WordPress OAuth を使用して Azure B2C シングル サインオン (SSO) を構成する
概要
WordPress用のAzure B2Cシングルサインオン(SSO)は、OAuth認証フローを使用して、ユーザーにWordPressサイトへの安全なアクセスを提供します。WordPress OAuthシングルサインオン(SSO)プラグインを使用すると、Azure B2CはOpenID ConnectおよびOAuthプロバイダーとして機能し、安全なアクセスを保証します。 シングルサインオン(SSO) WordPress Web サイトへのログイン。WordPress と Azure B2C の統合により、Azure B2C OAuth を使用したログイン プロセスが簡素化され、セキュリティが確保されます。このソリューションにより、従業員は Azure B2C 資格情報を使用して XNUMX 回のクリックで WordPress サイトにアクセスできるため、複数のパスワードを保存、記憶、リセットする必要がなくなります。 Azure B2C SSO機能の提供に加えて、このプラグインはAzure AD、Office 365、専門プロバイダーを含むさまざまなIDPへのサポートを拡張し、マルチテナントログイン、ロールマッピング、ユーザープロファイル属性マッピングなどの強力なシングルサインオン(SSO)機能を提供します。機能の詳細な概要については、 WordPress OAuth シングルサインオン (SSO) プラグイン。以下の手順に従って、WordPressでAzure B2Cシングルサインオン(SSO)を設定できます。 Azure AD SSO と マイクロソフト Office 365 SSO、 お願いします ここをクリック

WordPress Azure統合 WordPress サイトからすべてのユーザー操作を管理する機能を提供します。[WordPress から Microsoft Entra ID (Azure AD) にユーザー プロファイルを同期]
前提条件: ダウンロードとインストール
- WordPress インスタンスに管理者としてログインします。
- WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
- を検索 WordPress OAuth シングルサインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
- インストールしたら、をクリックします アクティブにしましょう.
Azure B2C シングル サインオン (SSO) を構成する手順を WordPress にログインします。
1. Azure B2C を OAuth プロバイダーとして設定する
- にサインイン アズール ポータル.
- 「ホーム」に移動し、Azure サービスで選択します。 Azure AD B2C.
- アクティブなサブスクリプションを持つ Azure AD B2C ディレクトリにいることを確認してください。そうでない場合は、正しいディレクトリに切り替えることができます。
- Essentials タブ、あなたは見つけるでしょう Azure B2C ドメイン名後で設定するときに必要になるので、手元に置いてください。 Azure B2C テナント名 WordPress で OAuth クライアントとして使用します。
テナント名とは何ですか? WordPress OAuth クライアント プラグインでテナント名を構成するには、下のスクリーンショットに示すように、強調表示されたドメイン名の部分のみをコピーする必要があります。
例えば。 ドメイン名が ' の場合例ドメイン.onmicrosoft.com'の場合、テナント名は'例ドメイン'. - 今、クリックして アプリの登録 、次にをクリックしてください 新規登録 新しい Azure b2c アプリケーションを作成するオプション。
- 新しいアプリケーションを作成するには、次のオプションを構成します。
- の下にアプリケーションの名前を入力します。 お名前 テキストフィールド。
- サポートされているアカウントの種類で、3 番目のオプションを選択します 「任意の組織ディレクトリ(任意の Azure AD ディレクトリ - マルチテナント)内のアカウントと個人の Microsoft アカウント(Skype、Xbox など)」
- [リダイレクト URI] セクションで、 ウェブアプリケーション そして、入力します。 コールバックURL miniOrange OAuthクライアントプラグイン(OAuthの設定タブ)から 保存 それの下にある リダイレクトURL テキストボックス。
- セットアップボタンをクリックすると、セットアップが開始されます 登録する ボタンをクリックしてアプリケーションを作成します。
- アプリケーションの作成が成功すると、新しく作成されたアプリケーションの概要ページにリダイレクトされます。リダイレクトされない場合は、アプリの登録に移動してアプリケーションの名前を検索すると、リストにアプリケーションが表示されます。
- あなたのコピー アプリケーションID 後で設定するときに必要になるので、手元に置いてください。 顧客ID WordPress の下で OAuth クライアント プラグインとしてインストールされます。
- 今、クリックして 証明書とシークレット クリックして 新しいクライアントの秘密 クライアントシークレットを生成します。説明を入力して Add
- コピー 秘密の値 証明書とシークレットページから取得して手元に置いておくと、後で設定するときに必要になります。 クライアントシークレット WordPress の下で OAuth クライアント プラグインとしてインストールされます。
- ホームページで、にアクセスします。 ユーザー 左隅のタブ
- ソフトウェアの制限をクリック 新規ユーザー ユーザーページで。次に、をクリックします 新しいユーザーを作成する オプションを選択します。
- 選択 Azure AD B2C を作成する ユーザー。 次に、下にスクロールして、 メール サインイン方法からパスワードを設定し、クリックします 作ります テスト構成を実行するためにユーザーの詳細を保存します。
- に行く ユーザーフロー タブをクリックしてから 新しいユーザーフロー.
- ユーザー フロー タイプを選択します サインアップしてサインインする 次にをクリックしてください 創造する
- 名前、IDプロバイダーなどのすべての情報を入力します。サインアップ時に取得するユーザー属性を選択します。次に、 創造する
- miniOrange OAuth クライアント プラグインで Azure B2C ポリシーを入力する必要がある場合は、常にこのポリシー名と値をコピーします。
- に行く ユーザーフロー 左隅のポリシーの下にある設定済みのポリシーを選択します。
- 選択 アプリケーションのクレーム 設定で
- テスト構成に表示する必要な属性を選択し、保存します。
- Azure Active Directory のアプリケーションに移動し、選択します トークン構成 左のメニューから。
- ソフトウェアの制限をクリック オプションのクレームを追加 次に選択します ID 右側のセクションから。
- 次に、SSO 中に取得するすべての属性 (family_name、given_name など) を選択し、クリックします。 Add
- 次のポップアップが表示される場合があります Microsoft Graph プロファイルのアクセス許可をオンにします (クレームがトークンに表示されるために必要)を選択して有効にし、「追加」ボタンをクリックします。









