WordPress の OpenAthens SAML シングル サインオン (SSO) | OpenAthens SSO ログイン
概要
WordPress の OpenAthens シングル サインオン (SSO) ログイン [SAML] 私たちのを使用することで達成できます
WordPress SAML シングル サインオン (SSO) プラグインここでは、WordPress OpenAthens SSO / WordPressサイトへのログインを設定するためのガイドを紹介します。 よく考えたうえで IdP として OpenAthens (アイデンティティプロバイダー) および SPとしてのWordPress (サービスプロバイダー)。
あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。
前提条件: ダウンロードとインストール
OpenAthensをWordPressのSAML IdPとして設定するには、 miniOrange WP SAML SP SSO プラグイン。
構成手順
1. OpenAthens を IdP (アイデンティティ プロバイダー) としてセットアップする
OpenAthens を IdP として設定するには、以下の手順に従います。
OpenAthens を IdP として構成する
- miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
- のパブリッシャーダッシュボードにログインします。 オープンアテネ.
- として管理領域にアクセスします。 ドメイン管理者 に移動して カタログ.
- 切り替える カスタム タブをクリックして Add
- 選択 SAML オプションを選択します。
- 入力する アプリケーションのアドレスを指定することも、メタデータ ファイルをアップロードすることもできます。
オーディエンスURI |
オーディエンスURI 以下のプラグインのステップ1から 構成 タブには何も表示されないことに注意してください。 |
レシピエント |
受信者 URL 以下のプラグインのステップ1から 構成 タブには何も表示されないことに注意してください。 |
ACS (消費者) URL |
ACS (アサーション コンシューマ サービス) URL 以下のプラグインのステップ1から 構成 タブには何も表示されないことに注意してください。 |
SPエンティティID |
SPエンティティID 以下のプラグインのステップ1から 構成 タブには何も表示されないことに注意してください。 |
シングル ログアウト URL |
入力します シングル ログアウト URL from ID プロバイダーの設定 モジュールのタブ。 |
- 入力する SAMLメタデータURL またはアップロードする XML SAML ソースを表すファイル。
- ソフトウェアの制限をクリック 創造する
WordPress サイトへの OpenAthens SSO ログインを実現するために、OpenAthens を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。
ステップ2: WordPressをSP(サービスプロバイダー)として設定する
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する ID プロバイダー お名前
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
B. 手動設定:
- アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
- 無料プラグインでは、 名前ID WordPress ユーザーのメールとユーザー名の属性がサポートされています。
- ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーのメール アドレスとユーザー名にマッピングされます。
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する ID プロバイダー お名前
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
B. 手動設定:
- アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
- 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
- WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
注: サービス プロバイダー設定タブのテスト構成ボタンをクリックし、IDP で認証すると、属性/ロール マッピング タブに IDP によって送信された属性のリストが表示されます。この情報を使用して、上記のマッピングを提供できます。
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する アイデンティティプロバイダー名
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
- プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間間隔後にIDPメタデータに従ってプラグイン設定を自動更新します。
B. 手動設定:
- 必要な設定(IDプロバイダー名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー とをクリックしてください
Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
-
プレミアム プラグインでは、SAML ログアウト URL を提供して、WordPress サイトでシングル ログアウトを実現できます。
ステップ 3: 属性マッピング
-
属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
-
WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
-
カスタム属性マッピング: この機能により、IDPから送信された属性を ユーザーメタ WordPressのテーブル。
ステップ 4: 役割のマッピング
- 無料のプラグインでは、 デフォルトの役割 SSO を実行するときに、管理者以外のすべてのユーザーに割り当てられます。
- に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
- 現在地に最も近い デフォルトの役割 とをクリックしてください 更新
ステップ 4: 役割のマッピング
ステップ 4: 役割のマッピング
この機能を使用すると、ユーザーが SSO を実行するときに、ユーザーの役割を割り当てて管理できます。デフォルトの WordPress 役割に加えて、カスタム役割とも互換性があります。
- ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。
グループ/役割この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
- ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
-
たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値がwp-editorの場合、WordPressのエディターとして割り当てられるため、wp-editorとしてマッピングを提供するだけです。 エディター
ロール マッピング セクションのフィールド。
ステップ 5: SSO 設定
- 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPressログインページにシングルサインオンボタンを追加する トグルイン オプション1.
- WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
- [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
ステップ 5: SSO 設定
標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。
WordPress (WP) サイトへの OpenAthens SSO ログインを実現するために、WordPress (WP) を SAML SP として正常に構成しました。
このガイドでは、正常に構成されています OpenAthens SAML シングル サインオン (OpenAthens SSO ログイン) 選択する IdP として OpenAthens と SPとしてのWordPress miniOrange プラグイン - SAML シングル サインオン - SSO ログインこのソリューションにより、OpenAthens ログイン資格情報を使用して、数分以内に WordPress (WP) サイトへの安全なアクセスを展開できるようになります。
関連記事