の検索結果 :

×

会員登録 お問い合わせ

SAML シングル サインオン (WP SSO) プラグインを使用して WordPress Okta SSO を設定する方法


WordPress Oktaシングルサインオン(SSO)は、 WordPress SAML シングル サインオン (SSO) プラグイン当社のプラグインを使用すると、SSO を簡単に構成でき、安全なログインと集中 ID 管理が保証されます。このガイドでは、Oktaをアイデンティティプロバイダー(IdP)、WordPressをサービスプロバイダー(SP)としてWordPress Okta SSOを設定します。これにより、ユーザーにとって安全で信頼性の高いWordPress Okta SSOログインエクスペリエンスが確保されます。より高度なオプションや機能については、こちらをご覧ください。 WordPress SSOプラグインページ.

WordPress Oktaシングルサインオン(SSO)を設定するには、 miniOrange WP SSOプラグイン.

WordPress向けOAuthシングルサインオンソリューションをご覧ください

もっと知る 新しいタブで開く

WordPress Okta ログイン用の IDP として Okta を構成するには、次の手順に従います。

  • miniOrange WordPress SAML SP SSOプラグインで、 SPメタデータ タブ。ここには、WordPress Okta SSO を構成するために必要な SP エンティティ ID と ACS (Assertion Consumer Service) URL があります。
OktaをIDPとして利用 - WordPressのシングルサインオン(SSO) - SAML / OAuthを使用したOkta SSOログイン - WordPress SAMLアップロードメタデータ

WordPress Okta シングルサインオン | WordPress Okta SSO | add_application

  • 以下を行うには、 アプリ統合の作成 新しいアプリを作成するボタン。
WordPress Okta シングルサインオン | Okta WordPress ログイン | SAML 2.0の構成

  • 選択する SAML2.0 サインオン方法として選択し、クリックします 次へ
WordPress Okta シングルサインオン | Okta WordPress ログイン | SAML 2.0の構成

  • In 基本設定 タブ、入力 アプリ名 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 次へ
WordPress Okta シングルサインオン | WordPress Okta SSO | SAML 2.0 設定

  • In SAMLを構成する タブで、必要な詳細を入力します。
シングルサインオン
URL
サービス プロバイダーの [メタデータ] タブの ACS (AssertionConsumerService) URL
プラグイン
対象者 URL
(SPエンティティID)
プラグインのサービス プロバイダー メタデータ タブからの SP エンティティ ID / 発行者
デフォルト
リレー状態
プラグインのサービス プロバイダーのメタデータ タブからのリレー状態
名前ID
フォーマット
ドロップダウン リストから名前 ID として電子メール アドレスを選択します
用途
Okta ユーザー名
WordPress Okta SSO | Okta WordPress ログイン | SAML_SETTINGS

  • 構成 グループ属性ステートメント (オプション) をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 次へ
WordPress Okta SSO | Okta WordPress ログイン |属性の追加

  • 構成されたアプリケーションのタイプを選択し、クリックします 仕上げ
WordPress Okta SSO | Okta WordPress ログイン |アプリケーションの作成を終了する

グループ/人の割り当て:

  • 作成したアプリケーションに移動し、 割り当て Okta のタブ。
WordPress Okta SSO | Okta WordPress ログイン |グループの割り当て

  • ソフトウェアの制限をクリック 割り当てます ボタンへ 人の割り当てとグループの割り当て.
WordPress Okta SSO | Okta WordPress ログイン | Assign_people

  • いったん 割り当てます ユーザーは、 をクリックしてください クリックします
WordPress SAML Okta | Okta WordPress ログイン | Assign_button

  • ソフトウェアの制限をクリック 入社する タブをクリックして下にスクロールします SAML署名証明書 のセクションから無料でダウンロードできます。
  • 設定 のセクション 入社する タブをクリック コピー ボタンをクリックしてメタデータ URL をコピーします。
WordPress SAML Okta | Okta WordPress ログイン | メタデータ URL

  • または、次の手順に従ってIDPメタデータURLを取得することもできます。 行動 のドロップダウン 有効 証明書をクリックして、 IdP メタデータの表示 サービス プロバイダーの構成に必要な IdP メタデータを取得するオプション。
WordPress SAML Okta | Okta WordPress ログイン | saml 署名証明書

  • コピー メタデータURL.
WordPress SAML オクタ | Okta WordPress ログイン |メタデータ URL をコピー

  • In miniOrange SAML 2.0 SP SSO プラグイン、クリックします サービスプロバイダーのセットアップ タブをクリックして IDPメタデータのアップロード
WordPress SAML オクタ | Okta WordPress ログイン | IDPメタデータのアップロード

  • Enter アイデンティティプロバイダー名 貼り付けて メタデータURL 現場で。
  • 以下を行うには、 メタデータのフェッチ
WordPress SAML オクタ | Okta WordPress ログイン |メタデータの取得

  • シングル サインオン経由で Okta WordPress ログインを実現するために、Okta を SAML IdP (アイデンティティ プロバイダー) として正常に構成し、WordPress (WP) サイトへの安全な Okta ログインを確保しました。
注意事項とお問い合わせ - 2つのWordPressサイト間のSSO

注意: アイデンティティプロバイダ側で属性マッピング、ロールマッピング、その他の設定を行う場合は、提供されているセットアップガイドで詳細な手順を確認してください。 こちら.


