の検索結果 :

×

Azure B2C WordPress ログイン | WordPress Azure B2C SAML シングル サインオン (SSO)


Azure B2C WordPress シングル サインオン (SSO) ログイン 私たち WordPress SAML シングルサインオン (SSO) モジュール. WordPress Azure B2C SSO これにより、ユーザーは Azure B2C ID プロバイダー (IDP) 資格情報で認証することで WordPress にログインし、サイトにアクセスできるようになります。 Azure B2C / Azure AD、Office 365、その他のカスタム プロバイダーなどのさまざまな IDP を使用してプラグインを構成することもできます。 私たちの WordPress Azure AD B2C SSO このソリューションは、WordPress (WP) SAML 2.0 準拠のサービス プロバイダー (SP) を作成し、WordPress (WP) サイトと Azure B2C の間に信頼を確立し、ユーザーを安全に認証して WordPress (WP) サイトにログインさせます。

また、属性とグループのマッピング、Azure B2C / Azure AD から WordPress (WP) への従業員情報の入力、イントラネット SSO / インターネット SSO、Azure B2C / Azure AD から WordPress へのプロフィール写真のマッピングなどの高度な Windows SSO 機能のシームレスなサポートも提供します。 (WP)アバターなど

ここでは、SAML シングル サインオン SSO を構成するためのガイドを説明します。 WordPress Azure B2C ログイン よく考えたうえで IDP としての Azure B2C (アイデンティティプロバイダー) および SPとしてのWordPress (サービスプロバイダー)。私たちの WordPress Azure AD B2C SSO このソリューションは、Azure B2C からの無制限のユーザー認証を提供します。あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。

前提条件: ダウンロードとインストール

  • WordPress (WP) インスタンスに管理者としてログインします。
  • に行きます WordPressのダッシュボードプラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
  • 検索する WordPress シングルサインオン (SSO) プラグイン そして「今すぐインストール」をクリックします。
  • インストールしたら、「アクティブ化」をクリックします。
  • WordPress Azure B2C SSO をセットアップするステップバイステップのビデオ / Azure B2C を使用して WordPress (WP) にログインする


    Azure B2C を SAML IDP として使用して Azure B2C WordPress ログインを構成する手順

    1. Azure B2C を IdP (アイデンティティ プロバイダー) として設定する

    Azure B2C を ID プロバイダーとして構成するには、次の手順に従います。

    WordPress Azure B2C SSO | ミニオレンジ画像 Azure B2C を IdP として構成する
    • WordPress (WP) SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、Azure B2C を ID プロバイダーとして構成するために必要な SP エンティティ ID や ACS ( AssertionConsumerService ) URL などの SP メタデータを見つけることができます。
    • WordPress Azure B2C SSO | Azure B2C WordPress ログインのシングル サインオン (SSO) - 開始された SSO

    2. Azure B2C アプリケーションの登録

    ミニオレンジ画像 Identity Experience Framework アプリケーションを登録する
    • Azure B2C ポータルにログインします
    • Azure AD B2C テナントから、 アプリの登録を選択し、「新規登録」を選択します。
    • WordPress Azure B2C SSO | Azure B2C WordPress ログインのシングル サインオン (SSO) - Identity Experience FrameWork
    • 名前 、IdentityExperienceFrameworkを入力します。
    • サポートされているアカウントタイプ選択 この組織ディレクトリのみのアカウント.
    • WordPress Azure B2C SSO | Azure B2C WordPress ログインのシングル サインオン (SSO) - アプリケーションの登録
    • URIをリダイレクトする、 [Web] を選択し、「https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com」と入力します。ここで、your-tenant-name は Azure AD B2C テナントのドメイン名です。
    • 注意:

      次のステップで、 「権限」 セクションが表示されない場合は、そのテナントに対してアクティブな AzureAD B2C サブスクリプションがないことが原因である可能性があります。 AzureAD B2C サブスクリプションに関する詳細を確認できます。 こちら 次の手順に従って新しいテナントを作成できます こちら.


