イントラネット サイトの LDAP/Active Directory ログインのセットアップ ガイド プレミアム プラグイン
概要
イントラネット サイトの LDAP/Active Directory ログイン プレミアム プラグインは、LDAP サーバーに保存されている認証情報を使用して WordPress へのログインを提供します。 これにより、ユーザーは Microsoft Active Directory、OpenLDAP、その他のディレクトリ システムなどのさまざまな LDAP 実装に対して認証できるようになります。
1.ダウンロードしてインストールします
- miniOrangeへ移動 ポータルサイト.
- ログイン情報を入力して、 ログイン
- に行きます ダウンロード 左側のタブ。
- LDAP Premiumプラグインに移動してクリックします プラグインのダウンロード LDAP プレミアム プラグインを取得します。
- プラグインをダウンロードしたらWordPressダッシュボードに行き、 プラグイン>>新規追加.
- ソフトウェアの制限をクリック アップロードプラグイン ダウンロードしたプラグインの zip を選択します。
- プラグインをインストールしたら、プラグインページからプラグインを有効化します。
- イントラネット サイト用 miniOrange LDAP/AD ログイン プレミアム プラグインは、プラグインがアクティブ化されると、左側のパネルに表示されます。


2. イントラネットサイトプレミアムプラグイン用のminiOrange LDAP/ADログインを設定する
プラグインでライセンス キーを有効にするには、次の手順に従います。
- ソフトウェアの制限をクリック miniOrangeアカウントでログイン プラグインを構成します。
- プラグイン購入時に使用したminiOrangeアカウントの認証情報を入力し、 確認します
- ライセンスキーテキストフィールドにライセンスキーを入力し、 ライセンス認証
- ライセンスが正常にアクティベートされたら。 これで、プラグインの構成に進むことができます。
注意: ライセンスキーを取得するには、 ミニオレンジポータル ライセンス キーをコピーします。
単一ディレクトリの設定手順
複数ディレクトリの設定手順
1. LDAP構成
LDAP接続情報
- ディレクトリ サーバーを選択してください: ドロップダウンからディレクトリ サーバーを選択します。
- LDAPサーバー: LDAP プロトコル (LDAP/LDAPS)、ディレクトリ サーバーのホスト名または IP アドレス、およびサーバー ポート番号 (389/636) を指定された形式で入力します。
- LDAPサーバー名: ここで、LDAP サーバーに任意の表示名を割り当てることができます。
- サービスアカウントDN: サービスアカウントの識別名を入力します。 このサービス アカウントは接続を確立するために使用されます。
- サービスアカウントのパスワード: 上記のサービスアカウントのパスワードを入力します。
- 以下を行うには、 接続をテストして保存 ボタンをクリックして、LDAP サーバーとの接続を確立します。
LDAPユーザーマッピング構成
- 検索ベース: [可能な検索ベース/ベース DN] ボタンをクリックして、LDAP サーバー内のすべての OU のリストを取得し、それらを選択します。 または、検索ベース オブジェクトの識別名を指定します。 ディレクトリ (OU) 内の異なる場所にユーザーがいる場合は、検索ベース オブジェクトの識別名をセミコロン (;) で区切ります。
- 動的検索フィルター: 「カスタム検索フィルターを有効にする」を有効にして、独自のカスタム検索フィルターを作成することもできます。 例えば。 (&(|(sAMAccountName=?)(mail=?))(|(objectClass=person)(objectClass=user)))
- ユーザー名の属性: LDAPユーザー名属性を選択します。LDAPログイン時に、設定されたユーザー名属性に基づいてユーザー名を入力する必要があります。 例えば。 sAMAcoountName、メール、userPrincipalName
- 設定が完了したら、 検索フィルターの保存
テスト認証
- ユーザー マッピングの構成が成功したら、テスト認証を実行して、LDAP 認証が正常に機能しているかどうかを確認できます。