WordPress (WP) サイトへの Okta SSO ログインを実現するために、Okta を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。

WordPress SAML SSOプラグインで、プラグインの「IDP設定」タブに移動します。WordPress SSOプラグインの設定方法は2つあります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
WordPress SAML SSO | ログイン - メタデータのアップロード

B. 手動設定:

  • アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
WordPress SAML SSO | テスト構成

ステップ 3: 属性マッピング

  • 無料プラグインでは、 名前ID WordPress ユーザーのメールとユーザー名の属性がサポートされています。
  • ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーのメール アドレスとユーザー名にマッピングされます。
WordPress SAML SSO | ログイン属性マッピング

WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.

B. 手動設定:

  • アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
WordPress SAML SSO | テスト構成

ステップ 3: 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。

注: サービス プロバイダー設定タブのテスト構成ボタンをクリックし、IDP で認証すると、属性/ロール マッピング タブに IDP によって送信された属性のリストが表示されます。この情報を使用して、上記のマッピングを提供できます。


WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する アイデンティティプロバイダー名
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
  • プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間間隔後にIDPメタデータに従ってプラグイン設定を自動更新します。
WordPress SAML SSO | ログイン - 自動スキャンを有効にする

B. 手動設定:

  • 必要な設定(IDプロバイダー名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー とをクリックしてください Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
テスト構成 - WordPress SAML SSO

  • プレミアム プラグインでは、SAML ログアウト URL を提供して、WordPress サイトでシングル ログアウトを実現できます。

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
ログイン属性マッピング - WordPress SAML SSO

  • カスタム属性マッピング: この機能により、IDPから送信された属性を ユーザーメタ WordPressのテーブル。
ログイン属性マッピング - WordPress SAML SSO

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、 デフォルトの役割 SSO を実行するときに、管理者以外のすべてのユーザーに割り当てられます。
  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • まず デフォルトの役割 とをクリックしてください 更新
WordPress SAML SSO | ログインロールのマッピング

ステップ 4: 役割のマッピング

    標準プラグインでは、管理者以外のユーザーが SSO を実行するときに割り当てられるデフォルトのロールを選択できます。

  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • まず デフォルトの役割 とをクリックしてください Save
WordPress SAML SSO | ログインロールのマッピング

この機能を使用すると、ユーザーが SSO を実行するときに、ユーザーの役割を割り当てて管理できます。デフォルトの WordPress 役割に加えて、カスタム役割とも互換性があります。

  • ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。 グループ/役割この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
  • ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
ログインロールのマッピング - WordPress SAML SSO

  • たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値がwp-editorの場合、WordPressのエディターとして割り当てられるため、wp-editorとしてマッピングを提供するだけです。 エディター ロール マッピング セクションのフィールド。

ステップ 5: SSO 設定

  • 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPressログインページにシングルサインオンボタンを追加する トグルイン オプション1.
WordPress SAML SSO | ログイン-SSO ボタン

  • WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
  • [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
WordPress SAML SSO | ログイン SSO 設定

ステップ 5: SSO 設定

標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションを有効にすると、サイトにアクセスしようとする認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: 自動 - サイトからのリダイレクト.
    • 有効にする ユーザーがログインしていない場合は IDP にリダイレクトします [サイト全体を保護]オプションを選択します。

    WordPress SAML SSO | ログインオプトイン 1

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、デフォルトの WordPress ログイン ページにアクセスしようとする認証されていないユーザーは、認証のために IDP ログイン ページにリダイレクトされます。認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション2: WordPressログインからの自動リダイレクト.
    • 有効にする WordPress ログインページから IDP にリダイレクトする オプションを選択します。
    WordPress SAML SSO | ログインオプトイン 2

    注: バックドア ログインを有効にして、バックドア URL を書き留めてください。これにより、IDP からロックアウトされた場合でも WordPress ログイン ページにアクセスできるようになります。


  • SSO リンク: 提供されているショートコードとウィジェットを使用して、サイトのどこにでもSSOリンクを追加できます。 [リダイレクトと SSO リンク] タブ > オプション 3: SSO リンク プラグインのセクション
  • WordPress SAML SSO | ログインオプトイン 3

