Azure B2C WordPress ログイン | WordPress Azure B2C SAML シングル サインオン (SSO)
概要
Azure B2C WordPress シングル サインオン (SSO) ログイン 私たち WordPress SAML シングルサインオン (SSO) モジュール. WordPress Azure B2C SSO ユーザーは、Azure B2C IDプロバイダー(IDP)の資格情報を使用して認証することで、WordPressにログインしてサイトにアクセスできるようになります。Azure B2C / Azure AD、Office 365などのさまざまなIDPを使用してプラグインを構成することもできます。 他のカスタムプロバイダー。 WordPress Azure AD B2C SSO このソリューションは、WordPress (WP) を SAML 2.0 準拠のサービス プロバイダー (SP) にして、WordPress (WP) サイトと Azure B2C 間の信頼を確立し、ユーザーを安全に認証して WordPress (WP) サイトにログインできるようにします。
また、属性とグループのマッピング、Azure B2C / Azure AD から WordPress (WP) への従業員情報の入力、イントラネット SSO / インターネット SSO、Azure B2C / Azure AD から WordPress (WP) アバターへのプロフィール画像のマッピングなど、高度な Windows SSO 機能のシームレスなサポートも提供します。
ここでは、SAML シングル サインオン SSO を構成するためのガイドを説明します。 WordPress Azure B2C ログイン よく考えたうえで IDP としての Azure B2C (アイデンティティプロバイダー) および SPとしてのWordPress (サービスプロバイダー)。私たちの WordPress Azure AD B2C SSO このソリューションは、Azure B2Cからの無制限のユーザー認証を提供します。 WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。
セットアップビデオ: Azure B2C と WordPress (WP) 間のシングル サインオン
前提条件: ダウンロードとインストール
- Azure B2CをWordPressのSAML IDPとして構成するには、 miniOrange WP SAML SP SSO プラグイン.
注意: 設定が必要なユーザー向け Microsoft Entra 外部 ID 標準のAzure B2Cディレクトリの代わりに、 Entra外部ID設定ガイド手順は Azure B2C の構成と異なるためです。
ステップ 1. Azure B2C を IdP (アイデンティティ プロバイダー) として設定する
Azure B2C を ID プロバイダーとして構成するには、次の手順に従います。
Azure B2C を IdP として構成する
- WordPress (WP) SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。ここでは、Azure B2C を ID プロバイダーとして構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
ステップ 2. Azure B2C アプリケーションを登録する
Identity Experience Framework アプリケーションを登録する
- ログインする Azure B2C ポータル.
- Azure AD B2C テナントから、 アプリの登録を選択し、「新規登録」を選択します。
- お名前、IdentityExperienceFrameworkを入力します。
- サポートされているアカウントタイプ選択 この組織ディレクトリのみのアカウント.
- URIをリダイレクトする、 [Web] を選択し、「https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com」と入力します。ここで、your-tenant-name は Azure AD B2C テナントのドメイン名です。
注意: 次のステップで、 権限 セクションが表示されない場合は、そのテナントに対してアクティブな AzureAD B2C サブスクリプションがないことが原因である可能性があります。 AzureAD B2C サブスクリプションに関する詳細を確認できます。 こちらをご覧いただくか、 次の手順に従って新しいテナントを作成できます こちらをご覧いただくか、.
- 権限, [openid および offline_access 権限に管理者の同意を与える] チェック ボックスをオンにします。
- 選択する 会員登録する.
- 記録する アプリケーション(クライアント)ID 後のステップで使用します。
Identity Experience Framework アプリケーションを登録する
- 左のナビゲーションバーの下 管理 セクション、選択 APIを公開する.
- 選択する スコープを追加するをクリックし、「保存」を選択してデフォルトのアプリケーション ID URI を受け入れ続けます。
- 次の値を入力して、Azure AD B2C テナントでカスタム ポリシーの実行を許可するスコープを作成します。
- スコープ名: ユーザー偽装
- 管理者の同意表示名: IdentityExperienceFramework にアクセスする
- 管理者の同意の説明: サインインしているユーザーに代わってアプリケーションが IdentityExperienceFramework にアクセスできるようにします。
- 選択する スコープを追加.
ProxyIdentityExperienceFramework アプリケーションを登録する
- 選択する アプリの登録、次に選択 新規登録.
- お名前、「ProxyIdentityExperienceFramework」と入力します。
- サポートされているアカウントタイプ選択 この組織ディレクトリのみのアカウント.
- URIをリダイレクトする、ドロップダウンを使用して選択します パブリッククライアント/ネイティブ (モバイルおよびデスクトップ).
- URIをリダイレクトする、「myapp://auth」と入力します。
- 権限, [openid および offline_access 権限に管理者の同意を与える] チェック ボックスをオンにします。
- 選択する 会員登録する.
- 記録する アプリケーション(クライアント)ID 後のステップで使用します。
次に、アプリケーションをパブリック クライアントとして扱うように指定します。
- 左のナビゲーションバーの下 管理 セクション、選択 認証.
- 詳細設定 セクション、有効にする パブリッククライアントフローを許可する (「はい」を選択)。
- 以下を行うには、 Save
次に、IdentityExperienceFramework の登録で前に公開した API スコープにアクセス許可を付与します。
- 左のナビゲーションバーの 管理 セクション、選択 API権限.
- 設定された権限選択 権限を追加する.
- まず 私のAPI タブ、次に選択 アイデンティティ体験フレームワーク アプリケーション。
- 許可、選択 ユーザー偽装 前に定義したスコープ。
- 選択する 権限を追加。 指示に従って、次のステップに進む前に数分間待ちます。
- 選択する (テナント名) に管理者の同意を与える.
- 現在サインインしている管理者アカウントを選択するか、少なくともクラウド アプリケーション管理者ロールが割り当てられている Azure AD B2C テナントのアカウントを使用してサインインします。
- 選択する あり.
- 選択する Refreshをクリックし、「Granted for ...」が下に表示されていることを確認します。 ステータス スコープの場合は、offline_access、openid、user_impersonation。 権限が反映されるまでに数分かかる場合があります。
WordPress アプリケーションを登録する
- 選択する アプリの登録、次に選択 新規登録.
- 次のようなアプリケーションの名前を入力します。 WordPress.
- サポートされているアカウントタイプ選択 任意の組織ディレクトリまたは任意の ID プロバイダー内のアカウント。 Azure AD B2C でユーザーを認証する場合.
- URIをリダイレクトする選択 ウェブACS URLを入力します。 サービスプロバイダーのメタデータ miniOrange SAML プラグインのタブ。
- 選択する 会員登録する.
- 管理 APIを公開する.
- ソフトウェアの制限をクリック 作成セッションプロセスで アプリケーション ID URI を入力し、 Save、デフォルト値を受け入れます。
- 保存したら、アプリケーション ID URI をコピーし、 サービスプロバイダーのメタデータ プラグインのタブ。
- コピーした値を SPエンティティID / 発行者 このタブにあるフィールド。
- ソフトウェアの制限をクリック Save.
ステップ3. SSOポリシーを生成する
- Azure B2C ポータルから、B2C テナントの [概要] セクションに移動し、テナント名を記録します。
注意: B2C ドメインが b2ctest.onmicrosoft.com の場合、テナント名は b2ctest です。
- あなたの〜を入力してください Azure B2C テナント名 以下に、IdentityExperienceFramework のアプリケーション ID と、
上記の手順で登録された ProxyIdentityExperienceFramework アプリ。
- 以下を行うには、 Azure B2C ポリシーの生成 ボタンをクリックして SSO ポリシーをダウンロードします。
- ダウンロードしたzipファイルを解凍します。 これには、次の手順で必要となるポリシー ファイルと証明書 (.pfx) が含まれています。
ステップ4. 証明書の設定
注意: 次のステップで、 アイデンティティ エクスペリエンス フレームワーク をクリックできない場合は、そのテナントに対してアクティブな Azure AD B2C サブスクリプションがないことが原因である可能性があります。 Azure AD B2C サブスクリプションに関する詳細を確認できます。 こちらをご覧いただくか、 次の手順に従って新しいテナントを作成できます こちらをご覧いただくか、.
証明書をアップロードする
- にサインインする Azureのポータル Azure AD B2C テナントを参照します。
- 政策選択 アイデンティティ エクスペリエンス フレームワーク その後 ポリシーキー.
- 選択する 追加、次に選択 [オプション] > [アップロード]
- 名前に「SamlIdpCert」と入力します。 プレフィックス B2C_1A_ がキーの名前に自動的に追加されます。
- アップロード ファイル コントロールを使用して、上記の手順で生成された証明書を SSO ポリシー (tenantname-cert.pfx) とともにアップロードします。
- テナント名として証明書のパスワードを入力し、 をクリックします。 創造する。 たとえば、テナント名が xyzb2c.onmicrosoft.com の場合、パスワードを xyzb2c と入力します。
- B2C_1A_SamlIdpCert という名前の新しいポリシー キーが表示されるはずです。
署名キーを作成する
- Azure AD B2C テナントの概要ページで、 政策選択 アイデンティティ エクスペリエンス フレームワーク.
- 選択する ポリシーキー 次に選択します 追加.
- オプション、「生成」を選択します。
- In お名前、「TokenSigningKeyContainer」と入力します。
- キータイプ、「RSA」を選択します。
- 主な使用法、「署名」を選択します。
- 選択する 創造する.
暗号化キーを作成する
- Azure AD B2C テナントの概要ページで、 政策選択 アイデンティティ エクスペリエンス フレームワーク.
- 選択する ポリシーキー 次に選択します 追加.
- オプション、「生成」を選択します。
- In お名前、「TokenEncryptionKeyContainer」と入力します。
- キータイプ、「RSA」を選択します。
- 主な使用法、「暗号化」を選択します。
- 選択する 創造する.
