の検索結果 :

×

登録する お問い合わせ

WordPress OAuth を使用した Office 365 シングル サインオン (SSO) でのログイン | WordPress Office 365 SSO

WordPressウェブサイトにOffice 365シングルサインオン(SSO)を統合 WordPress OAuth および OpenID Connect シングル サインオン (SSO) プラグインを使用すると、ユーザーは簡単にウェブサイトやアプリケーションにログインできるようになります。 シングルサインオン (SSO) Office 365 アカウントの単一の資格情報セットを使用します。Office 365 を OAuth プロバイダー、WordPress を OAuth クライアントとして使用すると、当社のプラグインは、たった 365 回のクリックで WordPress と Office XNUMX プラットフォーム間のシームレスな SSO エクスペリエンスを実現します。 Office 365 シングル サインオン (SSO) に加えて、WordPress SSO プラグインは Office 365 統合の高度な機能を提供します。これには、ユーザー プロファイル属性のマッピング、ロールのマッピング、組織のメール ドメインに基づいたサイト アクセスの許可が含まれます。セキュリティを強化するために、WordPress Office 365 シングル サインオン (SSO) の背後で WordPress サイト全体を保護することもできます。Office 365 SSO を実装することで、プラグインはユーザー認証を強化し、ログイン プロセスを保護します。開始するには、以下のガイドのステップ バイ ステップの手順に従って、Office 365 Office 365 シングル サインオン (SSO) セットアップ用のプラグインをインストールして構成するだけです。


  • WordPress インスタンスに管理者としてログインします。
  • WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
  • を検索 WordPress OAuth シングルサインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
  • インストールしたら、をクリックします アクティブにしましょう.

  • にサインイン Microsoft Entra ID (Azure AD) ポータル.
  • 選択 Microsoft Entra ID (Azure AD).
  • Office 365 シングル サインオン (SSO) でログイン - ホーム - Microsoft - Azure
  • 左側のナビゲーション パネルで、 アプリの登録 サービスを選択し、クリックします 新規登録.
  • Office 365 シングル サインオン (SSO) でログイン - アプリ登録
  • 新しいアプリケーションを作成するには、次のオプションを構成します。
    • の下にアプリケーションの名前を入力します。 お名前 テキストフィールド。
    • サポートされているアカウントの種類で、3 番目のオプションを選択します 「任意の組織ディレクトリ(任意の Azure AD ディレクトリ - マルチテナント)内のアカウントと個人の Microsoft アカウント(Skype、Xbox など)」
    • [リダイレクト URI] セクションで、 ウェブアプリケーション そして、入力します。 コールバックURL miniOrange OAuthクライアントプラグイン(OAuthの設定タブ)から 保存 それの下にある リダイレクトURL テキストボックス。
    • セットアップボタンをクリックすると、セットアップが開始されます 登録する ボタンをクリックしてアプリケーションを作成します。
    • Office 365 シングル サインオン (SSO) でのログイン - 概要
  • 一意のアプリケーション ID が Azure AD によってアプリケーションに割り当てられます。 保管してください アプリケーションIDとディレクトリID 便利です、それらはあなたのものになります クライアントIDとテナントIDこれは、後で miniOrange OAuth クライアント プラグインを構成するために必要になります。
  • Office 365 シングル サインオン (SSO) でログイン - 登録アプリ
  • に行く API権限 左側のナビゲーション ペインで をクリックし、 権限を追加。 次に、 オフィス365.
  • Office 365 シングル サインオン (SSO) でのログイン - 概要
  • 権限を選択してクリックします 権限の追加
  • Office 365 シングル サインオン (SSO) でログイン -Request-api-permissions
  • に行く 証明書と秘密 左側のナビゲーション ペインで をクリックし、 新しいクライアントシークレット説明と有効期限を入力してクリックします 追加 オプションを選択します。
  • Office 365 シングル サインオン (SSO) でログイン - 秘密キー
  • 秘密鍵をコピーする "値" 後で設定する必要があるので、値を手元に保管してください クライアントシークレット miniOrange OAuth クライアント プラグインの下にあります。
  • 注意事項とお問い合わせ - 2つのWordPressサイト間のSSO

    ご注意: 開発者アプリケーションのクライアント シークレットは 180 日後に期限切れになります。引き続き機能するには、有効期限が切れる前に新しいクライアント シークレットを生成し、OAuth シングル サインオン プラグインで更新する必要があります。