- ユーザー名とパスワードを入力します。
- をクリックしてください テスト認証
- 認証のテストが成功したら、次の手順に進みます。 役割のマッピング タブには何も表示されないことに注意してください。
2. ロールマッピングを構成する
LDAP グループと WP ユーザーの役割のマッピング
- ロールマッピングを有効にする: ロール マッピングを有効にすると、ユーザーが LDAP グループから選択した WordPress ロールの下に自動的にマッピングされます。 ロール マッピングは、WordPress のプライマリ管理者には適用されません。
- ユーザーの既存の役割を削除しないでください: この機能を使用すると、既存の WordPress ロールを保持し、LDAP ログイン時に新しい WordPress ロールを割り当てることができます。
- ネストされたグループのフェッチを有効にする: この機能を使用すると、Active Directory からネストされた LDAP グループを取得できます。
- デフォルトの役割: デフォルトのロールは、マッピングが指定されていないすべてのユーザーに割り当てられます。
ロール マッピングの構成: LDAP セキュリティ グループに基づいて WordPress ロールを割り当てます:
- ソフトウェアの制限をクリック LDAP セキュリティ グループに基づいたロール マッピングを有効にします。
- LDAP セキュリティ グループ情報を含む検索ベース DN を入力し、 グループを表示
- LDAPグループのリストが表示されますので、適切なWordPressロールを選択し、 Plus LDAP セキュリティ グループを追加するボタン。
- LDAP グループ属性名: グループメンバーシップ情報を含む LDAP 属性を指定します。
- すべての設定が完了したら、 マッピングの保存 ボタンをクリックして構成を保存します。
ロールマッピングの設定: LDAP OUに基づいてWordPressロールを割り当てる:
- LDAP OU に基づいてロール マッピングを有効にするをクリックします。
- LDAP OU DN を入力して LDAP OU を WordPress ロールにマップし、その OU のメンバーであるすべてのユーザーに設定されたロールが割り当てられるようにします。
- 「OU の追加」をクリックすると、複数の LDAP OU DN を追加できます。
- すべての設定が完了したら、 マッピングの保存 ボタンをクリックして構成を保存します。
ロールごとにユーザーのログインを制限します。
- チェックボックスをクリックして、 役割によるユーザーログインの制限を有効にする.
- ユーザーを制限する役割をドロップダウン リストから選択します。
- 設定が完了したら、 構成の保存
- ロール マッピング構成をテストするには、ユーザー名を入力し、 テスト構成
3. 属性マッピングを構成する
属性の設定
- 属性マッピングを有効にする: このオプションを使用すると、LDAP ログイン後に LDAP ユーザー属性を WordPress ユーザー プロファイル属性にマッピングできます。
- ユーザーがプロファイルを編集するときに LDAP の情報を更新できるようにします。 このオプションは、「属性マッピングを有効にする」オプションが有効になった後にのみ表示されます。 このオプションを使用すると、WordPress ユーザー プロファイルを更新した後に LDAP のユーザー属性を更新できます。
- 適切なフィールドに LDAP 属性名を入力します。
- カスタム属性を追加するには、カスタム属性名を入力し、 構成の保存
- 複数のカスタム属性を追加するには、[+] ボタンをクリックします。
テスト属性の構成
- LDAP ユーザー名を入力して属性構成をテストします。
- 以下を行うには、 テスト構成
- 属性を正常に構成したら、次の手順に進みます。 ログイン設定タブ。
4. サインイン設定を構成する
LDAP を使用したログインを有効にします。
- この画面の上にある、「会員登録する」ボタンをクリックすると、会員登録フォームが表示されますので、必要事項を入力して登録手続きを行っていただきます。 LDAPログインチェックボックスを有効にするこれにより、Active Directory に存在するユーザーは、LDAP 資格情報を使用して WordPress Web サイトにログインできるようになります。