ステップ5. ポリシーをアップロードする
- まず アイデンティティ エクスペリエンス フレームワーク Azure portal の B2C テナントのメニュー項目。
- 選択する カスタムポリシーをアップロードする.
- 以下の順序に従って、上記の手順でダウンロードしたポリシー ファイルをアップロードします。
- TrustFrameworkBase.xml
- TrustFrameworkExtensions.xml
- SignUpOrSignin.xml
- プロファイル編集.xml
- パスワードリセット.xml
- SignUpOrSigninSAML.xml
- ファイルをアップロードすると、Azure によって各ファイルにプレフィックス B2C_1A_ が追加されます。
WordPress Azure B2C シングル サインオン (SSO) ログインを実現するための SAML IdP (アイデンティティ プロバイダー) として Azure B2C を正常に構成し、WordPress (WP) サイトへの安全なログインを確保しました。
ステップ6. プラグインを設定する
- に移動します サービスプロバイダーのセットアップ プラグインのタブをクリックし、 IDPメタデータのアップロード
- 任意の IDP 名を入力します。 たとえば、AzureB2C
- メタデータ URL を次のように入力します。
https://テナント名.b2clogin.com/テナント名.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata - 以下を行うには、 「メタデータの取得」ボタン.
注意: 上記の URl のテナント名を Azure B2C テナント名に置き換える必要があります。
ステップ 7. Azure AD B2C で SAML シングル ログアウトを構成する方法
- SLO ユーザーにアクセスするには、まずプラグインのサービス プロバイダー メタデータ タブで提供される SLO URL が必要になります。 (プレミアム機能).
- コピー SLO URL SAML シングル サインオン – SAML SSO ログイン プラグインから。
- Azure AD B2C ポータルに移動し、アプリ (WordPress (WP) に接続) に移動します。
- 左側のパネルで、 マニフェスト タブには何も表示されないことに注意してください。
- を置き換えて、シングル ログアウト URL をマニフェスト コードに配置します。 NULL の値です。
Azure B2C でシングル ログアウト機能が正常に構成されました。
- Free
- スタンダード
- プレミアムサーマルバッグ
このガイドでは、正常に構成されています WordPress Azure B2C SSO [SAML] (Azure B2C WordPress SSO / Azure B2C WordPress ログイン)、選択 IDP としての Azure B2C および WordPress (WP) を SP として使用する. WordPress (WP) SAML シングル サインオン – SSO このソリューションにより、Azure B2Cログイン資格情報を使用してWordPress(WP)サイトに安全なアクセス/ログインを展開する準備が整います。当社のソリューション WordPress Azure B2C SSO など、あらゆる種類の SSO ユースケースをサポートします。 WordPress Azure Active Directory SSO、WordPress Office 365 SSO、WordPress Azure AD SSO.
よくあるご質問
その他のよくある質問➔Azure AD B2C とは何ですか? また、WordPress SAML SSO とどのように連携しますか?
Azure AD B2C (Business to Consumer) は、外部ユーザーの認証を可能にする Microsoft の ID 管理サービスです。miniOrange SAML SSO プラグインと併用すると、Azure AD B2C が ID プロバイダー (IdP) として機能し、WordPress がサービス プロバイダー (SP) として機能し、ユーザーは Azure AD B2C の認証情報を使用して WordPress サイトにログインできるようになります。
Azure AD B2C ログイン ページでカスタム ブランディングはサポートされていますか?
はい、Azure AD B2C を使用すると、ブランド、背景画像、色、レイアウトなどのログイン UI をカスタマイズできるため、ログイン時にシームレスなユーザー エクスペリエンスを提供できます。
Azure B2C 経由でログインする新しいユーザーに対してジャストインタイム (JIT) プロビジョニングを有効にできますか?
はい、JITプロビジョニングはサポートされています。Azure AD B2C経由でログインする新規ユーザーには、受信したSAML属性に基づいてWordPressアカウントが自動的に作成されます。
Azure AD B2C と同じメール アドレスを持つユーザーが WordPress に既に存在する場合はどうなりますか?
このプラグインは、メールアドレスに基づいて既存のユーザーをマッチングするように設定できます。一致するユーザーが見つかった場合、新しいログインセッションは作成されず、そのユーザーに関連付けられます。
特定の Azure AD B2C ユーザー フローまたはグループのユーザーのみにアクセスを制限できますか?
はい、クレームベースのフィルタリングを使用するか、特定のユーザーまたはグループのみに認証を許可する特定のユーザー フローを構成することで、アクセスを制限できます。
デフォルトの WordPress ログインを非表示にして、すべてのユーザーに Azure AD B2C ログインを使用するように強制できますか?
はい、ユーザーを Azure AD B2C ログイン ページにリダイレクトし、デフォルトの WordPress ログイン フォームを無効にすることで、SSO を適用できます。
関連記事
ご返答ありがとうございます。 すぐにご連絡させていただきます。
何か問題が発生しました。 もう一度質問を送信してください














会員登録