の検索結果 :

×

会員登録 お問い合わせ

2 つの WordPress サイト間のシングル サインオンの追加構成


WordPress サイト間の SSO が構成されたら、WP シングル サインオンを最大限に活用するためにいくつかの追加の構成手順に進むことができます。 これには、高度な属性マッピングとカスタム属性マッピング、グループと役割のマッピング、シングル ログアウトなどの手順が含まれます。

1. 属性マッピング

  • サービスプロバイダーのセットアップ タブ miniOrange SAML SP プラグイン、メタデータ交換後、クリックします 試験用接続.
  • SSO を実行すると、デフォルトの属性が ID プロバイダー側​​から送信され、属性マッピングに使用できるようになります。
  • 表にリストされている接続ごとに、IDP 側から送信される特定のデフォルト属性があります。
  • 属性マッピング | WP SSO 設定

ID プロバイダー側​​に追加の属性を追加します。

  • に移動します 属性/役割 の「マッピング」タブ WordPress を使用してログインする プラグイン。
  • 属性マッピング セクションで、SAML 応答で送信されるプライマリ属性として機能する適切な属性を選択します。
  • ユーザー属性 セクションで、ユーザー属性の名前を入力し、ユーザー メタデータから対応する属性を選択します。 次に、 Save
  • 新しい属性を追加するには、 + ボタンをクリックすると、これを使用して削除できます - 下図のようにボタンを押します。
  • 属性マッピング | WP SSO 設定
  • そして、 Save
  • に移動します サービスプロバイダーのセットアップ タブ miniOrange SAML SP プラグインをクリックして、 試験用接続.
  • ポップアップウィンドウが表示されます。 接続が成功すると、マップされた属性のリストとカスタム属性が表示されます。

2. カスタム属性マッピング

  • この機能を使用すると、アイデンティティ プロバイダー (WordPress サイトなど) から送信された属性のいずれかとマッピングできるカスタム属性を作成できます。 これはWordPressデータベースのユーザーメタテーブルに保存されます。
  • このカスタム属性を WordPress のユーザー メニュー テーブルに表示するには、 表示属性 トグル。
  • 属性マッピング | WP Okta SSO 構成
  • 新しい属性を追加するには、 属性を追加
  • 次に、をクリックします Save ボタンをクリックして構成を保存します。

3. 役割のマッピング

  • 民衆史博物館は、本助成金を活用してマンチェスターのサフラジェット・バナー 属性マッピング このセクションでは、次の名前のフィールドのマッピングも提供します。 グループ/役割.
  • この属性には、アイデンティティ プロバイダー (つまり、WordPress) によって送信されるロール関連の情報が含まれます。
  • ロールは、ログイン時にロール/グループに基づいて特定のユーザーに割り当てられます。
  • マッピングされるこの属性の値 グループ/役割 で検討されます 役割のマッピング のセクションから無料でダウンロードできます。

  • 役割のマッピング | WP Salesforce SSO 設定
  • 各ユーザーの選択したグループ/ロールの値は、各ユーザーに割り当てる必要があるさまざまなデフォルトのロールの入力ボックスに入力できます。

  • 役割のマッピング | WP Salesforce SSO 設定
  • 例:
    1. たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値は、として割り当てられる SAML です。 エディター WordPress では、「ロール マッピング」セクションの「エディター」フィールドにマッピングを SAML として指定するだけです。
    2. 属性マッピング | WP Okta SSO 構成
  • WordPress ユーザーを使用してログインする プラグイン、に移動します 属性/役割のマッピング タブには何も表示されないことに注意してください。
  • グループ/ロールのマッピング セクションでは、ユーザーに割り当てるカスタム グループを作成できます。
  • 属性マッピング | WP Okta SSO 構成

4. シングルログアウト

  • コピー シングル ログアウト URL サービスプロバイダーのメタデータ miniOrange SAML SP プラグインのタブ。
  • 今、に行きます サービスプロバイダ のタブ WordPress ユーザーを使用してログインする プラグイン。
  • このタブの下で、 編集 構成したサービスプロバイダーで利用可能なオプション。
  • 貼り付け SAML ログアウト URL のメタデータからコピーした WordPress SAML SSO プラグイン、 シングル ログアウト URL フィールド。
  • 以下を行うには、 Save
  • 属性マッピング | WP Okta SSO 構成
  • 今、に行きます IDPメタデータ のタブ WordPress ユーザーを使用してログインする プラグイン。
  • このタブの下で、次の場所に移動します。 SAML ログアウト URL この URL をコピーします。
  • 属性マッピング | WP Okta SSO 構成
  • 今、に行きます サービスプロバイダ のタブ WordPress ユーザーを使用してログインする プラグイン。
  • そして、URLを貼り付けます SAML ログアウト URL フィールド。
  • 属性マッピング | WP Okta SSO 構成
  • そして、 をクリックします Save.

5. 署名された SSO リクエスト

  • サービスプロバイダーのセットアップ タブで、を有効にします SSO および SLO リクエストに署名する 署名付き SSO およびシングル ログアウト リクエストを実行するためのトグル。

  • 署名された SSO リクエスト | WP Okta SSO 構成
  • 次に、をクリックします。 Save ボタンをクリックして構成を保存します。
  • に行きます 証明書を管理する タブと下 miniOrange のデフォルトの証明書構成.
  • ソフトウェアの制限をクリック 証明書をダウンロードする.
  • 属性マッピング | WP Okta SSO 構成
  • 今、に行きます サービスプロバイダ のタブ WordPress ユーザーを使用してログインする プラグイン。
  • このタブの下で、 編集 構成したサービスプロバイダーのオプション。
  • 証明書を X.509証明書 フィールドをクリックし、 Save
  • 属性マッピング | WP Okta SSO 構成

結論

高度およびカスタム属性マッピング、グループおよびロール マッピング、シングル ログアウトと SSO の追加構成をセットアップすると、IDP から WordPress サイトまでの効率とユーザー ID 管理を最大化できます。

こんにちは!

助けが必要? 私たちはここにいます!

対応