    Microsoft Office 365 シングル サインオン (SSO) - シークレット キー 2

    正常に設定されました OAuth プロバイダーとしての Office 365 WordPress で Office 365 シングル サインオン (SSO) を有効にし、Office 365 ログインによるユーザー認証を可能にします。


  • に行く OAuthの構成 タブをクリックして 新しいアプリケーションを追加 新しいクライアント アプリケーションを Web サイトに追加します。
  • Office 365 シングル サインオン (SSO) でログイン - 新しいアプリケーションを追加
  • こちらの OAuth / OpenID Connect プロバイダーのリストからアプリケーションを選択してください オフィス365
  • Office 365 シングル サインオン (SSO) でログイン - アプリケーションを選択
  • プロバイダーを選択したら、 コールバックURL これは、OAuth プロバイダーの SSO アプリケーション構成で構成する必要があります。
  • 次のようにクライアント認証情報を入力します。 顧客ID & クライアントシークレット これは、Office 365 SSO アプリケーションから取得されます。
  • 構成 テナントID Office 365 SSOアプリケーションから見つかります。設定については以下の表を参照してください。 スコープとエンドポイント プラグイン内の Office 365 用。

  • 範囲: オープンID
    エンドポイントを承認します: https://login.microsoftonline.com/{tenant-id}/oauth2/authorize
    アクセストークンエンドポイント: https://login.microsoftonline.com/{tenant-id}/oauth2/token
    ユーザー情報の取得エンドポイント: https://graph.microsoft.com/v1.0/me
  • ソフトウェアの制限をクリック 次へ.
  • Office 365 シングル サインオン (SSO) でログイン - アプリ名、テナント ID を追加
  • 概要ページのすべての詳細を確認したら、 をクリックします。 終了 設定を保存し、SSO 接続をテストします。
  • Office 365 シングル サインオン (SSO) OAuth - 構成を完了する

    正常に設定されました OAuth クライアントとしての WordPress WordPress で Office 365 シングル サインオン (SSO) を有効にし、Office 365 ログインによるユーザー認証を可能にします。

  • に行く OAuthの構成 タブをクリックしてアプリケーション名を検索し、新しいクライアントアプリケーションをウェブサイトに追加します。 オフィス365。
  • Office 365 シングル サインオン (SSO) OAuth - 新しいアプリケーションの追加
  • 構成 アプリ名& テナントID Office 365 SSOアプリケーションから見つかります。設定については以下の表を参照してください。 スコープとエンドポイント プラグインの Office 365 用。 クリック 次へ.
  • のログインフローの設定を探しています マルチテナント マイクロソフトのアプリケーション? お願いします ここをクリック.


    範囲: オープンID
    エンドポイントを承認します: https://login.microsoftonline.com/{tenant-id}/oauth2/authorize
    アクセストークンエンドポイント: https://login.microsoftonline.com/{tenant-id}/oauth2/token
    ユーザー情報の取得エンドポイント: https://graph.microsoft.com/v1.0/me
    Office 365 シングル サインオン (SSO) OAuth - アプリ名、テナント ID の追加
  • あなたの選択します。 交付金の種類 オプションのリストから選択してクリックします [設定の保存] 設定を保存します。
  • Office 365 シングル サインオン (SSO) OAuth - 許可タイプの追加

    正常に設定されました OAuth クライアントとしての WordPress WordPress で Office 365 シングル サインオン (SSO) を有効にし、Office 365 ログインによるユーザー認証を可能にします。

  • ユーザー属性マッピングは、ユーザーが WordPress に正常にログインできるようにするには必須です。以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。

