の検索結果 :

×

IDP として Keycloak を使用した WordPress Keycloak シングル サインオン | WordPress Keycloak ログイン


安全な WordPress Keycloak シングル サインオン (SSO) ログインを設定します。 WordPress(WP) SAML シングルサインオン(SSO) プラグインを選択します。 WP SAML SSO プラグインは SAML 2.0 プロトコルを利用して、ユーザーが Keycloak 認証情報を使用してシームレスな認証を実現できるようにします。 WordPress Keycloak ログイン SSO経由。 WordPress Keycloak SSO を促進すると、ユーザーは Keycloak 資格情報に対して認証を行い、WordPress サイトに安全にアクセスできるようになります。

このステップバイステップのセットアップ ガイドは、設定を行うのに役立ちます。 アイデンティティプロバイダー(IDP)としてのKeycloak & サービスプロバイダー (SP) としての WordPress WordPress Keycloak SSO を実現します。 あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。

前提条件: ダウンロードとインストール

KeycloakをIDPとして使用してWordPress Keycloakログインを構成する手順

1. KeycloakをIdP(アイデンティティプロバイダー)として設定します

KeycloakをIdPとして構成するには、次の手順に従ってください。

WordPress Keycloak シングルサインオン | ミニオレンジ画像 KeycloakをIdPとして構成する
  • miniOrange WordPress SAML SP SSO プラグインで、「SP (サービス プロバイダー) メタデータ」タブに移動します。 ここでは、キークロークを IdP (アイデンティティ プロバイダー) として構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
  • WordPress Keycloak ログイン | Wordpress Saml アップロード メタデータ
  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 創造する ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
  • WordPress Keycloak シングルサインオン | アプリの作成
  • 入力します SP-EntityID / 発行者 として 顧客ID 「サービスプロバイダーメタデータ」タブから選択し、 SAML として クライアントプロトコル.
  • Keycloak WordPress SSO | クライアントの追加
  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
  • 顧客ID   SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
    名前 このクライアントの名前を入力してください
    説明 説明を入力してください
    クライアントの署名が必要です オフ
    POSTバインディングを強制する オフ
    強制名 ID 形式 オフ
    名前ID形式 メール
    ルートURL 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します
    有効なリダイレクト URI   ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    WordPress Keycloak シングルサインオン | 設定 WordPress Keycloak ログイン | 設定
  • きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
  • アサーション コンシューマ サービス POST バインディング URL   ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    ログアウトサービスリダイレクトバインドURL (オプション)   シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
    WordPress Keycloak シングルサインオン | SAML エンドポイント構成
  • ソフトウェアの制限をクリック Save.
  • miniOrange WordPress SAML SP SSO プラグインで、「SP (サービス プロバイダー) メタデータ」タブに移動します。 ここでは、キークロークを IdP (アイデンティティ プロバイダー) として構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
  • Keycloak WordPress SSO | Wordpress Saml アップロード メタデータ
  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 クライアントの作成 ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
  • Keycloak WordPress SSO | アプリの作成
  • 選択 SAML as クライアントタイプ、 入力 SP-EntityID / 発行者 として 顧客ID [サービス プロバイダー メタデータ] タブで、アプリケーションの名前を入力し、説明を入力します。
  • Keycloak WordPress SSO | クライアントの追加
  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
  • 顧客ID   SP-EntityID / 発行者 プラグインのサービスプロバイダーメタデータタブから
    名前 このクライアントの名前を入力してください
    説明 説明を入力してください
    クライアントの署名が必要です オフ
    POSTバインディングを強制する オフ
    強制名 ID 形式 オフ
    名前ID形式 メール
    ルートURL 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します
    有効なリダイレクト URI   ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    WordPress Keycloak シングルサインオン | Keycloakログイン - 設定 Keycloak WordPress SSO | Keycloakログイン - 設定 WordPress Keycloak シングルサインオン | Keycloakログイン - 設定
  • 今後はクリック Save.
  • In 高機能 タブの下 きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
  • アサーション コンシューマ サービス POST バインディング URL   ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから
    ログアウトサービスリダイレクトバインドURL (オプション)   シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから
    WordPress Keycloak ログイン | ログイン SAML エンドポイント構成
  • ソフトウェアの制限をクリック Save.

ミニオレンジ画像  マッパーの追加

  • MFAデバイスに移動する マッパータブ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します ビルトインの追加
  • Keycloak WordPress SSO | マッパータブ
  • のチェックボックスをオンにします X500 指定された名前, X500姓 & X500メール 属性を指定します。
  • WordPress Keycloak ログイン | 組み込みのプロトコル マッパーを追加する
  • ソフトウェアの制限をクリック 選択したものを追加 ボタン。 以下に追加されたマッピングが表示されます。
  • WordPress Keycloak シングルサインオン | 選択したものを追加
  • In クライアントスコープ タブでアプリケーションをクリックします。
  • Keycloak WordPress SSO | アプリケーションをクリックします
  • ソフトウェアの制限をクリック 事前定義されたマッパーを追加する. WordPress Keycloak シングルサインオン | 事前定義されたマッパーを追加する
  • のチェックボックスをオンにします X500 指定された名前, X500姓 & X500メール 属性を指定します。
  • Keycloak WordPress SSO | チェックボックスを選択する
  • ソフトウェアの制限をクリック Add
  • 以下に追加されたマッピングが表示されます。
  • WordPress Keycloak シングルサインオン | マッピング

ミニオレンジ画像 セットアップファイルをダウンロードする

  • MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている [全般]タブ.
  • Keycloak WordPress SSO | 設定を構成する
  • URL をメモして手元に保管してください。 それはあなたに提供します エンドポイント プラグインを設定するために必要です。
  • WordPress Kecloak SSO を実現するための SAML IdP (アイデンティティ プロバイダー) として Keycloak を正常に構成し、WordPress (WP) サイトへの安全なログインを確保しました。

  • MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている [全般]タブ.
  • WordPress Keycloak ログイン | 設定を構成する
  • URL をメモして手元に保管してください。 それはあなたに提供します エンドポイント プラグインを設定するために必要です。
  • Keycloak ログイン / Keycloak SSO / Keycloak シングル サインオン (SSO) を実現するための SAML IdP (アイデンティティ プロバイダー) として Keycloak を正常に設定し、WordPress (WP) サイトへの安全なログインを確保しました。

注: ID プロバイダー側​​で属性マッピング、ロール マッピング、その他の構成をセットアップする場合は、リンクされている提供されているセットアップ ガイドで詳細な手順を見つけることができます。 こちら.


2. WordPress を SP (サービスプロバイダー) として設定する


WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
  • WordPress SAML シングル サインオン (SSO) ログイン - アップロード メタデータ

B. 手動設定:

  • ID プロバイダーから提供された必要な設定 (つまり、ID プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
  • WordPress SAML シングル サインオン (SSO) テスト構成

ステップ 3: 属性マッピング

  • 無料プラグインでは、 名前ID は、WordPress ユーザーの電子メールおよびユーザー名属性でサポートされています。
  • ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーの電子メールとユーザー名にマッピングされます。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、 デフォルトの役割 これは、管理者以外のすべてのユーザーが SSO を実行するときに割り当てられます。
  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • 現在地に最も近い デフォルトの役割 とをクリックしてください アップデイト
  • wWordPress SAML シングル サインオン (SSO) ログインとロールのマッピング

ステップ 5: SSO 設定

  • 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPress ログインページにシングルサインオンボタンを追加する トグルイン オプション1.
  • WordPress SAML シングル サインオン (SSO) ログイン - SSO ボタン
  • WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
  • [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション 2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
  • WordPress SAML シングルサインオン (SSO) ログイン-sso 設定

WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.

B. 手動設定:

  • ID プロバイダーから提供された必要な設定 (つまり、ID プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
  • WordPress SAML シングル サインオン (SSO) テスト構成

ステップ 3: 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング

    注意: [サービス プロバイダーのセットアップ] タブで [設定のテスト] ボタンをクリックし、IDP で認証すると、IDP によって送信された属性のリストが [属性/ロール マッピング] タブに表示されます。 この情報は、上記のマッピングを提供するために使用できます。

ステップ 4: 役割のマッピング

    標準プラグインでは、SSO を実行するときに管理者以外のすべてのユーザーに割り当てられるデフォルトのロールを選択できます。

  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • 現在地に最も近い デフォルトの役割 とをクリックしてください Save
  • WordPress SAML シングル サインオン (SSO) ログインとロールのマッピング

ステップ 5: SSO 設定

    標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションが有効になっている場合、サイトにアクセスしようとしている認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: 自動 - サイトからのリダイレクト.
    • 有効にします ユーザーがログインしていない場合は IdP にリダイレクトします [完全なサイトを保護]オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 1

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、認証されていないユーザーがデフォルトの WordPress ログイン ページにアクセスしようとすると、認証のために IDP ログイン ページにリダイレクトされます。 認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 2: WordPress ログインからの自動リダイレクト.
    • 有効にします WordPress ログインページから IdP にリダイレクト オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 2

      注意: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP からロックアウトされた場合でも WordPress ログイン ページにアクセスできるようになります。



