折り紙のリスクについて
Origami Risk は、クラウドベースのカスタマイズされたサービスの XNUMX つで、リスクおよび保険市場内のさまざまな分野の保険のニーズを解決します。 財務リスクを特定して軽減するためのコマンドセンターは、ユーザーが保険を計画する際に好む中核機能です。 広く使用されているため、ユーザーは定期的に使用する WordPress アプリケーションの資格情報を使用してログインできます。 シングル サインオンを実装すると、時間が節約され、ビジネス スループットが向上し、より良いユーザー エクスペリエンスが提供されます。
課題
Origami Risk のサービスを選択する場合、何度もパスワードを入力して利用するのは不便です。 ユーザーが WordPress でアプリケーションにアクセスした場合、これまでは Origami Risk に直接ログインできませんでした。 このため、お客様には Origami Risk をご利用いただく上でご不便をおかけすることになります。 シングル サインオンを可能にするためには、Origami Risk と WordPress 間の統合が不十分です。
ソリューション
miniOrange チームは、WordPress と統合すると、WordPress と Origami Risk 間のシングル サインオンを可能にするプラグインを開発しました。 私たちの WordPress IDP プラグインには、ユーザーにとって有利な機能が数多くあります。 これにより、顧客のログイン エクスペリエンスが向上し、スムーズかつ簡単になります。
Origami Risk でシングル サインオンを設定する手順:
- Origami アカウントに管理者権限でログインします。
- 上部のメニューで、 .
- 次に、「シングル サインオンを有効にする」を選択します。
- ID プロバイダーのサインイン ページ URL テキストボックスに、WordPress ポータルからコピーした次の値を貼り付けます。
- 「参照」をクリックして、WordPress ポータルからダウンロードした証明書をアップロードします。
- [変更を保存]をクリックします。
SAML シングル サインオン サービスの URL |
サインアウト URL |
Origami を SP として設定する手順
- 発行者 (エンティティ ID)、ACS URL を取得します。SP が署名付きリクエスト用に設定されている場合は、プラグインでも証明書を提供する必要があります。 Origami Riskアプリから入手してください。
- IDP プラグインの [ID プロバイダー] タブに値を入力します。
- 「サービスプロバイダー」タブ Origamiにアップロードする値を取得できます。
- Origami がユーザーにログインするために必要な SAML 応答で送信されるユーザー属性を設定する必要があります。 これは以下で実行できます 「属性/役割マッピング」タブ プラグインで。 Origami に必要な属性に注意してください。
- 関連するユーザーの詳細を送信するようにプラグインを構成します。
サービスプロバイダー名 | 選択に応じて適切な名前を選択してください。 |
SP エンティティ ID または発行者 | OrigamiエンティティID |
ACSのURL | Origami アサーション コンシューマ サービスの URL。 |
X.509 証明書 (オプション)[署名付きリクエストの場合] | Origami メタデータ ファイルからコピーした証明書の値を貼り付けます。 |
名前 ID 形式 | urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress を選択します。 |
署名済みの応答 | チェックを外します。 |
アサーション署名済み | チェック済み。 |
暗号化されたアサーション | チェックを外します。 |
注: プラグインで各属性に指定する名前は、プラグイン ダッシュボードで要求される名前と一致する必要があります。