ユーザー属性の検索

  • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • Office 365 シングル サインオン (SSO) でログイン - OAuth テスト構成
  • OAuth プロバイダーから WordPress に返されるすべての値が表に表示されます。名、姓、メール、ユーザー名の値が表示されない場合は、OAuth プロバイダーで必要な設定を行って、この情報を返します。
  • テスト構成にすべての値が表示されたら、次のページに進みます。 属性/役割のマッピング タブをクリックすると、ユーザー名のドロップダウンに属性のリストが表示されます。
  • Office 365 シングル サインオン (SSO) - WordPress 属性マッピング
  • アプリケーションに移動→Office 365 SSOのグループマッピングを構成するアプリケーションを選択します。次に、 API権限 タブには何も表示されないことに注意してください。
  • Office 365 シングル サインオン (SSO) でログイン - API 権限
  • セットアップボタンをクリックすると、セットアップが開始されます 許可を追加する ボタンを押し、次に Microsoft Graph API -> 委任されたアクセス許可 をクリックして オープンID、プロフィール スコープをクリックして、 権限の追加
  • Office 365 シングル サインオン (SSO) でログイン - API 権限を要求する
  • セットアップボタンをクリックすると、セットアップが開始されます 同意を与える デモボタン用。
  • 「マニフェスト」タブに移動して見つけます グループメンバーシップクレーム その値を次のように変更します "全て" とをクリックしてください 保存
  • Office 365 シングル サインオン (SSO) でログイン - グループ メンバーシップの要求
  • これで、[テスト構成] ウィンドウでグループの値を取得できるようになります。
  • Office 365 シングル サインオン (SSO) でログイン - グループ マッピング テスト構成
  • ロール マッピング セクションに従って、Azure B2C でグループを WordPress ユーザーにマッピングできます。 SSO。
  • ソフトウェアの制限をクリック 「テスト構成」 OAuth プロバイダー Office 365 から送信された属性名と属性値のリストが表示されます。
  • テスト構成ウィンドウから、プラグインの属性マッピング セクションで属性名をマッピングします。詳細については、スクリーンショットを参照してください。
  • Office 365 シングル サインオン (SSO) によるログイン - 属性マッピング
  • 役割マッピングを有効にする: ロール マッピングを有効にするには、グループ名属性をマップする必要があります。プロバイダー アプリケーションからロールを返す属性のリストから属性名を選択します。
    例えば: グループ

  • Office 365 シングル サインオン (SSO) でのログイン - ロール マッピング
  • WordPress ロールをプロバイダー ロールに割り当てます。 プロバイダー アプリケーションに基づいて、WordPress ロールをプロバイダー ロールに割り当てることができます。アプリケーションに応じて、学生、教師、管理者などになります。グループ属性値の下にプロバイダー ロールを追加し、その前に WordPress ロールを割り当てます。

    例えば、下の画像では、教師には管理者の役割が割り当てられ、生徒には加入者の役割が割り当てられています。
  • Office 365 シングル サインオン (SSO) でログイン - テスト構成
  • マッピングを保存すると、SSO 後にプロバイダー ロールに WordPress 管理者ロールが割り当てられます。
    例: 上記の例のとおり、「教師」の役割を持つユーザーは WordPress の管理者として追加され、「学生」はサブスクライバーとして追加されます。
  • に行く WordPress の左側のパネル > 外観 > ウィジェット.
  • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
  • Office 365 シングル サインオン (SSO) - WordPress create-newclient ログイン ボタンの設定
  • に行く WordPress の左側のパネル > 外観 > ウィジェット.
  • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
  • Office 365 シングル サインオン (SSO) - WordPress create-newclient ログイン ボタンの設定
  • WordPress ページを開くと、Office 365 SSO ログイン ボタンが表示されます。今すぐ Office 365 シングル サインオン (SSO) - Office 365 OAuth をテストできます。
  • ことを確認してください 「ログインページに表示」オプションがアプリケーションで有効になっています。(下の画像を参照)
  • Office 365 シングル サインオン (SSO) - Office 365 OAuth - WordPress create-newclient ログイン ボタンの設定
  • 今、あなたに行きます ワードプレスログイン ページで見やすくするために変数を解析したりすることができます。 (例: https://< your-wordpress-domain >/wp-login.php)
  • そこに Office 365 SSO ログイン ボタンが表示されます。ログイン ボタンをクリックすると、Office 365 シングル サインオン (SSO) - Office 365 OAuth をテストできるようになります。
  • Office 365 シングル サインオン (SSO) - WordPress create-newclient ログイン ボタンの設定

結論として、正常に構成された後、 OAuth プロバイダーとしての Office 365OAuth クライアントとしての WordPress、ユーザーのためのスムーズで安全な認証プロセスを実現しました。Office 365 シングル サインオン (SSO) を使用すると、WordPress 環境内で堅牢なユーザー エクスペリエンスを確保できます。これにより、Office 365 ログインによるユーザー認証が可能になります。Office と WordPress の統合により、ユーザーは既存の Office 365 資格情報を使用して WordPress アカウントに安全にログインできます。



ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート