OneLogin を IDP として使用する WordPress の SAML シングル サインオン (SSO) | OneLogin WordPress SSO ログイン
概要
WordPress 用の OneLogin シングル サインオン (SSO) ログイン 私たちのを使用することで達成できます WordPress SAML シングル サインオン (SSO) プラグイン. 私たちのプラグインは、すべてのSAML準拠のIDプロバイダー(IDP)と互換性があります。ここでは、 WordPressサイトとOneLogin間のOneLogin WordPressログインを設定するためのステップバイステップガイド。 IDP として OneLogin (アイデンティティプロバイダー) および SPとしてのWordPress (サービスプロバイダー)。
あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。
前提条件: ダウンロードとインストール
OneLoginをWordPressのSAML IdPとして設定するには、 miniOrange WP SAML SP SSO プラグイン。
構成手順
ステップ1: OneLoginをIdP(アイデンティティプロバイダー)として設定する
OneLogin を IdP として設定するには、次の手順に従います。
-
miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
- onelogin.com にアクセスし、ドメインを入力して、 OneLogin にログインします。
- OneLogin に管理者としてログインし、次の場所に移動します。 アプリ 企業アプリ アプリを追加 ナビバーから。
- 検索ボックスに「 SAML テスト コネクタ (SP) をクリックしてアプリをクリックして追加します。
- 表示名を入力してクリック Save.
- In 一般設定、 アプリ名を入力し、「次へ」をクリックします。
- 保存したら、次の場所に移動します [構成]タブ 次のように入力します。
Audience |
提供する 対象者 URL プラグインのサービスプロバイダーメタデータタブから |
受信者 |
提供する 受信者のURL プラグインのサービスプロバイダーメタデータタブから |
ACS (コンシューマ) URL バリデータ |
提供する ACS (アサーション コンシューマ サービス) URL プラグインのサービスプロバイダーメタデータタブから |
ACS (消費者) URL |
提供する ACS (アサーション コンシューマ サービス) URLプラグインのサービスプロバイダーメタデータタブから |
シングル ログアウト URL |
提供する シングル ログアウト URL プラグインのサービスプロバイダーメタデータタブから |
グループ/人の割り当て
- に行く [SSO]タブ。 URL/エンドポイントを書き留めます。 これらはプラグインの構成時に必要になります。
WordPress (WP) サイトへの OneLogin SSO ログインを実現するために、OneLogin を SAML IDP (アイデンティティ プロバイダー) として正常に構成しました。
ステップ2: WordPressをSP(サービスプロバイダー)として設定する
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する ID プロバイダー お名前
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
B. 手動設定:
- アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
- 無料プラグインでは、 名前ID WordPress ユーザーのメールとユーザー名の属性がサポートされています。
- ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーのメール アドレスとユーザー名にマッピングされます。
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する ID プロバイダー お名前
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
B. 手動設定:
- アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
- 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
- WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
注: サービス プロバイダー設定タブのテスト構成ボタンをクリックし、IDP で認証すると、属性/ロール マッピング タブに IDP によって送信された属性のリストが表示されます。この情報を使用して、上記のマッピングを提供できます。
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する アイデンティティプロバイダー名
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
- プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間間隔後にIDPメタデータに従ってプラグイン設定を自動更新します。
B. 手動設定:
- 必要な設定(IDプロバイダー名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー とをクリックしてください
Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
-
プレミアム プラグインでは、SAML ログアウト URL を提供して、WordPress サイトでシングル ログアウトを実現できます。
ステップ 3: 属性マッピング
-
属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
-
WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
-
カスタム属性マッピング: この機能により、IDPから送信された属性を ユーザーメタ WordPressのテーブル。
ステップ 4: 役割のマッピング
- 無料のプラグインでは、 デフォルトの役割 SSO を実行するときに、管理者以外のすべてのユーザーに割り当てられます。
- に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
- 現在地に最も近い デフォルトの役割 とをクリックしてください 更新
ステップ 4: 役割のマッピング
ステップ 4: 役割のマッピング
この機能を使用すると、ユーザーが SSO を実行するときに、ユーザーの役割を割り当てて管理できます。デフォルトの WordPress 役割に加えて、カスタム役割とも互換性があります。
- ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。
グループ/役割この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
- ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
-
たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値がwp-editorの場合、WordPressのエディターとして割り当てられるため、wp-editorとしてマッピングを提供するだけです。 エディター
ロール マッピング セクションのフィールド。
ステップ 5: SSO 設定
- 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPressログインページにシングルサインオンボタンを追加する トグルイン オプション1.
- WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
- [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
ステップ 5: SSO 設定
標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。
このガイドでは、正常に構成されています OneLogin SAML シングル サインオン (OneLogin SSO ログイン) 選択する IdP として OneLogin と SPとしてのWordPress miniOrange プラグインの SAML シングル サインオン – SSO ログインを使用します。このソリューションにより、WordPress (WP) サイトへの安全なアクセスを展開する準備が整います。 OneLogin ログイン 数分以内に資格情報を取得します。
関連記事