イントラネット サイトの LDAP/Active Directory ログインのセットアップ ガイド プレミアム プラグイン
概要
イントラネット サイトの LDAP/Active Directory ログイン プレミアム プラグインは、LDAP サーバーに保存されている認証情報を使用して WordPress へのログインを提供します。 これにより、ユーザーは Microsoft Active Directory、OpenLDAP、その他のディレクトリ システムなどのさまざまな LDAP 実装に対して認証できるようになります。
1.ダウンロードしてインストールします
- 支払いに使用したアカウントを使用して、miniOrange 管理コンソールにログインします。
- ライセンスセクションに移動し、ライセンスの管理をクリックします。
- プラグイン/アドオンをダウンロードするには、「リリースとダウンロード」セクションに移動します。
- プラグインをダウンロードしたらWordPressダッシュボードに行き、 プラグイン>>新規追加.
- 「プラグインのアップロード」をクリックし、ダウンロードしたプラグインの zip を選択します。
- プラグインをインストールしたら、プラグインページからプラグインを有効化します。
- イントラネット サイト用 miniOrange LDAP/AD ログイン プレミアム プラグインは、プラグインがアクティブ化されると、左側のパネルに表示されます。
2. イントラネットサイトプレミアムプラグイン用のminiOrange LDAP/ADログインを設定する
プラグインでライセンス キーを有効にするには、次の手順に従います。
- ソフトウェアの制限をクリック miniOrangeアカウントでログイン プラグインを構成します。
- プラグインの購入時に使用した miniOrange アカウントの認証情報を入力し、「確認」ボタンをクリックします。
- 「ライセンス キー」テキスト フィールドにライセンス キーを入力し、「ライセンスのアクティブ化」ボタンをクリックします。
- ライセンスが正常にアクティベートされたら。 これで、プラグインの構成に進むことができます。
注意: ライセンス キーを取得するには、miniOrange 管理コンソールにログインし、[ライセンス] >> [ライセンスの管理] に移動します。 [ライセンス キーの表示] ボタンをクリックし、ライセンス キーをコピーします。
LDAPユーザーマッピング構成
- 検索ベース: [可能な検索ベース/ベース DN] ボタンをクリックして、LDAP サーバー内のすべての OU のリストを取得し、それらを選択します。 または、検索ベース オブジェクトの識別名を指定します。 ディレクトリ (OU) 内の異なる場所にユーザーがいる場合は、検索ベース オブジェクトの識別名をセミコロン (;) で区切ります。
- ユーザー名属性: LDAP ユーザー名属性を選択します。設定されたユーザー名属性に基づいて、LDAP ログイン時にユーザー名を入力する必要があります。 例えば。 sAMAcoountName、メール、userPrincipalName
- 動的検索フィルター: 「カスタム検索フィルターを有効にする」を有効にして、独自のカスタム検索フィルターを作成することもできます。 例えば。 (&(objectClass=*)(mail=?))、(&(objectClass=*)(|(samaccountname=?)(mail=?)))
- 設定が完了したら、 検索フィルターの保存
テスト認証
- ユーザー マッピングの構成が成功したら、テスト認証を実行して、LDAP 認証が正常に機能しているかどうかを確認できます。
- ユーザー名とパスワードを入力します。
- をクリックしてください テスト認証
- 認証のテストが成功したら、次の手順に進みます。 役割のマッピング タブには何も表示されないことに注意してください。
3. ロールマッピングを構成する
LDAP グループと WP ユーザーの役割のマッピング
- ロールマッピングを有効にする: ロール マッピングを有効にすると、ユーザーが LDAP グループから選択した WordPress ロールの下に自動的にマッピングされます。 ロール マッピングは、WordPress のプライマリ管理者には適用されません。
- ユーザーの既存の役割を削除しないでください: この機能を使用すると、既存の WordPress ロールを保持し、LDAP ログイン時に新しい WordPress ロールを割り当てることができます。
- ネストされたグループのフェッチを有効にする: この機能を使用すると、Active Directory からネストされた LDAP グループを取得できます。
- デフォルトの役割: デフォルトのロールは、マッピングが指定されていないすべてのユーザーに割り当てられます。
ロール マッピングの構成: LDAP セキュリティ グループに基づいて WordPress ロールを割り当てます:
- ソフトウェアの制限をクリック LDAP セキュリティ グループに基づいたロール マッピングを有効にします。
- LDAP セキュリティ グループ情報を含む検索ベース DN を入力し、 グループを表示
- LDAP グループのリストが表示され、適切な WordPress ロールを選択し、プラス ボタンをクリックして LDAP セキュリティ グループを追加します。
- LDAP グループ属性名: グループメンバーシップ情報を含む LDAP 属性を指定します。
- すべての設定が完了したら、 マッピングの保存 ボタンをクリックして構成を保存します。
ロール マッピングの構成: LDAP セキュリティ グループに基づいて WordPress ロールを割り当てます:
- LDAP OU に基づいてロール マッピングを有効にするをクリックします。
- LDAP OU DN を入力して LDAP OU を WordPress ロールにマップし、その OU のメンバーであるすべてのユーザーに設定されたロールが割り当てられるようにします。
- 「OU の追加」をクリックすると、複数の LDAP OU DN を追加できます。
- すべての設定が完了したら、「マッピングの保存」ボタンをクリックして設定を保存します。
ロールごとにユーザーのログインを制限します。
- チェックボックスをクリックして、 役割によるユーザーログインの制限を有効にする.
