の検索結果 :

×

RSA SecurID を IDP として使用する WordPress の SAML シングル サインオン (SSO) | RSA SecurID SSO ログイン


WordPress の RSA SecurID シングル サインオン (SSO) ログイン 私たちのを使用することで達成できます WordPress SAML シングル サインオン (SSO) プラグイン。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、WordPress サイトと RSA SecurID 間の SSO ログインを構成するためのステップバイステップのガイドを説明します。 IdP としての RSA SecurID (アイデンティティプロバイダー) および SPとしてのWordPress (サービスプロバイダー)。

あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。

前提条件: ダウンロードとインストール

WordPress で RSA SecurID を SAML IdP として構成するには、miniOrange WP SAML SP SSO プラグインをインストールする必要があります。

Azure、Azure B2C、Okta、ADFS、Keycloak、Salesforce、Ping、Onelogin、Gsuite、Shibboleth および多くの SAML IdP を使用した WordPress シングル サインオン SSO ログイン [24 時間年中無休のサポート]

WordPress (WP) への RSA SecurID シングル サインオン (SSO) ログインを構成する手順

1. RSA SecurID を IdP (アイデンティティ プロバイダー) として設定する

RSA SecurID を IdP として構成するには、次の手順に従います。

ミニオレンジ画像 RSA SecurID を IdP として構成する
  • miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
  • IDP としての RSA SecurID - WordPress のシングル サインオン (SSO) - SAML / OAuth を使用した RSA SecurID SSO ログイン - WordPress SAML アップロード メタデータ
  • RSA SecurID Access (Cloud Console) に管理者としてログインします。
  • 上部のナビゲーション メニューで、 アプリケーション → アプリケーションカタログ.
  • RSA SecurID を IDP として構成する - WordPress 用の SAML シングル サインオン (SSO) - アプリケーション カタログ
  • クリック テンプレートから作成 ボタンをクリックします。
  • RSA SecurID を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - テンプレートから作成
  • の横にある「選択」ボタンをクリックします。 SAMLダイレクト[コネクタ テンプレートの選択] ページで。
  • RSA SecurID を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - コネクタ テンプレートを選択する
  • に必要な情報を入力します。 基本情報 .
    • お名前: アプリケーションの名前。 miniOrange プラグイン。
    • 説明 (オプション): アプリケーションの説明。
    • 無効 [チェックボックス] (オプション): ユーザーがこのアプリケーションを使用できないようにする場合にのみ、これを選択します。 無効にすると、アプリケーションは [マイ アプリケーション] に表示されますが、RSA アプリケーション ポータルには表示されません。
    • RSA SecurID を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - 基本情報
    • 今すぐ 次のステップ
  •  接続プロファイル

     SAML ワークフローの開始

    • 選択 SP主導型、SSO をアプリケーションから呼び出す必要がある場合は、または選択します IDP主導型、必要な場合は、ユーザーが最初に RSA にログインしてから、RSA ダッシュボードからアプリケーションにアクセスする必要があります。
    • アプリケーションのベース URL を次のように構成します 接続URL または、次の場合は空白のままにすることもできます IDP主導型 選択されています。
    • SAML リクエストのバインド方法: POST
      (注: WP SAML SSO プラグインの無料バージョンは、SAML リクエストの POST バインディングのみをサポートします。)
    • 署名済み [チェックボックス]: チェックしない
      (注: WP SAML SSO プラグインの無料バージョンは、署名された SAML リクエストをサポートしません。プラグインの有料バージョンを使用している場合は、署名された SAML リクエストを送信できます)
    • RSA SecurID を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - SAML ワークフローを開始する

     SAML ID プロバイダー (発行者)

    • ID プロバイダーの URL: この値は、プラグインを構成するための SAML ログイン URL として使用されることに注意してください。
    • 発行者エンティティ ID: デフォルト (注: これは、プラグインでの構成に使用される IdP エンティティ ID または発行者です)
    • SAML 応答署名: 秘密キーと SAML 応答の署名に使用される証明書をアップロードするか、[証明書バンドルの生成] ボタンをクリックして新しいキー ペアを生成できます。
    • 送信アサーションに証明書を含めます。 有効にする (オプション)
    • RSA SecurID を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - SAML ID プロバイダー (発行者)

