の検索結果 :

×

会員登録 お問い合わせ

miniOrange SAML シングル サインオン プラグイン (WP シングル サインオン) を使用して WordPress Azure AD SSO / Microsoft Entra ID を設定する方法


miniOrange WordPress SAML SSOプラグインを使用すると、チームは既存のAzure AD認証情報(Microsoft Entra IDとも呼ばれます)を使用してWordPressにログインできます。SAML 2.0プロトコルを使用して、 接続する Azure AD を ID プロバイダー (IDP) として使用する の三脚と サービスプロバイダー(SP)としてのWordPress.
この統合により、ユーザーはAzure ADまたはOffice 365アカウントを使用してWordPressにサインインできるようになり、アクセスがよりシンプルかつ安全になります。このプラグインには、属性およびグループベースのログイン、ユーザー同期、マルチテナントおよびイントラネットSSO、プロフィール写真のマッピングなどの機能が含まれており、WordPress SSO Azure ADを使用して、あらゆる規模のユーザーアクセスを効率的に管理できます。
このガイドでは、設定方法を学びます WordPress SSO Azure AD または Office 365 を IDP として と構成 SPとしてのWordPress.

WordPress Azure AD ログイン

WordPress向けOAuthシングルサインオンソリューションをご覧ください

もっと知る 新しいタブで開く

WordPress Azure AD/B2C/Office 365 同期統合

Azure AD/B2C/Office 365 と WordPress の間でユーザー データを双方向に同期し、シームレスな WP Azure Sync と Azure WP Sync を実現し、WordPress Azure AD SSO による安全な認証を提供します。

Azure 統合   

WordPress Azure AD/B2C/Office 365 アプリ統合

WordPressをAzure ADに接続して、SharePoint、OneDrive、Power BI、Dynamics 365、Outlookなどを統合できます。WordPress Azure SSOを使用することで、ユーザー同期を簡素化し、Azureマルチテナントを実現し、アクセス管理を強化します。

Azure AD/B2C 統合   

Microsoft エントラ ID

Azure AD を IDP として構成する

  • miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
  • Azure AD / Entra ID を IDP として構成 - WordPress 向け SAML シングル サインオン (SSO) | WordPress Azure AD SSO - アプリケーション カタログ

WordPress SSO Azure AD
Youtube-カラー スケッチで作成されました。

WordPress Azure AD SSOをセットアップするには、エンタープライズアプリケーションを介してAzure ADでWordPress(WP)にログインし、次の手順に従うこともできます。 ビデオのセットアップ.


  • ログインする Azure AD ポータル
  • ソフトウェアの制限をクリック その他のサービス.
WordPress Azure AD SSO | Azure AD/Entra ID ログイン - その他のサービス

  • 検索して選択 Microsoft エントラ ID.
シングルサインオンを使用した WordPress Azure AD ログイン | WordPress Entra ID SSO

  • 選択する エンタープライズアプリケーション.
WordPress Azure AD SSO |Wor Enterprise 登録 | WordPress Azure SSO

  • ソフトウェアの制限をクリック 新しいアプリ.
WordPress Azure AD シングルサインオン | WordPress Entra ID SSO - 新規アプリケーション

  • ソフトウェアの制限をクリック 独自のアプリケーションを作成する.
シングルサインオンを使用した WordPress Azure AD ログイン | WordPress Azure AD SSO - ギャラリー以外のアプリケーションの追加

  • アプリの名前を入力し、ギャラリー以外のアプリケーション セクションを選択して、[作成] ボタンをクリックします。
WordPress Azure AD シングルサインオン | WordPress Entra ID SSO - ギャラリー以外のアプリケーションの追加

  • ソフトウェアの制限をクリック シングルサインオンを設定する.
WordPress Azure AD シングルサインオン | WordPress Azure SSO - ギャラリー以外のアプリケーションの追加

  • まず SAML タブには何も表示されないことに注意してください。
WordPress Azure AD シングル サインオン | Azure AD WP ログイン |ギャラリー以外のアプリケーションを追加する

  • をクリックした後 編集、 入力します SPエンティティID識別するACSのURL返信URL from サービスプロバイダーのメタデータ プラグインのタブ。
    注意: 『Brooklyn Galaxy』のために、倪氏はブルックリン美術館のコレクションからXNUMX点の名品を選び、そのイメージを極めて詳細に描き込みました。これらの作品は、彼の作品とともに中国ギャラリーに展示されています。彼はXNUMX年にこの作品の制作を開始しましたが、最初の硬貨には、当館が所蔵する IDP によって開始される SSO サインオン URL 空白のままにしておく必要があります。
シングルサインオンを使用した WordPress Azure AD ログイン | WordPress Azure AD SSO - ACS URL の編集

シングルサインオンを使用した WordPress Azure AD ログイン | WordPress Entra ID SSO - ACS URL の追加

  • デフォルトでは、次のとおりです Attributes SAML 応答で送信されます。 アプリケーションへの SAML 応答で送信されたクレームは、 Attributes タブには何も表示されないことに注意してください。
WordPress Azure AD SSO | WordPress Azure AD ログイン - SAML 2.0 の構成