    • 権限, [openid および offline_access 権限に管理者の同意を与える] チェック ボックスをオンにします。
    • 選択 登録する.
    • WordPress Azure B2C SSO | Azure B2C WordPress ログインのシングル サインオン (SSO) - リダイレクト URL
    • 記録する アプリケーション(クライアント)ID 後のステップで使用します。
    • WordPress Azure B2C SSO | Azure B2C WordPress ログインのシングル サインオン (SSO) - アプリケーション クライアント ID
    ミニオレンジ画像 Identity Experience Framework アプリケーションを登録する
    • 管理 選択 APIを公開する.
    • 選択 スコープを追加するをクリックし、「保存」を選択してデフォルトのアプリケーション ID URI を受け入れ続けます。
    • WordPress Azure B2C SSO | Azure B2C WordPress ログインのシングル サインオン (SSO) - API を公開する
    • 次の値を入力して、Azure AD B2C テナントでカスタム ポリシーの実行を許可するスコープを作成します。
      1. スコープ名: ユーザー偽装
      2. 管理者の同意表示名: IdentityExperienceFramework にアクセスする
      3. 管理者の同意の説明: サインインしているユーザーに代わってアプリケーションが IdentityExperienceFramework にアクセスできるようにします。
    • 選択 スコープを追加
    • WordPress Azure B2C SSO | Azure B2C WordPress ログインのシングル サインオン (SSO) - カスタム スコープ
    ミニオレンジ画像 ProxyIdentityExperienceFramework アプリケーションを登録する
    • 選択 アプリの登録、次に選択 新規登録.
    • 名前 、「ProxyIdentityExperienceFramework」と入力します。
    • サポートされているアカウントタイプ選択 この組織ディレクトリのみのアカウント.
    • Azure B2C WordPress ログイン | Azure B2C WordPress ログインのシングル サインオン (SSO) - 元のディレクトリ
    • URIをリダイレクトする、ドロップダウンを使用して選択します パブリッククライアント/ネイティブ (モバイルおよびデスクトップ).
    • URIをリダイレクトする、「myapp://auth」と入力します。
    • 権限, [openid および offline_access 権限に管理者の同意を与える] チェック ボックスをオンにします。
    • 選択 登録する.
    • Azure B2C WordPress ログイン | Azure B2C WordPress ログインのシングル サインオン (SSO) - 登録
    • 記録する アプリケーション(クライアント)ID 後のステップで使用します。
    • Azure B2C WordPress ログイン | Azure B2C WordPress ログインのシングル サインオン (SSO) - アプリケーション プロキシ
    ミニオレンジ画像 次に、アプリケーションをパブリック クライアントとして扱うように指定します。
    • 管理 選択 認証.
    • 詳細設定、イネーブル パブリッククライアントフローを許可する (「はい」を選択)。
    • 選択 Save.
    • Azure B2C WordPress ログイン | Azure B2C WordPress ログインのシングル サインオン (SSO) - プロキシ認証
    ミニオレンジ画像 次に、IdentityExperienceFramework の登録で前に公開した API スコープにアクセス許可を付与します。
    • 管理 選択 API権限.
    • 設定された権限選択 権限を追加する.
    • Azure B2C WordPress ログイン | Azure B2C WordPress ログインのシングル サインオン (SSO) - 認証
    • 現在地に最も近い 私のAPI タブ、次に選択 アイデンティティ体験フレームワーク アプリケーション。
    • Azure B2C WordPress ログイン | Azure B2C WordPress ログインのシングル サインオン (SSO) - API アクセス許可
    • 許可、選択 ユーザー偽装 前に定義したスコープ。
    • 選択 権限を追加。 指示に従って、次のステップに進む前に数分間待ちます。
    • Azure B2C WordPress ログイン | Azure B2C WordPress ログインのシングル サインオン (SSO) - 私の API
    • 選択 (テナント名) に管理者の同意を与える.
    • WordPress SAML Azure B2C | Azure B2C WordPress ログインのシングル サインオン (SSO) - Grant Admin
    • 現在サインインしている管理者アカウントを選択するか、少なくともクラウド アプリケーション管理者ロールが割り当てられている Azure AD B2C テナントのアカウントを使用してサインインします。
    • 選択 はい.
    • 選択 Refreshをクリックし、「Granted for ...」が下に表示されていることを確認します。 Status: スコープの場合は、offline_access、openid、user_impersonation。 権限が反映されるまでに数分かかる場合があります。
    • WordPress SAML Azure B2C | Azure B2C WordPress ログインのシングル サインオン (SSO) - B2C、管理者アクセスのステータス
    ミニオレンジ画像 WordPress アプリケーションを登録する
    • 選択 アプリの登録、次に選択 新規登録.
    • 次のようなアプリケーションの名前を入力します。 WordPress.
    • サポートされているアカウントタイプ選択 任意の組織ディレクトリまたは任意の ID プロバイダー内のアカウント。 Azure AD B2C でユーザーを認証する場合.
    • WordPress SAML Azure B2C | Azure B2C WordPress ログインのシングル サインオン (SSO) - サポートされているアカウント タイプ
    • URIをリダイレクトするをクリックし、[Web] を選択して、ACS URL を入力します。 サービスプロバイダーのメタデータ miniOrange SAML プラグインのタブ。
    • 選択 登録する.
    • WordPress SAML Azure B2C | Azure B2C WordPress ログイン用のシングル サインオン (SSO) - アプリ登録
    • 管理 APIを公開する.
    • ソフトウェアの制限をクリック 作成セッションプロセスで アプリケーション ID URI を入力し、 Save、デフォルト値を受け入れます。
    • WordPress SAML Azure B2C | Azure B2C をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure B2C 用、WP アプリ sso ログインを公開する
    • 保存したら、アプリケーション ID URI をコピーし、 サービスプロバイダーのメタデータ プラグインのタブ。
    • WordPress SAML Azure B2C | Azure B2C WordPress ログインのシングル サインオン (SSO) - カスタム ログイン ページ
    • コピーした値を SPエンティティID / 発行者 このタブにあるフィールド。
    • 保存をクリックします。

