の検索結果 :

×

WordPress Keycloak シングル サインオンの追加構成


WordPress Keycloak SSO が設定されたら、WP Single Sign-On を最大限に活用するためにいくつかの追加の設定手順に進むことができます。 これには、高度な属性マッピングとカスタム属性マッピング、グループと役割のマッピング、シングル ログアウトなどの手順が含まれます。

1. 属性マッピング

  • サービスプロバイダーのセットアップ タブで、メタデータ交換後にクリックします 試験用接続.
  • SSO を実行すると、デフォルトの属性が Keycloak から送信され、属性マッピングに使用できるようになります。
  • 属性マッピング | WP Keycloak SSO 設定

Keycloak側に追加の属性を追加します。

  • に行きます 取引実績 のセクションから無料でダウンロードできます。
  • クライアントリストから、 顧客ID 構成されたクライアント アプリケーションの。
  • に移動します マッパー タブには何も表示されないことに注意してください。
  • ソフトウェアの制限をクリック マッパーの追加 をクリックして 構成別.
  • 属性マッピング | WP Okta SSO 構成
  • 今、 ユーザー属性 オプションを選択します。
  • 属性マッピング | WP Okta SSO 構成
  • 以下の表に従って詳細を入力します。
  • 名前 このマッパーに付ける名前。
    ユーザー属性 サービスプロバイダーに送信するカスタム属性。
    フレンドリ名(オプション) 読みやすい名前なら何でも。
    SAML 属性名 カスタム属性をサービス プロバイダーに送信するときの名前。
    属性マッピング | WP Okta SSO 構成
  • 次に、をクリックします Save

2. カスタム属性マッピング

  • この機能を使用すると、keycloak によって送信された任意の属性にマッピングできるカスタム属性を作成できます。 これはWordPressデータベースのユーザーメタテーブルに保存されます。
  • このカスタム属性を WordPress のユーザー メニュー テーブルに表示するには、 表示属性 トグル。
  • 属性マッピング | WP Okta SSO 構成

3. 役割のマッピング

  •   属性マッピング このセクションでは、次の名前のフィールドのマッピングも提供します。 グループ/役割.
  • この属性には、アイデンティティプロバイダー (つまり、Keycloak) によって送信されたロール関連の情報が含まれます。
  • ロールは、ログイン時にロール/グループに基づいて特定のユーザーに割り当てられます。
  • マッピングされるこの属性の値 グループ/役割 で検討されます 役割のマッピング のセクションから無料でダウンロードできます。

  • 役割のマッピング | WP Salesforce SSO 設定
  • 各ユーザーの選択したグループ/ロールの値は、各ユーザーに割り当てる必要があるさまざまなデフォルトのロールの入力ボックスに入力できます。

  • 役割のマッピング | WP Salesforce SSO 設定
  • 例:
    1. たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値は、として割り当てられる SAML です。 エディター WordPress では、「ロール マッピング」セクションの「エディター」フィールドにマッピングを SAML として指定するだけです。
    2. 属性マッピング | WP Okta SSO 構成

4. シングルログアウト

  • コピー シングル ログアウト URL サービスプロバイダーのメタデータ タブには何も表示されないことに注意してください。
  • 次に、Keycloak 管理ダッシュボードに移動します。
  • に行きます 取引実績 セクションをクリックして 顧客ID 構成されたクライアント アプリケーションの。
  • 高機能 タブ、に移動します きめ細かい SAML エンドポイント構成 そして、次の詳細を設定します。
  • ログアウトサービス POST バインディング URL サービス プロバイダーのメタデータからコピーした単一のログアウト URL。
    ログアウトサービスリダイレクトバインドURL サービス プロバイダーのメタデータからコピーした単一のログアウト URL。
    ログアウトサービスARTIFACTバインディングURL サービス プロバイダーのメタデータからコピーした単一のログアウト URL。
    属性マッピング | WP Okta SSO 構成
  • そして、 をクリックします Save.

5. 署名された SSO リクエスト

  • サービスプロバイダーのセットアップ タブで、を有効にします SSO および SLO リクエストに署名する 署名付き SSO およびシングル ログアウト リクエストを実行するためのトグル。

  • 署名された SSO リクエスト | WP Okta SSO 構成
  • 次に、をクリックします Save ボタンをクリックして構成を保存します。
  • に行きます 証明書を管理する タブをクリックし、miniorange のデフォルトの証明書設定の下にある をクリックします。 証明書をダウンロードする.
  • 属性マッピング | WP Okta SSO 構成
  • 次に、Keycloak 管理者ダッシュボードを開き、 取引実績 のセクションから無料でダウンロードできます。
  • セットアップボタンをクリックすると、セットアップが開始されます 顧客ID 構成されたクライアント アプリケーションの。
  • 次に、に移動します キーズ タブをクリックして クライアントの署名が必要です切り替え.
  • 属性マッピング | WP Okta SSO 構成
  • 以下の表に従って詳細情報を構成します。
  • 方法を選択 import
    アーカイブ形式 JKS
    ファイルのインポート プラグイン側からダウンロードした証明書をアップロードします。
    キーの別名 あなたのユーザーネーム
    パスワードを保存する あなたのパスワード
    属性マッピング | WP Okta SSO 構成
  • 次に、をクリックします。 確認します.

まとめ

高度およびカスタム属性マッピング、グループおよびロール マッピング、シングル ログアウトと SSO の追加構成をセットアップすると、IDP から WordPress サイトまでの効率とユーザー ID 管理を最大化できます。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com