WordPress の AWS シングル サインオン (SSO) ログイン [SAML] 私たちのを使用することで達成できます WordPress SAML シングルサインオン (SSO) プラグイン。 当社の SSO プラグインは、すべての SAML 準拠のアイデンティティプロバイダーと互換性があり、WordPress サイトへの安全な AWS ログインを可能にします。 ここでは、WordPress AWS SSO / WordPress サイトへのログインを構成するためのガイドを検討していきます。 IdP としての AWS (アイデンティティプロバイダー) の三脚と SPとしてのWordPress (サービスプロバイダー)WordPress SAML シングル サインオン (SSO) プラグインで提供されるその他の機能の詳細については、以下をご覧ください。 こちらをクリックしてください。.
前提条件: ダウンロードとインストール
WordPress を使用して AWS を SAML IdP として構成するには、miniOrange WP SAML SP SSO プラグインをインストールする必要があります。
Azure、Azure B2C、Okta、ADFS、Keycloak、Salesforce、Ping、Onelogin、Gsuite、Shibboleth および多くの SAML IdP を使用した WordPress シングル サインオン SSO ログイン [24 時間年中無休のサポート]
WordPress (WP) への AWS シングルサインオン (SSO) ログインを設定する手順
1. WordPress SSO ログイン用の IDP (アイデンティティ プロバイダー) として AWS をセットアップします。
以下の手順に従って、AWS を IdP として設定します。
AWS を IdP として構成する
- AWS に移動し、次を検索します AWSシングルサインオン AWSのサービスで。

- AWS SSO サービスを開いた後、選択します AWSSSOを有効にする.

- ソフトウェアの制限をクリック AWS 組織の作成 .

- ソフトウェアの制限をクリック アプリケーション → 新しいアプリケーションを追加.

- 選択する カスタムSAML2.0アプリケーションを追加する.

- 埋める 詳細 アプリケーションの。

- ダウンロード AWS SSO SAML メタデータ ステップ 2 でサービス プロバイダーが必要とするファイルです。

- 次に、AWS にアップロードします。 アプリケーションのメタデータ のセクションから無料でダウンロードできます。

- [変更を保存] をクリックすると、アプリケーションが設定されます。
- に行く 属性マッピング 次に示すように、[属性マッピング] タブから SAML 応答のさまざまな属性 (名、姓、電子メール アドレス) を構成します。

- 設定した場所に移動します アプリケーション→割り当てられたユーザー ユーザーを追加します。 新しいユーザーを割り当てる場合は、左側のセクションに移動して、 ユーザー→ ユーザーを追加 ユーザーの詳細を入力し、クリックします 次へ:グループ グループをユーザーに割り当てます。

- ユーザーは正常に追加されました。

2. WordPress を SP (サービスプロバイダー) として設定する
WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する ID プロバイダー 名前
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
B. 手動設定:
- ID プロバイダーから提供された必要な設定 (つまり、ID プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を入力し、 Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
- 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
- WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。

注: [サービス プロバイダーのセットアップ] タブで [設定のテスト] ボタンをクリックし、IDP で認証すると、IDP によって送信された属性のリストが [属性/ロール マッピング] タブに表示されます。 この情報は、上記のマッピングを提供するために使用できます。
ステップ 4: 役割のマッピング
ステップ 5: SSO 設定
標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。
- サイトからの自動リダイレクト: このオプションが有効になっている場合、サイトにアクセスしようとしている認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
ステップ:
- プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: 自動 - サイトからのリダイレクト.
- 有効にする ユーザーがログインしていない場合は IdP にリダイレクトします [完全なサイトを保護]オプションを選択します。

- WordPress ログインからの自動リダイレクト: このオプションを有効にすると、認証されていないユーザーがデフォルトの WordPress ログイン ページにアクセスしようとすると、認証のために IDP ログイン ページにリダイレクトされます。 認証が成功すると、WordPress サイトにリダイレクトされます。
ステップ:
- プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 2: WordPress ログインからの自動リダイレクト.
- 有効にする WordPress ログインページから IdP にリダイレクト オプションを選択します。

注: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP からロックアウトされた場合でも WordPress ログイン ページにアクセスできるようになります。
- SSO リンク: で提供されるショートコードとウィジェットを使用して、サイトのどこにでも SSO リンクを追加できます。 [リダイレクトと SSO リンク] タブ > オプション 3: SSO リンク プラグインのセクション
WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する アイデンティティプロバイダー名
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
- プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間が経過すると、IDP メタデータに従ってプラグイン設定が自動更新されます。
B. 手動設定:
- 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー とをクリックしてください Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
- プレミアム プラグインでは、SAML ログアウト URL を指定して、WordPress サイトでシングル ログアウトを実現できます。
ステップ 3: 属性マッピング
- 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
- WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
- カスタム属性マッピング: この機能を使用すると、IDP によって送信された属性を ユーザーメタ WordPressのテーブル。
ステップ 4: 役割のマッピング
この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの WordPress ロールに加えて、これは任意のカスタム ロールとも互換性があります。
- ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。 グループ/役割。 この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
- ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
- たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値は、WordPress でエディターとして割り当てられる wp-editor です。単にマッピングを wp-editor として指定します。 エディター ロール マッピング セクションのフィールド。
ステップ 5: SSO 設定
WordPress サイトへの AWS SSO ログインを実現するために、WordPress を SAML SP として正常に設定しました。
このガイドでは、AWS SAML シングル サインオン (AWS WordPress SSO / AWS WordPress ログイン) を正常に設定し、選択しました。 IdPとしてのAWS の三脚と SPとしてのWordPress。 WordPress SAML シングル サインオン – SSO プラグイン ソリューションにより、AWS ログイン認証情報を使用して安全なアクセス/WordPress (WP) サイトへのログインを展開する準備が整っています。
推奨されるアドオン
SCIM ユーザーのプロビジョニング
ユーザーの作成、更新、削除を IDP から WordPress サイトに同期できるようにします
もっと詳しく→
ページと投稿の制限
ユーザーの役割とユーザーのログインステータスに基づいて WordPress ページと投稿を制限します
もっと詳しく→
Learndash インテグレーター
IDP から送信されたグループ属性に従って、SSO ユーザーを LearnDash グループにマッピングします
もっと詳しく→
その他のリソース
見つからないものをお探しの場合は、メールでお問い合わせください。 samlsupport@xecurify.com