    3. SSO ポリシーの生成

    • Azure B2C ポータルから、B2C テナントの [概要] セクションに移動し、テナント名を記録します。
      注意: B2C ドメインが b2ctest.onmicrosoft.com の場合、テナント名は b2ctest です。
    • WordPress SAML Azure B2C | Azure B2C WordPress ログインのシングル サインオン (SSO) - B2C テナント ID Reco
    • あなたの〜を入力してください Azure B2C テナント名 以下に、IdentityExperienceFramework のアプリケーション ID と、
      上記の手順で登録された ProxyIdentityExperienceFramework アプリ。

    • Azure B2C テナント名:
      IdentityExperienceFramework アプリ ID:
      ProxyIdentityExperienceFramework アプリ ID:
      追加の属性を選択します


    • セットアップボタンをクリックすると、セットアップが開始されます Azure B2C ポリシーの生成 ボタンをクリックして SSO ポリシーをダウンロードします。
    • ダウンロードしたzipファイルを解凍します。 これには、次の手順で必要となるポリシー ファイルと証明書 (.pfx) が含まれています。

    4. 証明書のセットアップ

    注意:

    次のステップで、 「アイデンティティエクスペリエンスフレームワーク」 をクリックできない場合は、そのテナントに対してアクティブな Azure AD B2C サブスクリプションがないことが原因である可能性があります。 Azure AD B2C サブスクリプションに関する詳細を確認できます。 こちら 次の手順に従って新しいテナントを作成できます こちら.