ご注意: 開発者アプリケーションのクライアント シークレットは 180 日後に期限切れになります。引き続き機能するには、期限切れになる前に新しいクライアント シークレットを生成し、OAuth シングル サインオン プラグインで更新する必要があります。

ステップ 1.1: b2c アプリケーションにユーザーを追加する



ステップ 1.2: Azure B2C ポリシーを作成および追加する方法




ステップ 1.3: ユーザークレームをアプリケーションに追加する



ステップ 1.4: Azure B2C で ID トークン要求を構成する [プレミアム]

正常に設定されました OAuth プロバイダーとしての Azure B2C ユーザー認証のために WordPress で Azure B2C SSO (シングル サインオン) を実現します。
ステップ2: WordPressをOAuthクライアントとして設定する
- Free
- プレミアムサーマルバッグ
ステップ3: ユーザー属性のマッピング
- ユーザー属性マッピングは、ユーザーが WordPress に正常にログインできるようにするためには必須です。以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。
- に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
- OAuth プロバイダーから WordPress に返されるすべての値が表に表示されます。名、姓、メール、ユーザー名の値が表示されない場合は、OAuth プロバイダーで必要な設定を行って、この情報を返します。
- テスト構成にすべての値が表示されたら、次のページに進みます。 属性/役割のマッピング タブをクリックすると、ユーザー名のドロップダウンに属性のリストが表示されます。
ユーザー属性の検索:


4. Azure B2C グループを取得する手順
- アクティブ化 Azure B2C ロール マッピング アドオン WordPress OAuth クライアント シングル サインオン (SSO) プラグインの有料版もご利用いただけます。
- あなたに行く Azure B2C ポータル とをクリックしてください 役割と管理者 オプションを選択します。
- 検索する ユーザー管理者 リストから選択してクリックします。
- ソフトウェアの制限をクリック 課題の追加。 を検索して選択します Azure B2C SSO アプリケーション をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Add
- 今後はクリック Azure アプリケーション。 検索して、「ユーザーとグループの割り当て」をクリックします。
- ソフトウェアの制限をクリック ユーザー/グループを追加。特定のグループに追加する必要があるユーザーを選択できます。
- ソフトウェアの制限をクリック グループ、次にクリックしてください メンバーシップを追加する それは開きます グループを選択 モーダルなので、WordPress ウェブサイトで取得するグループを選択します。
- 追加したものを選択します グループ、をクリックします 加盟国.
- ソフトウェアの制限をクリック メンバーを追加します。をクリックし、選択したグループにユーザーを追加します。
- これで、の構成をテストできるようになりました。 Azure B2C アプリケーション をクリックすると テスト構成 ボタンの OAuthの構成 OAuthクライアントシングルサインオン(SSO)プラグインのタブ。ここでは、属性名に割り当てられたユーザーのB2CグループIDが表示されます。 b2cグループ.
- 下にスクロールして 役割のマッピング セクションでは、マップする必要があります グループ属性名Azure B2C のテスト構成テーブルからグループを返す属性の一覧から属性名を選択します。
- WordPress ロールをプロバイダー グループに割り当てます。 Azure B2Cアプリケーションに基づいて、WordPressロールをAzure B2Cグループに割り当てることができます。Azure B2Cグループの値を以下に追加します。 グループ属性値 そして、WordPress ロールの前に、必要な WordPress ロールを割り当てます。












5. プラグインで Azure B2C グループを構成する手順 [Premium]
- に行きます 属性マッピング プラグインのセクションを開き、テスト構成テーブルから属性名をマッピングします。 ロールマッピングを有効にする オプションを有効にし、 [設定の保存] ボタン。(スクリーンショットを参照)
- 下にスクロールして 役割のマッピング セクションでは、マップする必要があります グループ属性名Azure B2C のテスト構成テーブルからグループを返す属性の一覧から属性名を選択します。
例えば: b2cグループ - WordPress ロールをプロバイダー グループに割り当てます。 Azure B2Cアプリケーションに基づいて、WordPressロールをAzure B2Cグループに割り当てることができます。Azure B2Cグループの値を以下に追加します。 グループ属性値 そして、WordPress ロールの前に、必要な WordPress ロールを割り当てます。
たとえば、 下の画像で。 グループ値にはサブスクライバーの役割が割り当てられています。 - マッピングを保存すると、SSO 後に Azure B2C グループに WordPress サブスクライバー ロールが割り当てられます。
例: 指定された例のように、グループ値を持つユーザーがサブスクライバーとして追加されます。



ステップ 6: サインイン設定
- WordPress 5.7以下
- WordPressの5.8
- WordPress 5.9以上