の検索結果 :

×

OpenAthens OAuth および OpenID 接続シングル サインオン (SSO) | OpenAthens SSO ログイン

OpenAthens OAuth および OpenID 接続シングル サインオン (SSO) | OpenAthens SSO ログイン


無料試用版を入手

WordPress OAuth および OpenID Connect シングル サインオン (SSO) プラグインにより、OpenAthens を OAuth および OpenID Connect プロバイダーとして使用して、WordPress への安全なログインが可能になります。 さまざまなカスタム プロバイダーや標準 IDP を使用してプラグインを構成することもできます。 ユーザー プロファイルの属性マッピング、ロール マッピングなどの高度なシングル サインオン (SSO) 機能をサポートします。ここでは、WordPress と OpenAthens の間で SSO を構成するためのガイドを説明します。 このガイドが終わるまでに、ユーザーは OpenAthens から WordPress にログインできるようになります。 WP OAuth シングル サインオン (OAuth および OpenID Connect クライアント) プラグインで提供されるその他の機能の詳細については、以下をご覧ください。 ここをクリック.

前提条件: ダウンロードとインストール

  • WordPress インスタンスに管理者としてログインします。
  • WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
  • WordPress を検索する OAuthシングルサインオン(SSO) プラグインを選択してクリックします 今すぐインストール.
  • インストールしたら、をクリックします アクティブにしましょう.

WordPress への OpenAthens シングル サインオン (SSO) ログインを構成する手順

1. OpenAthens を OAuth プロバイダーとしてセットアップする

  • まずはOpenAthensのパブリッシャーダッシュボードにアクセスします。 https://sp.openathens.net アカウントにログインして OpenAthens を設定します。
  • ソフトウェアの制限をクリック アプリケーション タブをクリック 新しいアプリケーションを作成 新しいアプリケーションを作成します。
  • OpenAthens アプリクライアントの構成
  • 選択 OpenID Connect リストから。
  • OpenAthens アプリクライアントの構成
  • アプリケーションに付ける名前、アプリケーションの URL をそれぞれ [アプリケーション名] フィールドと [アプリケーション URL] フィールドに追加します。 を入力 リダイレクト/コールバック URI [認可されたリダイレクト URI] フィールドの miniOrange OAuth クライアント プラグイン/モジュールから。
  • ソフトウェアの制限をクリック アプリケーションを作成する
  • OpenAthens アプリクライアントの構成
  • あなたは 顧客ID & クライアントシークレット 生成された。
  • コピー 顧客ID & クライアントシークレット それを miniOrange OAuth クライアント プラグイン設定に保存します。
  • OpenAthens アプリクライアントの構成
  • OpenAthens App OAuth サーバー側の構成が正常に完了しました。
  • OAuth シングル サインオン - SSO (OAuth クライアント) プラグインを有効にします。
  • に行きます OAuthの構成 タブを選択 カスタム OAuth 2.0 アプリ カスタムアプリケーション リスト。
  • openathens アプリケーションから生成されたクライアント ID とクライアント シークレットを入力します。
  • 以下の表に示されているスコープとエンドポイントを入力します。
  • セットアップボタンをクリックすると、セットアップが開始されます Save ボタンをクリックして構成を保存し、 テスト構成.

正常に設定されました オープンアテネ WordPress サイトへの OpenAthens ログインを実現するための OAuth プロバイダーとして。

2. WordPress を OAuth クライアントとして設定する


  • に行く OAuthの構成 タブをクリックして 新しいアプリケーションを追加 新しいクライアント アプリケーションを Web サイトに追加します。
  • OpenAthens シングル サインオン (SSO) OAuth - 新しいアプリケーションの追加
  • こちらの OAuth / OpenID Connect プロバイダーのリストからアプリケーションを選択してください オープンアテネ.
  • OpenAthens シングル サインオン (SSO) OAuth - アプリケーションの選択
  • コピー コールバックURL OAuth プロバイダー構成で使用するように選択し、クリックします 次へ。
  • OpenAthens シングル サインオン (SSO) OAuth - コールバック URL
  • 構成 アプリ名。 をコピーして貼り付けます エンドポイント 下の表から。 クリック Next.
  • OpenAthens AD シングル サインオン (SSO) OAuth - アプリ名、テナント ID を追加
    クライアントID : ステップ1 上記の.
    クライアントシークレット: ステップ1 上記の.
    範囲: オープンID
    エンドポイントを承認します: https://sp.openathens.net/oauth2/authorize
    アクセストークンエンドポイント: https://sp.openathens.net/oauth2/token
    ユーザー情報の取得エンドポイント: https://sp.openathens.net/oauth2/userInfo
    ログアウト後のカスタム リダイレクト URL:[オプション] https://sp.yourdomain.com/oa/logout
  • 次のようなクライアント資格情報を入力します。 クライアントIDとクライアントシークレット セットアップダイアログボックスに示されているように。 スコープ値を次のように入力します。 オープンIDに設定します。 OK をクリックします。 次へ。
  • OpenAthens シングル サインオン (SSO) OAuth - クライアント ID とクライアント シークレット
  • 設定の詳細を確認し、 をクリックします。 終了 構成を保存します。
  • OpenAthens シングル サインオン (SSO) OAuth - 構成の完了