    ミニオレンジ画像 証明書をアップロードする
    • にサインインする Azureのポータル Azure AD B2C テナントを参照します。
    • WordPress SAML Azure B2C | Azure B2C WordPress ログインのシングル サインオン (SSO) - フレームワーク
    • Policies選択 アイデンティティ エクスペリエンス フレームワーク その後 ポリシーキー.
    • WordPress SAML Azure B2C | Azure B2C WordPress ログインのシングル サインオン (SSO) - ポリシー キー
    • 選択 Add、次に選択 [オプション] > [アップロード]
    • 名前に「SamlIdpCert」と入力します。 プレフィックス B2C_1A_ がキーの名前に自動的に追加されます。
    • WordPress SAML Azure B2C | Azure B2C WordPress ログインのシングル サインオン (SSO) - キーの作成
    • アップロード ファイル コントロールを使用して、上記の手順で生成された証明書を SSO ポリシー (tenantname-cert.pfx) とともにアップロードします。
    • テナント名として証明書のパスワードを入力し、 をクリックします。 創造する。 たとえば、テナント名が xyzb2c.onmicrosoft.com の場合、パスワードを xyzb2c と入力します。
    • B2C_1A_SamlIdpCert という名前の新しいポリシー キーが表示されるはずです。
    ミニオレンジ画像 署名キーを作成する
    • Azure AD B2C テナントの概要ページで、 Policies選択 アイデンティティ エクスペリエンス フレームワーク.
    • 選択 ポリシーキー 次に選択します Add.
    • オプション、「生成」を選択します。
    • In 名前 、「TokenSigningKeyContainer」と入力します。
    • キータイプ、「RSA」を選択します。
    • 主な使用法、「署名」を選択します。
    • WordPress SAML Azure B2C | Azure B2C WordPress ログインのシングル サインオン (SSO) - 署名キーの作成
    • 選択 創造する.
    ミニオレンジ画像 暗号化キーを作成する
    • Azure AD B2C テナントの概要ページで、 Policies選択 アイデンティティ エクスペリエンス フレームワーク.
    • 選択 ポリシーキー 次に選択します Add.
    • オプション、「生成」を選択します。
    • In 名前 、「TokenEncryptionKeyContainer」と入力します。
    • キータイプ、「RSA」を選択します。
    • 主な使用法、「暗号化」を選択します。
    • WordPress SAML Azure B2C | Azure B2C WordPress ログインのシングル サインオン (SSO) - 暗号化キーの作成
    • 選択 創造する.

    5. ポリシーをアップロードする

    • 現在地に最も近い アイデンティティ エクスペリエンス フレームワーク Azure portal の B2C テナントのメニュー項目。
    • WordPress SAML Azure B2C | Azure B2C WordPress ログインのシングル サインオン (SSO) - ポリシーのアップロード
    • 選択 カスタムポリシーをアップロードする.
    • WordPress SAML Azure B2C | Azure B2C WordPress ログイン用のシングル サインオン (SSO) - ID エクスペリエンス フレームワーク
    • 以下の順序に従って、上記の手順でダウンロードしたポリシー ファイルをアップロードします。
      • TrustFrameworkBase.xml
      • TrustFrameworkExtensions.xml
      • SignUpOrSignin.xml
      • プロファイル編集.xml
      • パスワードリセット.xml
      • SignUpOrSigninSAML.xml
    • ファイルをアップロードすると、Azure によって各ファイルにプレフィックス B2C_1A_ が追加されます。

    WordPress Azure B2C シングル サインオン (SSO) ログインを実現するための SAML IdP (アイデンティティ プロバイダー) として Azure B2C を正常に構成し、WordPress (WP) サイトへの安全なログインを確保しました。

    6. プラグインを設定する

    • に移動します サービスプロバイダーのセットアップ プラグインのタブをクリックし、 IDPメタデータのアップロード
      • 任意の IDP 名を入力します。 たとえば、AzureB2C
      • メタデータ URL を次のように入力します。
        https://テナント名.b2clogin.com/テナント名.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata
      • (注:上記の URL のテナント名を Azure B2C テナント名に置き換える必要があります)

      • セットアップボタンをクリックすると、セットアップが開始されます 「メタデータの取得」ボタン.
    Azure AD B2C をアイデンティティ プロバイダー (IdP) として使用する SAML シングル サインオン (SSO)、SAML 2.0 Azure B2C の場合、sp 開始 sso