- ユーザーを制限する役割をドロップダウン リストから選択します。
- 設定が完了したら、 構成の保存
- ロール マッピング構成をテストするには、ユーザー名を入力し、 テスト構成
4. 属性マッピングを構成する
属性の設定
- 属性マッピングを有効にする: このオプションを使用すると、LDAP ログイン後に LDAP ユーザー属性を WordPress ユーザー プロファイル属性にマッピングできます。
- ユーザーがプロファイルを編集するときに LDAP の情報を更新できるようにします。 このオプションは、「属性マッピングを有効にする」オプションが有効になった後にのみ表示されます。 このオプションを使用すると、WordPress ユーザー プロファイルを更新した後に LDAP のユーザー属性を更新できます。
- 適切なフィールドに LDAP 属性名を入力します。
- カスタム属性を追加するには、カスタム属性名を入力し、 構成の保存
- 複数のカスタム属性を追加するには、[+] ボタンをクリックします。
テスト属性の構成
- LDAP ユーザー名を入力して属性構成をテストします。
- 「構成のテスト」ボタンをクリックします。
- 属性を正常に構成したら、次の手順に進みます。 ログイン設定タブ。
5. サインイン設定を構成する
LDAP を使用したログインを有効にします。
- この画面の上にある、「会員登録する」ボタンをクリックすると、会員登録フォームが表示されますので、必要事項を入力して登録手続きを行っていただきます。 LDAPログインチェックボックスを有効にするこれにより、Active Directory に存在するユーザーは、LDAP 資格情報を使用して WordPress Web サイトにログインできるようになります。
- LDAP と WordPress の両方からユーザーを認証します。 これにより、ユーザーは WordPress 認証情報または LDAP 認証情報のいずれかを使用できるようになります。
- ユーザーが WordPress に存在しない場合は、ユーザーの自動登録を有効にします。 このボタンを有効にすると、Active Directory に存在するユーザーをログイン後に WordPress データベースに自動登録できるようになります。
- Kerberos/NTLM SSO を有効にする: Kerberos/NTLM SSO を有効にすると、Kerberos/NTLM 経由のシームレスな認証が可能になり、Web サイトが保護されます。
- フォールバック ログインにはローカルの WordPress パスワードを使用します。 フォールバック ログインを有効にすると、LDAP サーバーが応答しないかオフラインの場合でも、ユーザーはローカルの WordPress パスワードを使用してログインできます。
- ログインですべての Web ページを保護する: このオプションを有効にすると、Web サイトのコンテンツを保護できます。 これにより、ユーザーは WordPress サイトのページにアクセスするときに LDAP 認証情報の入力を強制されます。
- 公開ページを追加します。 公開アクセスを許可したいページの URL を入力し、保存ボタンをクリックします。
- 認証後のリダイレクト: ドロップダウン リストから、ログイン後にユーザーをリダイレクトするページを選択します。
6. 構成設定
構成のエクスポート
- チェックボックスをクリックしてサービス アカウントのパスワードをエクスポートします。 (これにより、サービス アカウントのパスワードが暗号化された形式でファイルにエクスポートされます。)
- 「構成のエクスポート」ボタンをクリックして、プラグインの構成を json ファイルにエクスポートします。
構成をインポートします:
- 「ファイルの選択」をクリックして、プラグイン設定をインポートするための設定 json ファイルを選択します。
- 完了したら、「構成のインポート」ボタンをクリックします。
7。 トラブルシューティング
- [トラブルシューティング] タブで、構成の詳細を確認できます。
8. 認証レポート
- 認証レポートは、ユーザーが WordPress Web サイトにログインしようとしたときに失敗したログイン試行について通知します。 これは便利なセキュリティ機能であり、WordPress Web サイトへの悪意のあるログイン試行があった場合に通知します。
- アンインストール時にユーザー レポート テーブルを保持します。 このチェックボックスを有効にすると、プラグインのアンインストール時にユーザー認証レポートが保持されます。
- 認証リクエストのログ: このチェックボックスをオンにすると、ユーザー認証テーブルが表示されます。
ご返答ありがとうございます。 すぐにご連絡させていただきます。
何か問題が発生しました。 もう一度質問を送信してください