Premium プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションを有効にすると、サイトにアクセスしようとする認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: サイトからの自動リダイレクト.
    • 有効にする ユーザーがログインしていない場合は IDP にリダイレクトします [サイト全体を保護] オプションを選択します。
    ログインオプトイン 1 - WordPress SAML SSO

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、デフォルトの WordPress ログイン ページにアクセスしようとする認証されていないユーザーは、認証のために IDP ログイン ページにリダイレクトされます。認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション2: WordPressログインからの自動リダイレクト.
    • 有効にする WordPress ログインページから IDP にリダイレクトする オプションを選択します。
    ログインオプトイン 2 - WordPress SAML SSO

    注: バックドア ログインを有効にして、バックドア URL を書き留めてください。これにより、IDP ログインからロックアウトされた場合でも、WordPress ログイン ページにアクセスできるようになります。


  • ログインボタン: カスタマイズしたログインボタンをサイトやWordPressログインページのどこにでも追加できます。 オプション 3: ログイン ボタン リダイレクトと SSO リンク タブのセクション。
ログインオプトイン 3 - WordPress SAML SSO

  • SSO リンク: 提供されているショートコードとウィジェットを使用して、サイトのどこにでもSSOリンクを追加できます。 オプション 4: SSO リンク [リダイレクトと SSO リンク] タブのセクション。
ログインオプトイン 4 - WordPress SAML SSO

このガイドでは、正常に構成されています Okta SAML シングル サインオン (Okta SSO ログイン) 選択する IdP としての Okta の三脚と SPとしてのWordPress miniOrangeプラグイン-SAMLシングルサインオン - SSOログイン(WordPress Oktaログイン)を使用。このソリューションにより、WordPress(WP)サイトへの安全なアクセスをすぐに展開できるようになります。 Okta ログイン 数分以内に資格情報を取得します。

その他のよくある質問➔

Oktaは、安全なユーザー認証とSSOを提供するクラウドベースのアイデンティティプロバイダー(IdP)です。miniOrange SAMLプラグインを使用すると、OktaがIdPとして機能し、ユーザーはSAMLプロトコル経由でOktaの認証情報を使用してWordPressに認証できます。

はい。WordPress SAML シングルサインオン(SSO)プラグインを使用すれば、WordPress SSOをMicrosoft Entra ID(旧Azure AD)およびOktaと統合できます。このプラグインを使用すると、WordPress Okta SSOまたはWordPress Microsoft SSOを簡単に設定でき、ユーザーが単一の認証情報でログインできるようになるため、パスワード入力の負担を軽減できます。

考えられる原因: 通常、ACS URL (Assertion Consumer Service)、エンティティ ID の不一致、またはセッション/Cookie の処理が正しくないことが原因です。

推奨されるソリューション:

  • Okta とサービス プロバイダーの両方の ACS URL とエンティティ ID が、大文字と小文字、末尾のスラッシュを含めて完全に一致していることを再確認してください。
  • テストにはブラウザの Cookie を消去するか、シークレット モードを使用します。
  • Okta アプリのリダイレクト URI がすべての環境 (テスト、本番など) に対して正しい値に設定されていることを確認します。

考えられる原因: SSO アカウントは Okta で割り当てられる必要があります。直接管理者ログインを回復するには、SSO を無効にする必要がある場合があります。

推奨されるソリューション:

  • Okta アプリで管理者ユーザーが適切に割り当てられていることを確認します。
  • ロックアウトされた場合は、アプリケーションの構成 (Settings.XML など) で SSO を無効にし、元の管理者アカウントでログインし、必要に応じて管理者権限を再割り当てします。

考えられる原因: アプリと Okta 間の X.509 証明書が期限切れ、不一致、または同期されていません。

推奨されるソリューション:

  • 両方のプラットフォームが一致する有効な X.509 証明書を使用していることを確認します。
  • 必要に応じて、Okta とサービス プロバイダーの両方で証明書を更新します。

考えられる原因: AD エージェントが不十分または誤って構成されている、ネットワーク接続、または Kerberos の問題。

推奨されるソリューション:

  • AD エージェントのポーリング スレッドを増やすか、エージェントを追加します。
  • リモート/エージェントレス デスクトップ SSO の場合、ユーザーのデバイスが Kerberos 認証のために KDC (キー配布センター) に VPN 経由でアクセスできることを確認します。

考えられる原因: Okta Access Gateway の問題、またはアプリ統合の構成ミス。

推奨されるソリューション:

  • Okta Access Gateway で ID プロバイダー API キーを更新/確認します。
  • Okta 管理パネルでアプリの同期と有効性のステータスを確認します。


見つからないものをお探しの場合は、メールでお問い合わせください。 samlsupport@xecurify.com


 ご返答ありがとうございます。 すぐにご連絡させていただきます。

何か問題が発生しました。 もう一度質問を送信してください

できるだけ早くご連絡いたします!



ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

対応