7. Azure AD B2C で SAML シングル ログアウトを構成するにはどうすればよいですか?

  • SLO にアクセスするには、ユーザーはまずプラグインの [サービス プロバイダーのメタデータ] タブで提供される SLO URL を必要とします。 (プレミアム機能)
  • WordPress Azure AD B2C SSO - Azure B2C WordPress ログイン用のシングル サインオン (SSO) - SLO URL
  • コピー SLO URL SAML シングル サインオン – SAML SSO ログイン プラグインから。
  • Azure AD B2C ポータルに移動し、アプリ (WordPress (WP) に接続されている) に移動します。
  • 左側のパネルで、 マニフェスト タブには何も表示されないことに注意してください。
  • WordPress SAML Azure B2C | Azure B2C WordPress ログインのシングル サインオン (SSO) - [マニフェスト] タブの選択
  • を置き換えて、シングル ログアウト URL をマニフェスト コードに配置します。 NULL の値です。
  • WordPress SAML Azure B2C | Azure B2C WordPress ログインのシングル サインオン (SSO) - NULL 値を置き換えます
  • Azure B2C でシングル ログアウト機能が正常に構成されました。

8. 属性マッピング

  • 無料プラグインでは、 名前ID は、WordPress (WP) ユーザーの電子メールおよびユーザー名属性でサポートされています。
  • ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress (WP) ユーザーの電子メールとユーザー名にマッピングされます。
  • Azure B2C WordPress ログイン | 属性マッピング

9. 役割のマッピング

  • 無料のプラグインでは、SSO を実行するときに管理者以外のすべてのユーザーに割り当てられるデフォルトのロールを選択できます。
  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • 現在地に最も近い デフォルトの役割 とをクリックしてください アップデイト
  • Azure B2C WordPress ログイン | 役割マッピング

10.SSO設定

  • 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPress (WP) ログインページにシングルサインオンボタンを追加する トグルイン オプション1.
  • Azure B2C WordPress ログイン | SSOボタン
  • WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
  • [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション 2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
  • Azure B2C WordPress ログイン | SSO設定

8. 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress (WP) のユーザー属性に送信されます。
  • WordPress (WP) SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
  • Azure B2C WordPress ログイン | 属性マッピング

    注意: [サービス プロバイダーのセットアップ] タブで [設定のテスト] ボタンをクリックし、IDP で認証すると、IDP によって送信された属性のリストが [属性/ロール マッピング] タブに表示されます。 この情報は、上記のマッピングを提供するために使用できます。

9: 役割のマッピング

    標準プラグインでは、SSO を実行するときに管理者以外のすべてのユーザーに割り当てられるデフォルトのロールを選択できます。

  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • 現在地に最も近い デフォルトの役割 とをクリックしてください Save
  • Azure B2C WordPress ログイン | 役割マッピング

10:SSO設定

    標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションが有効になっている場合、サイトにアクセスしようとしている認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

      1. プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: サイトからの自動リダイレクト.

      2.有効にする ユーザーがログインしていない場合は IdP にリダイレクトします [完全なサイトを保護] オプションを選択します。

      Azure B2C WordPress ログイン | サイトからの自動リダイレクト

  • WordPress (WP) ログインからの自動リダイレクト: このオプションを有効にすると、認証されていないユーザーがデフォルトの WordPress (WP) ログイン ページにアクセスしようとすると、認証のために IDP ログイン ページにリダイレクトされます。 認証が成功すると、WordPress (WP) サイトにリダイレクトされます。
  • ステップ:

      1. プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 2: WordPress (WP) ログインからの自動リダイレクト.

      2.有効にする WordPress ログインページから IdP にリダイレクト オプションを選択します。

      Azure B2C WordPress ログイン | WordPress からの自動リダイレクト

      注意: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP からロックアウトされた場合でも、WordPress (WP) ログイン ページにアクセスできるようになります。



  • SSO リンク: で提供されるショートコードとウィジェットを使用して、サイトのどこにでも SSO リンクを追加できます。 [リダイレクトと SSO リンク] タブ > オプション 3: SSO リンク プラグインのセクション
  • Azure B2C WordPress ログイン | リダイレクトと SSO リンク

8. 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress (WP) のユーザー属性に送信されます。
  • WordPress (WP) SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
  • Azure B2C WordPress ログイン | 属性マッピング
  • カスタム属性マッピング: この機能を使用すると、IDP によって送信された属性を ユーザーメタ WordPress(WP)の表。
  • Azure B2C WordPress ログイン | カスタム属性マッピング

9. 役割のマッピング

    この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 これは、デフォルトの WordPress (WP) ロールに加えて、任意のカスタム ロールとも互換性があります。

  • ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。 グループ/役割。 この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
  • ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
  • Azure B2C WordPress ログイン | 役割マッピング
  • たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値は WordPress (WP) のエディターとして割り当てられる wp-editor です。単にマッピングを wp-editor として指定します。 エディター ロール マッピング セクションのフィールド。

10.SSO設定

    Premium プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションが有効になっている場合、サイトにアクセスしようとしている認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

      1. プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1 : サイトからの自動リダイレクト.
      2.有効にする ユーザーがログインしていない場合は IdP にリダイレクトします [完全なサイトを保護] オプションを選択します。

      Azure B2C WordPress ログイン | サイトからの自動リダイレクト

  • WordPress (WP) ログインからの自動リダイレクト: このオプションを有効にすると、認証されていないユーザーがデフォルトの WordPress (WP) ログイン ページにアクセスしようとすると、認証のために IDP ログイン ページにリダイレクトされます。 認証が成功すると、WordPress (WP) サイトにリダイレクトされます。
  • ステップ:

      1. プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 2: WordPress (WP) ログインからの自動リダイレクト.
      2.有効にする WordPress ログインページから IdP にリダイレクト オプションを選択します。

      Azure B2C WordPress ログイン | WordPress から IDP にリダイレクト

      注意: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP ログインからロックアウトされた場合でも、WordPress (WP) ログイン ページにアクセスできるようになります。

  • ログインボタン: に移動して、サイトまたは WordPress (WP) ログイン ページのどこにでもカスタマイズされたログイン ボタンを追加できます。 オプション 3: ログイン ボタン [リダイレクトと SSO リンク] タブのセクション。
  • Azure B2C WordPress ログイン | オプトイン3
  • SSO リンク: で提供されるショートコードとウィジェットを使用して、サイトのどこにでも SSO リンクを追加できます。 オプション 4: SSO リンク [リダイレクトと SSO リンク] タブのセクション。
  • Azure B2C WordPress ログイン | オプトイン4

このガイドでは、正常に構成されています WordPress Azure B2C SSO [SAML] (Azure B2C WordPress SSO / Azure B2C WordPress ログイン)、選択 IDP としての Azure B2C および WordPress (WP) を SP として使用する. WordPress (WP) SAML シングル サインオン - SSO このソリューションにより、Azure B2C ログイン資格情報を使用して、安全なアクセス/WordPress (WP) サイトへのログインを展開する準備が整っていることが保証されます。 私たちのソリューション WordPress Azure B2C SSO など、あらゆる種類の SSO ユースケースをサポートします。 WordPress Azure Active Directory SSO、WordPress Office 365 SSO、WordPress Azure AD SSO.


推奨されるアドオン

wp saml sso アドオン

SCIM ユーザーのプロビジョニング

ユーザーの作成、更新、削除を IDP から WordPress サイトに同期できるようにします

もっと詳しく→
wp saml sso アドオン

ページと投稿の制限

ユーザーの役割とユーザーのログインステータスに基づいて WordPress ページと投稿を制限します

もっと詳しく→
wp saml sso アドオン

Learndash インテグレーター

IDP から送信されたグループ属性に従って、SSO ユーザーを LearnDash グループにマッピングします

もっと詳しく→


その他のリソース


見つからないものをお探しの場合は、メールでお問い合わせください。 samlsupport@xecurify.com

当社のお客様が miniOrange WordPress シングル サインオン (SSO) ソリューションを選択する理由?


24 / 7サポート

miniOrange は、すべての Secure Identity ソリューションに対して 24 時間年中無休のサポートを提供します。 お客様にご満足いただけるよう、質の高いサポートをお約束します。

登録する

ユーザーレビュー

お客様が当社についてどのように言っているかをご自身の目でご覧ください。
 

レビュー

豊富なセットアップガイド

簡単かつ正確なステップバイステップの説明とビデオにより、数分以内に設定を行うことができます。

デモ


当社は、シングル サインオン、XNUMX 要素認証、アダプティブ MFA、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までご連絡ください。

 +1 978 658 9387 (米国) | +91 97178 45846 (インド)   samlsupport@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com