 (下の画像を参照してください) 続きを読む

その他のリソース


お困りですか?

メールでお問い合わせください oauthsupport@xecurify.com お客様の要件に関する迅速なガイダンス(電子メール/会議経由)が必要です。当社のチームは、お客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。


こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com