- LDAP と WordPress の両方からユーザーを認証します。 これにより、ユーザーは WordPress 認証情報または LDAP 認証情報のいずれかを使用できるようになります。
- ユーザーが WordPress に存在しない場合は、ユーザーの自動登録を有効にします。 このボタンを有効にすると、Active Directory に存在するユーザーをログイン後に WordPress データベースに自動登録できるようになります。
- Kerberos/NTLM SSO を有効にする: Kerberos/NTLM SSO を有効にすると、Kerberos/NTLM 経由のシームレスな認証が可能になり、Web サイトが保護されます。
- フォールバック ログインにはローカルの WordPress パスワードを使用します。 フォールバック ログインを有効にすると、LDAP サーバーが応答しないかオフラインの場合でも、ユーザーはローカルの WordPress パスワードを使用してログインできます。
- ログインですべての Web ページを保護する: このオプションを有効にすると、Web サイトのコンテンツを保護できます。 これにより、ユーザーは WordPress サイトのページにアクセスするときに LDAP 認証情報の入力を強制されます。
- 公開ページを追加します。 公開アクセスを許可したいページの URL を入力し、保存ボタンをクリックします。
- 認証後のリダイレクト: ドロップダウン リストから、ログイン後にユーザーをリダイレクトするページを選択します。
5. 構成設定
構成のエクスポート
- チェックボックスをクリックしてサービス アカウントのパスワードをエクスポートします。 (これにより、サービス アカウントのパスワードが暗号化された形式でファイルにエクスポートされます。)
- 以下を行うには、 構成のエクスポート プラグインの設定を json ファイルにエクスポートするボタン。
構成のインポート
- 以下を行うには、 ファイルを選択してください プラグイン構成をインポートするための構成 json ファイルを選択します。
- 完了したら、 構成のインポート
6。 トラブルシューティング
- [トラブルシューティング] タブで、構成の詳細を確認できます。
7. 認証レポート
- 認証レポートは、ユーザーが WordPress Web サイトにログインしようとしたときに失敗したログイン試行について通知します。 これは便利なセキュリティ機能であり、WordPress Web サイトへの悪意のあるログイン試行があった場合に通知します。
- アンインストール時にユーザー レポート テーブルを保持します。 このチェックボックスを有効にすると、プラグインのアンインストール時にユーザー認証レポートが保持されます。
- 認証リクエストのログ: このチェックボックスをオンにすると、ユーザー認証テーブルが表示されます。
注意: 複数のディレクトリを設定する前に、必ず単一のディレクトリを設定してください。
1. LDAP構成
LDAP接続情報
- 複数のサーバーを追加するには、 サーバーを追加 左側のボタンをクリックします。
- ディレクトリ サーバーを選択してください: ドロップダウンからディレクトリ サーバーを選択します。
- LDAPサーバー: LDAP プロトコル (LDAP/LDAPS)、ディレクトリ サーバーのホスト名または IP アドレス、およびサーバー ポート番号 (389/636) を指定された形式で入力します。
- LDAPサーバー名: ここで、LDAP サーバーに任意の表示名を割り当てることができます。
- サービスアカウントDN: サービスアカウントの識別名を入力します。 このサービス アカウントは接続を確立するために使用されます。
- サービスアカウントのパスワード: 上記のサービスアカウントのパスワードを入力します。
- 以下を行うには、 接続をテストして保存 ボタンをクリックして、LDAP サーバーとの接続を確立します。
LDAPユーザーマッピング構成
- 検索ベース: [可能な検索ベース/ベース DN] ボタンをクリックして、LDAP サーバー内のすべての OU のリストを取得し、それらを選択します。 または、検索ベース オブジェクトの識別名を指定します。 ディレクトリ (OU) 内の異なる場所にユーザーがいる場合は、検索ベース オブジェクトの識別名をセミコロン (;) で区切ります。
