WordPress OAuth を使用して PingFederate シングル サインオン (SSO) を認証する
概要
この WordPress SSO PingFederate を OAuth および OpenID Connect プロバイダーとして使用して、WordPress への安全でシームレスなログインを可能にします。PingFederate を使用して SSO を実装することで、ユーザーは単一の認証情報セットで Web サイトまたはアプリケーションにアクセスでき、ログイン エクスペリエンスが簡素化されます。 WordPress OAuth & OpenID Connectシングルサインオン(SSO)プラグインは、 高度なSSO機能 属性マッピング、ロール マッピング、会社のメール ドメインに基づくアクセス制御など。また、WordPress サイト全体を SSO で保護することもできます。WP OAuth SSO プラグインは、ユーザーのログイン プロセスを簡素化し、PingFederate ログイン認証を効率化します。以下のガイドの手順に従って、PingFederate で WordPress SSO をインストールして設定してください。
前提条件: ダウンロードとインストール
- WordPress インスタンスに管理者としてログインします。
- WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
- を検索 WordPress OAuth シングルサインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
- インストールしたら、をクリックします アクティブにしましょう.
PingFederate シングル サインオン (SSO) を設定する手順 WordPress にログインする
ステップ1: PingFederateをOAuthプロバイダーとして設定する
- ブラウザで、 開発者ツール Ping Identity ウェブサイトのページ。
- OAuth Playground のダウンロード ボタンをクリックします。要求された場合は、Ping Identity アカウントにログインします。ブラウザに OAuth Playground の ZIP ファイルがダウンロードされます。
- ZIP ファイルから内容を抽出します。
- の内容をコピーします /dist/デプロイ へのディレクトリ /pingfederate/server/default/deploy PingFederate で。
- の内容をマージします /dist/conf ディレクトリに /pingfederate/サーバー/デフォルト/conf PingFederate で。
- にアクセスして OAuth プレイグラウンドを開きます。 https://<pf_host>:9031/OAuthPlayground ブラウザで。
- クリック ボタン。 セットアップ ウィザードが表示されます。
- ウィザードの指示に従って、 をクリックします。 次へ.
ステップ 1.1: PingIdentity から OAuth Playground ファイルを取得する
ステップ 1.2: OAuth プレイグラウンドをインストールする
ステップ 1.3: OAuth プレイグラウンドを構成する


正常に設定されました OAuth プロバイダーとしての PingFederate WordPress サイトでは、ユーザーは単一のログイン資格情報を使用してデジタル リソースに安全にアクセスでき、Ping シングル サインオン (SSO) ログインを使用してユーザー認証権限が向上します。
ステップ2: WordPressをOAuthクライアントとして設定する
- Free
- プレミアムサーマルバッグ
ステップ3: ユーザー属性のマッピング
- ユーザー属性マッピングは、ユーザーが WordPress に正常にログインできるようにするために必須です。 以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。
- に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
- OAuth プロバイダーから WordPress に返されるすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、OAuth プロバイダーでこの情報を返すように必要な設定を行ってください。
- テスト構成にすべての値が表示されたら、次のページに進みます。 属性/役割のマッピング タブに移動すると、[ユーザー名] ドロップダウンに属性のリストが表示されます。
ユーザー属性の検索


4: ロールマッピング [プレミアム]
- ソフトウェアの制限をクリック 「テスト構成」 OAuth プロバイダーから送信された属性名と属性値のリストが表示されます。
- テスト構成ウィンドウから、プラグインの属性マッピング セクションで属性名をマッピングします。詳細については、スクリーンショットを参照してください。
- 役割マッピングを有効にする: ロール マッピングを有効にするには、グループ名属性をマップする必要があります。プロバイダー アプリケーションからロールを返す属性のリストから属性名を選択します。
例えば: 職種 - WordPress ロールをプロバイダー ロールに割り当てます。 プロバイダー アプリケーションに基づいて、WordPress ロールをプロバイダー ロールに割り当てることができます。アプリケーションに応じて、学生、教師、管理者などになります。グループ属性値の下にプロバイダー ロールを追加し、その前に WordPress ロールを割り当てます。
例えば、下の画像では、教師には管理者の役割が割り当てられ、生徒には加入者の役割が割り当てられています。 - マッピングを保存すると、SSO 後にプロバイダー ロールに WordPress 管理者ロールが割り当てられます。
例: 上記の例のとおり、「教師」の役割を持つユーザーは WordPress の管理者として追加され、「学生」はサブスクライバーとして追加されます。



ステップ 5: サインイン設定
- WordPress 5.7以下
- WordPressの5.8
- WordPress 5.9以上
これで、Ping シングル サインオン (SSO) は、PingFederate を OAuth プロバイダー、WordPress を OAuth クライアントとして正常に構成されるはずです。Ping フェデレーション SSO は、複数の許可タイプのサポート、属性マッピング、ロール マッピングなどの機能ですべてのニーズを満たすはずです。また、このプラグインを使用して、Azure AD、Office 365 (Microsoft 365)、カスタム プロバイダーなどの他の IDP を構成することもできます。