miniOrange SAML シングル サインオン プラグイン (WP シングル サインオン) を使用して WordPress Azure AD SSO / Microsoft Entra ID を設定する方法
概要
miniOrange WordPress SAML SSOプラグインを使用すると、チームは既存のAzure AD認証情報(Microsoft Entra IDとも呼ばれます)を使用してWordPressにログインできます。SAML 2.0プロトコルを使用して、 接続する Azure AD を ID プロバイダー (IDP) として使用する の三脚と サービスプロバイダー(SP)としてのWordPress . この統合により、ユーザーはAzure ADまたはOffice 365アカウントを使用してWordPressにサインインできるようになり、アクセスがよりシンプルかつ安全になります。このプラグインには、属性およびグループベースのログイン、ユーザー同期、マルチテナントおよびイントラネットSSO、プロフィール写真のマッピングなどの機能が含まれており、WordPress SSO Azure ADを使用して、あらゆる規模のユーザーアクセスを効率的に管理できます。 このガイドでは、設定方法を学びます WordPress SSO Azure AD または Office 365 を IDP として と構成 SPとしてのWordPress .
WordPress Azure AD ログイン
前提条件: ダウンロードとインストール
WordPress Azure AD SSO と Microsoft Azure サービスのシームレスな統合
WordPress Azure AD/B2C/Office 365 同期統合
Azure AD/B2C/Office 365 と WordPress の間でユーザー データを双方向に同期し、シームレスな WP Azure Sync と Azure WP Sync を実現し、WordPress Azure AD SSO による安全な認証を提供します。
Azure 統合
WordPress Azure AD/B2C/Office 365 アプリ統合
WordPressをAzure ADに接続して、SharePoint、OneDrive、Power BI、Dynamics 365、Outlookなどを統合できます。WordPress Azure SSOを使用することで、ユーザー同期を簡素化し、Azureマルチテナントを実現し、アクセス管理を強化します。
Azure AD/B2C 統合
Microsoft エントラ ID
構成手順
ステップ1: WordPress Azure ADログイン(WP SSOログイン)用のIDP(アイデンティティプロバイダー)としてMicrosoft Entra ID / Azure ADを設定する
Azure AD を IDP として構成する
miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
エンタープライズ アプリケーションによる Azure AD のセットアップ
アプリ登録による Azure AD のセットアップ
ステップ2: WordPressをSP(サービスプロバイダー)として設定する
WordPress SAML SSOプラグインで、プラグインの「IDP設定」タブに移動します。WordPress SSOプラグインの設定方法は2つあります。
A. IDP メタデータをアップロードすることにより、次のようになります。
ソフトウェアの制限をクリック IDPメタデータをアップロードする
入力する ID プロバイダー 名前
あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ .
B. 手動設定:
アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
無料プラグインでは、 名前ID WordPress ユーザーのメールとユーザー名の属性がサポートされています。
ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーのメール アドレスとユーザー名にマッピングされます。
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
ソフトウェアの制限をクリック IDPメタデータをアップロードする
入力する ID プロバイダー 名前
あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ .
B. 手動設定:
アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
注: サービス プロバイダー設定タブのテスト構成ボタンをクリックし、IDP で認証すると、属性/ロール マッピング タブに IDP によって送信された属性のリストが表示されます。この情報を使用して、上記のマッピングを提供できます。
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
ソフトウェアの制限をクリック IDPメタデータをアップロードする
入力する アイデンティティプロバイダー名
あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ .
プレミアムプラグイン 、することができます 自動同期を有効にする メタデータ URL 設定された時間間隔後にIDPメタデータに従ってプラグイン設定を自動更新します。
B. 手動設定:
必要な設定(IDプロバイダー名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー とをクリックしてください
Save
ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
プレミアム プラグインでは、SAML ログアウト URL を提供して、WordPress サイトでシングル ログアウトを実現できます。
ステップ 3: 属性マッピング
属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
カスタム属性マッピング: この機能により、IDPから送信された属性を ユーザーメタ WordPressのテーブル。
ステップ 4: 役割のマッピング
無料のプラグインでは、 デフォルトの役割 SSO を実行するときに、管理者以外のすべてのユーザーに割り当てられます。
に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
まず デフォルトの役割 とをクリックしてください 更新
ステップ 4: 役割のマッピング
ステップ 4: 役割のマッピング
この機能を使用すると、ユーザーが SSO を実行するときに、ユーザーの役割を割り当てて管理できます。デフォルトの WordPress 役割に加えて、カスタム役割とも互換性があります。
ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。
グループ/役割 この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値がwp-editorの場合、WordPressのエディターとして割り当てられるため、wp-editorとしてマッピングを提供するだけです。 エディター
ロール マッピング セクションのフィールド。
ステップ 5: SSO 設定
無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPressログインページにシングルサインオンボタンを追加する トグルイン オプション1 .
WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
[リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
ステップ 5: SSO 設定
標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。
このガイドでは、正常に構成されています Azure AD SAML シングル サインオン (Azure AD WP SSO ログイン) 選択する IDP としての Azure AD の三脚と SPとしてのWordPress WordPress SAML シングル サインオン (SSO) ログイン プラグイン このソリューションは、WordPress(WP)サイトへの安全なアクセスを展開する準備が整っていることを保証します。 Azure AD ログイン 数分以内に資格情報を取得します。
関連記事