- 動的検索フィルター: 「カスタム検索フィルターを有効にする」を有効にして、独自のカスタム検索フィルターを作成することもできます。 例えば。 (&(|(sAMAccountName=?)(mail=?))(|(objectClass=person)(objectClass=user)))
- ユーザー名の属性: LDAPユーザー名属性を選択します。LDAPログイン時に、設定されたユーザー名属性に基づいてユーザー名を入力する必要があります。 例えば。 sAMAcoountName、メール、userPrincipalName
- 設定が完了したら、 検索フィルターの保存
テスト認証
- ユーザー マッピングの構成が成功したら、テスト認証を実行して、LDAP 認証が正常に機能しているかどうかを確認できます。
- ユーザー名とパスワードを入力します。
- をクリックしてください テスト認証
- 認証のテストが成功したら、次の手順に進みます。 役割のマッピング タブには何も表示されないことに注意してください。
2. ドメインマッピング構成
属性の設定
- ドメイン マッピングの場合は、LDAP ユーザー名属性として電子メールを選択します。
- それぞれの LDAP サーバーのドメイン名を入力します。
- ドメイン マッピングを有効にするには、チェックボックスをクリックします。これを有効にすると、マッピングしたそれぞれのドメインのユーザーが認証されます。
- 上記の設定が完了したら、 構成の保存
テスト属性の構成
- LDAP ユーザー名を入力して属性構成をテストします。
- 以下を行うには、 テスト構成
- 属性を正常に構成したら、次の手順に進みます。 ログイン設定タブ。
3. ロールマッピングを構成する
LDAP グループと WP ユーザーの役割のマッピング
- ロールマッピングを有効にする: ロール マッピングを有効にすると、ユーザーが LDAP グループから選択した WordPress ロールの下に自動的にマッピングされます。 ロール マッピングは、WordPress のプライマリ管理者には適用されません。
- ユーザーの既存の役割を削除しないでください: この機能を使用すると、既存の WordPress ロールを保持し、LDAP ログイン時に新しい WordPress ロールを割り当てることができます。
- ネストされたグループのフェッチを有効にする: この機能を使用すると、Active Directory からネストされた LDAP グループを取得できます。
- デフォルトの役割: デフォルトのロールは、マッピングが指定されていないすべてのユーザーに割り当てられます。
ロール マッピングの構成: LDAP セキュリティ グループに基づいて WordPress ロールを割り当てます:
- ソフトウェアの制限をクリック LDAP セキュリティ グループに基づいたロール マッピングを有効にします。
- ドロップダウンからサーバーを選択します。
- LDAPセキュリティグループ情報を含む検索ベースDNを入力し、 グループを表示
- LDAPグループのリストが表示されますので、適切なWordPressロールを選択し、 Plus LDAP セキュリティ グループを追加するボタン。
- LDAP グループ属性名: グループメンバーシップ情報を含む LDAP 属性を指定します。
- すべての設定が完了したら、 マッピングの保存 ボタンをクリックして構成を保存します。
ロールマッピングの設定: LDAP OUに基づいてWordPressロールを割り当てる:
- LDAP OU に基づいてロール マッピングを有効にするをクリックします。
- LDAP OU DN を入力して LDAP OU を WordPress ロールにマップし、その OU のメンバーであるすべてのユーザーに設定されたロールが割り当てられるようにします。
- 「OU の追加」をクリックすると、複数の LDAP OU DN を追加できます。
- すべての設定が完了したら、 マッピングの保存 ボタンをクリックして構成を保存します。
ロールごとにユーザーのログインを制限します。
- チェックボックスをクリックして、 役割によるユーザーログインの制限を有効にする.