  • SSO リンク: で提供されるショートコードとウィジェットを使用して、サイトのどこにでも SSO リンクを追加できます。 [リダイレクトと SSO リンク] タブ > オプション 3: SSO リンク プラグインのセクション
  • WordPress SAML シングル サインオン (SSO) ログイン オプティン 3

WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する アイデンティティプロバイダー名
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
  • プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間が経過すると、IDP メタデータに従ってプラグイン設定が自動更新されます。
  • WordPress SAML シングルサインオン (SSO) ログイン有効化自動スキャン

B. 手動設定:

  • 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー とをクリックしてください Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
  • WordPress SAML シングル サインオン (SSO) テスト構成
  • プレミアム プラグインでは、SAML ログアウト URL を指定して、WordPress サイトでシングル ログアウトを実現できます。

ステップ 3: 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング
  • カスタム属性マッピング: この機能を使用すると、IDP によって送信された属性を ユーザーメタ WordPressのテーブル。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング

ステップ 4: 役割のマッピング

    この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの WordPress ロールに加えて、これは任意のカスタム ロールとも互換性があります。

  • ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。 グループ/役割。 この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
  • ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
  • WordPress SAML シングル サインオン (SSO) ログインとロールのマッピング
  • たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値は、WordPress でエディターとして割り当てられる wp-editor です。単にマッピングを wp-editor として指定します。 エディター ロール マッピング セクションのフィールド。

ステップ 5: SSO 設定

    Premium プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションが有効になっている場合、サイトにアクセスしようとしている認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1 : サイトからの自動リダイレクト.
    • 有効にします ユーザーがログインしていない場合は IdP にリダイレクトします [完全なサイトを保護] オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 1

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、認証されていないユーザーがデフォルトの WordPress ログイン ページにアクセスしようとすると、認証のために IDP ログイン ページにリダイレクトされます。 認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 2: WordPress ログインからの自動リダイレクト.
    • 有効にします WordPress ログインページから IdP にリダイレクト オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 2

      注意: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP ログインからロックアウトされた場合でも、WordPress ログイン ページにアクセスできるようになります。

  • ログインボタン: に移動して、サイトまたは WordPress ログイン ページのどこにでもカスタマイズされたログイン ボタンを追加できます。 オプション 3: ログイン ボタン [リダイレクトと SSO リンク] タブのセクション。
  • WordPress SAML シングル サインオン (SSO) ログイン オプティン 3
  • SSO リンク: で提供されるショートコードとウィジェットを使用して、サイトのどこにでも SSO リンクを追加できます。 オプション 4: SSO リンク [リダイレクトと SSO リンク] タブのセクション。
  • WordPress SAML シングル サインオン (SSO) ログイン オプティン 4

WordPress Keycloak シングル サインオンを実現するために、WordPress (WP) を SAML SP として正常に構成しました。

このガイドでは、正常に構成されています Keycloakシングルサインオン (Keycloak WordPress SSO / WordPress Keycloak ログイン)、IdPとしてKeycloak、SPとしてWordPressを選択します。 WordPress SAML シングル サインオン – SSO プラグイン このソリューションにより、Keycloak ログイン資格情報を使用して WordPress (WP) サイトへの安全なアクセス/ログインを展開する準備が整っていることが保証されます。


推奨されるアドオン

wp saml sso アドオン

SCIM ユーザーのプロビジョニング

ユーザーの作成、更新、削除を IDP から WordPress サイトに同期できるようにします

もっと詳しく→
wp saml sso アドオン

ページと投稿の制限

ユーザーの役割とユーザーのログインステータスに基づいて WordPress ページと投稿を制限します

もっと詳しく→
wp saml sso アドオン

Learndash インテグレーター

IDP から送信されたグループ属性に従って、SSO ユーザーを LearnDash グループにマッピングします

もっと詳しく→


その他のリソース


見つからないものをお探しの場合は、メールでお問い合わせください。 samlsupport@xecurify.com

当社のお客様が miniOrange WordPress シングル サインオン (SSO) ソリューションを選択する理由?


24 / 7サポート

miniOrange は、すべての Secure Identity ソリューションに対して 24 時間年中無休のサポートを提供します。 お客様にご満足いただけるよう、質の高いサポートをお約束します。

登録する

ユーザーレビュー

お客様が当社についてどのように言っているかをご自身の目でご覧ください。
 

レビュー

豊富なセットアップガイド

簡単かつ正確なステップバイステップの説明とビデオにより、数分以内に設定を行うことができます。

デモ


当社は、シングル サインオン、XNUMX 要素認証、アダプティブ MFA、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までご連絡ください。

 +1 978 658 9387 (米国) | +91 97178 45846 (インド)   samlsupport@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com