  • コピー アプリフェデレーションのメタデータ URL 得るため Endpoints の設定に必要な サービスプロバイダー.
WordPress Azure AD SSO | WordPress Entra ID SSO - SAML 2.0 のセットアップ

ユーザーとグループを SAML アプリケーションに割り当てる

  • MFAデバイスに移動する ユーザーとグループ タブをクリックして ユーザー/グループを追加.
シングルサインオンを使用したWordPress Azure ADログイン | WordPress Entra ID SSO - グループとユーザーの割り当て

  • ソフトウェアの制限をクリック ユーザー 必要なユーザーを割り当てて、 をクリックします。 選択する.
シングル サインオンを使用した WordPress Azure AD ログイン |ユーザーを追加する

  • ユーザーを選択した後、 をクリックします 割り当てます
WordPress Azure AD シングルサインオン | WordPress Azure AD ログイン - ユーザーの割り当て

  • 以下でアプリケーションにロールを割り当てることもできます。 役割を選択 のセクションから無料でダウンロードできます。
  • WordPress Azure AD SSO を実現するための SAML IDP (アイデンティティ プロバイダー) として Microsoft Entra ID / Azure AD が正常に構成されました。
Youtube-カラー スケッチで作成されました。

アプリ登録を通じてWordPress Azure AD SSO / Azure ADでWordPress (WP)にログインを設定するには、次の手順に従うこともできます。 ビデオのセットアップ.


  • ログインする Azure AD ポータル 管理者として
  • ソフトウェアの制限をクリック その他のサービス.
WordPress Azure AD SSO | その他のサービス

  • 検索して選択 Microsoft エントラ ID.
WordPress Azure AD SSO | Microsoft Entra ID SSO

  • 選択する アプリの登録.
Azure AD/Entra Id を IDP として構成 - WordPress の SAML シングル サインオン (SSO) - WordPress Azure AD SSO - メタデータのインポート成功

  • ソフトウェアの制限をクリック 新規登録.
シングルサインオンを使用したWordPress Azure ADログイン | Azure AD SSO新規登録

  • を割り当てます 名前 を選択して 口座の種類.
  • [リダイレクト URL] フィールドに、で指定された ACS URL を入力します。 サービスプロバイダーのメタデータ プラグインのタブをクリックし、 会員登録する
シングルサインオンを使用した WordPress Azure AD ログイン | WordPress Azure AD SSO - アプリケーション登録

  • MFAデバイスに移動する APIを公開する 左側のメニューパネルから。
  • クリック 追加 ボタンを押して置き換えます アプリケーションID URL プラグインの SP エンティティ ID に置き換えます。
  • 注意: サービスプロバイダーメタデータタブのSPエンティティID値に末尾のスラッシュ('/')がないことを確認してください。SPエンティティIDに末尾のスラッシュがある場合は、プラグインのサービスプロバイダーメタデータタブのSPエンティティID / 発行者フィールドから末尾のスラッシュを削除して更新し、Azureで更新された値を入力して Save

シングルサインオンを使用した WordPress Azure AD ログイン | WordPress Azure AD SSO - API を公開

WordPress Azure AD SSO | WordPress Entra ID SSO - アプリケーション ID URL の編集

  • 帰る Microsoft Entra ID ⇒ アプリ登録 ウィンドウをクリックしてクリックします Endpoints .
WordPress Azure SSO | Azure AD WP ログイン | WordPress Azure AD SSO - エンドポイント

  • これにより、複数の URL を含むウィンドウに移動します。
  • コピー フェデレーションメタデータドキュメント を取得するための URL Endpoints の設定に必要な サービスプロバイダー.
WordPress Azure AD SSO | WordPress Entra ID SSO - フェデレーションメタデータ

  • WordPress (WP) サイトへの Azure AD SSO ログインを実現するために、Azure AD を SAML IDP (アイデンティティ プロバイダー) として正常に構成しました。

WordPress SAML SSOプラグインで、プラグインの「IDP設定」タブに移動します。WordPress SSOプラグインの設定方法は2つあります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
WordPress SAML SSO | ログイン - メタデータのアップロード

B. 手動設定:

  • アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
WordPress SAML SSO | テスト構成

ステップ 3: 属性マッピング

  • 無料プラグインでは、 名前ID WordPress ユーザーのメールとユーザー名の属性がサポートされています。
  • ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーのメール アドレスとユーザー名にマッピングされます。
WordPress SAML SSO | ログイン属性マッピング

WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.