- ユーザーを制限する役割をドロップダウン リストから選択します。
- 設定が完了したら、 構成の保存
- ロール マッピング構成をテストするには、ユーザー名を入力し、 テスト構成
4. 属性マッピングを構成する
属性の設定
- 属性マッピングを有効にする: このオプションを使用すると、LDAP ログイン後に LDAP ユーザー属性を WordPress ユーザー プロファイル属性にマッピングできます。
- ユーザーがプロファイルを編集するときに LDAP の情報を更新できるようにします。 このオプションは、「属性マッピングを有効にする」オプションが有効になった後にのみ表示されます。 このオプションを使用すると、WordPress ユーザー プロファイルを更新した後に LDAP のユーザー属性を更新できます。
- 適切なフィールドに LDAP 属性名を入力します。
- カスタム属性を追加するには、カスタム属性名を入力し、 構成の保存
- 複数のカスタム属性を追加するには、[+] ボタンをクリックします。
テスト属性の構成
- LDAP ユーザー名を入力して属性構成をテストします。
- 以下を行うには、 テスト構成
- 属性を正常に構成したら、次の手順に進みます。 ログイン設定タブ。
5. サインイン設定を構成する
LDAP を使用したログインを有効にします。
- この画面の上にある、「会員登録する」ボタンをクリックすると、会員登録フォームが表示されますので、必要事項を入力して登録手続きを行っていただきます。 LDAPログインチェックボックスを有効にするこれにより、Active Directory に存在するユーザーは、LDAP 資格情報を使用して WordPress Web サイトにログインできるようになります。
- LDAP と WordPress の両方からユーザーを認証します。 これにより、ユーザーは WordPress 認証情報または LDAP 認証情報のいずれかを使用できるようになります。
- ユーザーが WordPress に存在しない場合は、ユーザーの自動登録を有効にします。 このボタンを有効にすると、Active Directory に存在するユーザーをログイン後に WordPress データベースに自動登録できるようになります。
- Kerberos/NTLM SSO を有効にする: Kerberos/NTLM SSO を有効にすると、Kerberos/NTLM 経由のシームレスな認証が可能になり、Web サイトが保護されます。
- フォールバック ログインにはローカルの WordPress パスワードを使用します。 フォールバック ログインを有効にすると、LDAP サーバーが応答しないかオフラインの場合でも、ユーザーはローカルの WordPress パスワードを使用してログインできます。
- ログインですべての Web ページを保護する: このオプションを有効にすると、Web サイトのコンテンツを保護できます。 これにより、ユーザーは WordPress サイトのページにアクセスするときに LDAP 認証情報の入力を強制されます。
- 公開ページを追加します。 公開アクセスを許可したいページの URL を入力し、保存ボタンをクリックします。
- 認証後のリダイレクト: ドロップダウン リストから、ログイン後にユーザーをリダイレクトするページを選択します。
6. 構成設定
構成のエクスポート
- チェックボックスをクリックしてサービス アカウントのパスワードをエクスポートします。 (これにより、サービス アカウントのパスワードが暗号化された形式でファイルにエクスポートされます。)
- 以下を行うには、 構成のエクスポート プラグインの設定を json ファイルにエクスポートするボタン。
構成のインポート
- 以下を行うには、 ファイルを選択してください プラグイン構成をインポートするための構成 json ファイルを選択します。
- 完了したら、 構成のインポート
7。 トラブルシューティング
- [トラブルシューティング] タブで、構成の詳細を確認できます。
8. 認証レポート
- 認証レポートは、ユーザーが WordPress Web サイトにログインしようとしたときに失敗したログイン試行について通知します。 これは便利なセキュリティ機能であり、WordPress Web サイトへの悪意のあるログイン試行があった場合に通知します。
- アンインストール時にユーザー レポート テーブルを保持します。 このチェックボックスを有効にすると、プラグインのアンインストール時にユーザー認証レポートが保持されます。
- 認証リクエストのログ: このチェックボックスをオンにすると、ユーザー認証テーブルが表示されます。
ご返答ありがとうございます。 すぐにご連絡させていただきます。
何か問題が発生しました。 もう一度質問を送信してください