正常に設定されました OAuth クライアントとしての WordPress WordPress サイトへの OpenAthens Single Sign-On (SSO) ログインによるユーザー認証を実現します。


3. ユーザー属性のマッピング

  • ユーザー属性マッピングは、ユーザーが WordPress に正常にログインできるようにするために必須です。 以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。
  • ユーザー属性の検索

    • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
    • テスト構成
    • OAuth プロバイダーから WordPress に返されるすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、OAuth プロバイダーでこの情報を返すように必要な設定を行ってください。
    • OAuth/OpenID Ping ID シングル サインオン SSO WordPress 作成-新しいクライアント構成-テスト-結果
    • テスト構成にすべての値が表示されたら、次のページに進みます。 属性/役割のマッピング タブに移動すると、[ユーザー名] ドロップダウンに属性のリストが表示されます。
    • OAuth/OpenID Ping ID シングル サインオン SSO WordPress create-newclient 属性/ロール マッピング

4. ロールマッピング [プレミアム]

  • ソフトウェアの制限をクリック 「テスト構成」 OAuth プロバイダーから送信された属性名と属性値のリストを取得します。
  • 「テスト構成」ウィンドウから、プラグインの「属性マッピング」セクションで属性名をマッピングします。 詳細については、スクリーンショットを参照してください。
  • Okta シングル サインオン (SSO) - 属性マッピング
  • 役割マッピングを有効にする: ロール マッピングを有効にするには、グループ名属性をマッピングする必要があります。 プロバイダー アプリケーションからロールを返す属性のリストから属性名を選択します。
    例えば: 職種

  • Okta シングル サインオン (SSO) - テスト構成 - ロール マッピング
  • WordPress ロールをプロバイダー ロールに割り当てます。 プロバイダー アプリケーションに基づいて、WordPress ロールをプロバイダー ロールに割り当てることができます。 アプリケーションに応じて、学生、教師、管理者、その他のいずれかになります。 [グループ属性値] の下にプロバイダー ロールを追加し、[WordPress ロール] の下でその前に必要な WordPress ロールを割り当てます。

    例えば、、下の画像の。 教師には管理者の役割が割り当てられ、生徒にはサブスクライバーの役割が割り当てられます。
  • Okta シングル サインオン (SSO) - テスト構成 - ロール マッピング
  • マッピングを保存すると、SSO 後にプロバイダー ロールに WordPress 管理者ロールが割り当てられます。
    例: 指定された例のように、ロール「教師」を持つユーザーは WordPress の管理者として追加され、「学生」は購読者として追加されます。

5. サインイン設定

  • [シングル サインオン (SSO) 設定] タブの設定は、シングル サインオン (SSO) のユーザー エクスペリエンスを定義します。 OpenAthens ログイン ウィジェットを WordPress ページに追加するには、以下の手順に従う必要があります。
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • OpenAthens シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • OpenAthens シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • WordPress ページを開くと、そこに OpenAthens SSO ログイン ボタンが表示されます。 OpenAthens シングル サインオン (SSO) を今すぐテストできます。
    • ことを確認してください 「ログインページに表示」 オプションがアプリケーションで有効になっています。 (下の画像を参照してください)
    • OpenAthens シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • 今、あなたに行きます ワードプレスログイン ページで見やすくするために変数を解析したりすることができます。 (例: https://< your-wordpress-domain >/wp-login.php)
    • そこに OpenAthens SSO ログイン ボタンが表示されます。 ログイン ボタンをクリックすると、OpenAthens シングル サインオン (SSO) をテストできるようになります。
    • OpenAthens シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定

このガイドでは、正常に構成されています OpenAthens シングル サインオン (SSO) WP OAuth シングル サインオン (OAuth および OpenID Connect クライアント) プラグインを使用して、OpenAthens を OAuth プロバイダーとして、WordPress を OAuth クライアントとして構成します。 このソリューションにより、OpenAthens ログイン認証情報を使用して WordPress サイトへの安全なアクセスを数分以内に展開できるようになります。

その他のリソース

お困りですか?

メールでお問い合わせください oauthsupport@xecurify.com お客様の要件に関する迅速なガイダンス(電子メール/会議経由)が必要です。当社のチームは、お客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com