B. 手動設定:

  • アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
WordPress SAML SSO | テスト構成

ステップ 3: 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。

注: サービス プロバイダー設定タブのテスト構成ボタンをクリックし、IDP で認証すると、属性/ロール マッピング タブに IDP によって送信された属性のリストが表示されます。この情報を使用して、上記のマッピングを提供できます。


WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する アイデンティティプロバイダー名
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
  • プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間間隔後にIDPメタデータに従ってプラグイン設定を自動更新します。
WordPress SAML SSO | ログイン - 自動スキャンを有効にする

B. 手動設定:

  • 必要な設定(IDプロバイダー名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー とをクリックしてください Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
テスト構成 - WordPress SAML SSO

  • プレミアム プラグインでは、SAML ログアウト URL を提供して、WordPress サイトでシングル ログアウトを実現できます。

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
ログイン属性マッピング - WordPress SAML SSO

  • カスタム属性マッピング: この機能により、IDPから送信された属性を ユーザーメタ WordPressのテーブル。
ログイン属性マッピング - WordPress SAML SSO

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、 デフォルトの役割 SSO を実行するときに、管理者以外のすべてのユーザーに割り当てられます。
  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • まず デフォルトの役割 とをクリックしてください 更新
WordPress SAML SSO | ログインロールのマッピング

ステップ 4: 役割のマッピング

    標準プラグインでは、管理者以外のユーザーが SSO を実行するときに割り当てられるデフォルトのロールを選択できます。

  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • まず デフォルトの役割 とをクリックしてください Save
WordPress SAML SSO | ログインロールのマッピング

この機能を使用すると、ユーザーが SSO を実行するときに、ユーザーの役割を割り当てて管理できます。デフォルトの WordPress 役割に加えて、カスタム役割とも互換性があります。

  • ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。 グループ/役割この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
  • ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
ログインロールのマッピング - WordPress SAML SSO

  • たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値がwp-editorの場合、WordPressのエディターとして割り当てられるため、wp-editorとしてマッピングを提供するだけです。 エディター ロール マッピング セクションのフィールド。

ステップ 5: SSO 設定

  • 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPressログインページにシングルサインオンボタンを追加する トグルイン オプション1.
WordPress SAML SSO | ログイン-SSO ボタン

  • WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
  • [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
WordPress SAML SSO | ログイン SSO 設定

ステップ 5: SSO 設定

標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションを有効にすると、サイトにアクセスしようとする認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: 自動 - サイトからのリダイレクト.
    • 有効にする ユーザーがログインしていない場合は IDP にリダイレクトします [サイト全体を保護]オプションを選択します。

    WordPress SAML SSO | ログインオプトイン 1

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、デフォルトの WordPress ログイン ページにアクセスしようとする認証されていないユーザーは、認証のために IDP ログイン ページにリダイレクトされます。認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション2: WordPressログインからの自動リダイレクト.
    • 有効にする WordPress ログインページから IDP にリダイレクトする オプションを選択します。
    WordPress SAML SSO | ログインオプトイン 2

    注: バックドア ログインを有効にして、バックドア URL を書き留めてください。これにより、IDP からロックアウトされた場合でも WordPress ログイン ページにアクセスできるようになります。


  • SSO リンク: 提供されているショートコードとウィジェットを使用して、サイトのどこにでもSSOリンクを追加できます。 [リダイレクトと SSO リンク] タブ > オプション 3: SSO リンク プラグインのセクション
  • WordPress SAML SSO | ログインオプトイン 3

Premium プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションを有効にすると、サイトにアクセスしようとする認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: サイトからの自動リダイレクト.
    • 有効にする ユーザーがログインしていない場合は IDP にリダイレクトします [サイト全体を保護] オプションを選択します。
    ログインオプトイン 1 - WordPress SAML SSO

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、デフォルトの WordPress ログイン ページにアクセスしようとする認証されていないユーザーは、認証のために IDP ログイン ページにリダイレクトされます。認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション2: WordPressログインからの自動リダイレクト.
    • 有効にする WordPress ログインページから IDP にリダイレクトする オプションを選択します。
    ログインオプトイン 2 - WordPress SAML SSO

    注: バックドア ログインを有効にして、バックドア URL を書き留めてください。これにより、IDP ログインからロックアウトされた場合でも、WordPress ログイン ページにアクセスできるようになります。


  • ログインボタン: カスタマイズしたログインボタンをサイトやWordPressログインページのどこにでも追加できます。 オプション 3: ログイン ボタン リダイレクトと SSO リンク タブのセクション。
ログインオプトイン 3 - WordPress SAML SSO

  • SSO リンク: 提供されているショートコードとウィジェットを使用して、サイトのどこにでもSSOリンクを追加できます。 オプション 4: SSO リンク [リダイレクトと SSO リンク] タブのセクション。
ログインオプトイン 4 - WordPress SAML SSO

このガイドでは、正常に構成されています Azure AD SAML シングル サインオン (Azure AD WP SSO ログイン) 選択する IDP としての Azure AD の三脚と SPとしてのWordPress WordPress SAML シングル サインオン (SSO) ログイン プラグインこのソリューションは、WordPress(WP)サイトへの安全なアクセスを展開する準備が整っていることを保証します。 Azure AD ログイン 数分以内に資格情報を取得します。






 ご返答ありがとうございます。 すぐにご連絡させていただきます。

何か問題が発生しました。 もう一度質問を送信してください

できるだけ早くご連絡いたします!



ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

対応