SAML シングル サインオンを使用した WordPress G Suite ログイン | SAML IDP として G Suite を使用した SSO
WordPress の G Suite シングル サインオン (SSO) ログイン 私たちのを使用することで達成できます WordPress SAML シングル サインオン (SSO) プラグイン当社のプラグインは、すべてのSAML準拠の アイデンティティプロバイダ。ここでは、WordPressサイトとG Suite間のSSOログインを設定するためのステップバイステップガイドを説明します。 IDP としての G Suite (アイデンティティプロバイダー) および SPとしてのWordPress (サービスプロバイダー)。
あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。
SAML SSO を使用した WordPress Google Apps ログイン 私たちのを使用することで達成できます SAML SSO を使用した WordPress シングル サインオン。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、シングル サインオン (SSO) を使用して WordPress G Suite ログインを構成するためのステップバイステップ ガイドを説明します。 IdP (アイデンティティ プロバイダー) としての Google Apps / G Suite と SP(サービスプロバイダー)としてのWordPress.
前提条件: ダウンロードとインストール
G SuiteをWordPressのSAML IdPとして設定するには、 miniOrange WP SAML SP SSO プラグイン。
WordPress Google Apps SSO / Google AppsログインをWordPress(WP)用に設定するには、次の手順に従うこともできます。 ビデオのセットアップ.
構成手順
ステップ 1: Google Apps を IdP (アイデンティティ プロバイダ) として設定する
Google Apps を IdP として設定するには、次の手順に従います。
- miniOrange WordPress SAML SP SSO プラグインで、「SP (サービス プロバイダー) メタデータ」タブに移動します。 ここでは、G Suite / Google Apps を IdP (アイデンティティ プロバイダー) として構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
SAML アプリを追加する
- セットアップボタンをクリックすると、セットアップが開始されます アプリを追加 ボタンをクリックし、ドロップダウンで選択します カスタム SAML アプリを追加する タブをクリックして、新しい saml アプリを作成します。
- カスタム SAML アプリの詳細を入力し、クリックします Continue
IDP情報
- ソフトウェアの制限をクリック メタデータをダウンロード ボタン。 これはサービス プロバイダーの構成に使用されます。
- 次のような G Suite の詳細をコピーすることもできます SSO URL、エンティティID、および証明書 サービスプロバイダーを手動で設定し、 をクリックします。 Continue
サービスプロバイダーの詳細
- から詳細を入力します。 サービスプロバイダーのメタデータ SAML SP プラグインのタブ。
ACSのURL |
コピーして貼り付けます ACSのURL プラグインから。 |
エンティティID |
コピーして貼り付けます SPエンティティID/発行者 プラグインから。 |
署名付き応答 |
署名された応答を確認する ✓ |
名前ID形式
|
Eメール
|
属性マッピング
- Google ディレクトリでユーザー フィールドを追加して選択し、サービス プロバイダーの属性にマッピングして、 終了
設定されたアプリへのユーザーアクセス
- に行く SAML アプリ もう一度クリックしてください 全員オフ .
- 次に、 みんなのためにオン をクリックして SSO を有効にします。
- SAML シングル サインオン (SSO) を使用して WordPress Google Apps ログイン / G Suite ログインを実現するために、G Suite / Google Apps を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。
ご注意: ID プロバイダー側で属性マッピング、ロール マッピング、その他の構成をセットアップする場合は、リンクされている提供されているセットアップ ガイドで詳細な手順を見つけることができます。 こちら.
WordPress (WP) サイトへの Google Apps SSO ログインを実現するために、Google Apps を SAML IdP (アイデンティティ プロバイダ) として正常に構成しました。
ステップ2: WordPressをSP(サービスプロバイダー)として設定する
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する ID プロバイダー お名前
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
B. 手動設定:
- アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
- 無料プラグインでは、 名前ID WordPress ユーザーのメールとユーザー名の属性がサポートされています。
- ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーのメール アドレスとユーザー名にマッピングされます。
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する ID プロバイダー お名前
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
B. 手動設定:
- アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
- 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
- WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
注: サービス プロバイダー設定タブのテスト構成ボタンをクリックし、IDP で認証すると、属性/ロール マッピング タブに IDP によって送信された属性のリストが表示されます。この情報を使用して、上記のマッピングを提供できます。
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する アイデンティティプロバイダー名
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
- プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間間隔後にIDPメタデータに従ってプラグイン設定を自動更新します。
B. 手動設定:
- 必要な設定(IDプロバイダー名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー とをクリックしてください
Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
-
プレミアム プラグインでは、SAML ログアウト URL を提供して、WordPress サイトでシングル ログアウトを実現できます。
ステップ 3: 属性マッピング
-
属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
-
WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
-
カスタム属性マッピング: この機能により、IDPから送信された属性を ユーザーメタ WordPressのテーブル。
ステップ 4: 役割のマッピング
- 無料のプラグインでは、 デフォルトの役割 SSO を実行するときに、管理者以外のすべてのユーザーに割り当てられます。
- に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
- 現在地に最も近い デフォルトの役割 とをクリックしてください 更新
ステップ 4: 役割のマッピング
ステップ 4: 役割のマッピング
この機能を使用すると、ユーザーが SSO を実行するときに、ユーザーの役割を割り当てて管理できます。デフォルトの WordPress 役割に加えて、カスタム役割とも互換性があります。
- ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。
グループ/役割この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
- ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
-
たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値がwp-editorの場合、WordPressのエディターとして割り当てられるため、wp-editorとしてマッピングを提供するだけです。 エディター
ロール マッピング セクションのフィールド。
ステップ 5: SSO 設定
- 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPressログインページにシングルサインオンボタンを追加する トグルイン オプション1.
- WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
- [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
ステップ 5: SSO 設定
標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。
このガイドでは、正常に構成されています Google Apps SAML シングル サインオン (Google Apps SSO ログイン) 選択する IdP としての Google Apps と SPとしてのWordPress miniOrange プラグインの SAML シングル サインオン – SSO ログインを使用します。このソリューションにより、WordPress (WP) サイトへの安全なアクセスを展開する準備が整います。 Google Apps ログイン 数分以内に資格情報を取得します。
関連記事