     サービスプロバイダー

    • アサーション コンシューマ サービス URL とオーディエンス URL プラグインのメタデータをアップロードした場合は、事前に設定する必要があります。 接続プロファイル セクション。 そうでない場合は、次の場所から必要な URL を見つけることができます。 サービスプロバイダーの「メタデータ」タブ miniOrange SAML プラグインをダウンロードし、ここで URL を更新します。

     ユーザーID

    • SAML アサーションを生成しているユーザーを識別する NameID 情報を構成します。
    • RSA SecurID を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - サービス プロバイダー

     詳細設定: 属性拡張 (オプション)

    • SAML 応答でアプリケーションに送信される追加のユーザー情報を構成します。 たとえば、ユーザー名、電子メール、表示名、グループなどです。
    • RSA SecurID を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - アクセス属性拡張機能
    • 今後はクリック 次のステップ

     ユーザーアクセス

    • アクセスポリシーを次のように選択します 認証されたすべてのユーザーを許可する をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 次のステップ
    • RSA SecurID を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - アクセス ポリシー

     ポータル表示

    • アプリアイコンなどのRSAエンドユーザー向けのアプリケーション表示設定を構成します。
    • 今後はクリック 保存して終了 ボタンを押して設定を保存します。
    • RSA SecurID を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - ポータル表示
  • 次に、上部のナビゲーション バーで、 アプリケーション 私のアプリケーション.
  • 設定したアプリを見つけます。 アプリ名の横にある下矢印をクリックし、 メタデータのエクスポート.
  • RSA SecurID を IDP として構成 - WordPress の SAML シングル サインオン (SSO) - メタデータのエクスポート
  • メタデータは、miniOrange プラグインの設定に必要となるため、手元に置いておいてください。
  • 最後に、をクリックします 変更を公開 RSA 管理コンソールの左上隅にあるボタンをクリックして、このアプリ構成を公開します。
  • RSA SecurID を IDP として構成する - WordPress の SAML シングル サインオン (SSO) - 変更の公開

WordPress (WP) サイトへの RSA SecurID SSO ログインを実現するために、RSA SecurID を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。


2. WordPress を SP (サービスプロバイダー) として設定する


WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
  • WordPress SAML シングル サインオン (SSO) ログイン - アップロード メタデータ

B. 手動設定:

  • ID プロバイダーから提供された必要な設定 (つまり、ID プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
  • WordPress SAML シングル サインオン (SSO) テスト構成

ステップ 3: 属性マッピング

  • 無料プラグインでは、 名前ID は、WordPress ユーザーの電子メールおよびユーザー名属性でサポートされています。
  • ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーの電子メールとユーザー名にマッピングされます。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、 デフォルトの役割 これは、管理者以外のすべてのユーザーが SSO を実行するときに割り当てられます。
  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • 現在地に最も近い デフォルトの役割 とをクリックしてください アップデイト
  • wWordPress SAML シングル サインオン (SSO) ログインとロールのマッピング

ステップ 5: SSO 設定

  • 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPress ログインページにシングルサインオンボタンを追加する トグルイン オプション1.
  • WordPress SAML シングル サインオン (SSO) ログイン - SSO ボタン
  • WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
  • [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション 2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
  • WordPress SAML シングルサインオン (SSO) ログイン-sso 設定

WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.

B. 手動設定:

  • ID プロバイダーから提供された必要な設定 (つまり、ID プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
  • WordPress SAML シングル サインオン (SSO) テスト構成

ステップ 3: 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング

    注意: [サービス プロバイダーのセットアップ] タブで [設定のテスト] ボタンをクリックし、IDP で認証すると、IDP によって送信された属性のリストが [属性/ロール マッピング] タブに表示されます。 この情報は、上記のマッピングを提供するために使用できます。

ステップ 4: 役割のマッピング

    標準プラグインでは、SSO を実行するときに管理者以外のすべてのユーザーに割り当てられるデフォルトのロールを選択できます。

  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • 現在地に最も近い デフォルトの役割 とをクリックしてください Save
  • WordPress SAML シングル サインオン (SSO) ログインとロールのマッピング

ステップ 5: SSO 設定

    標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションが有効になっている場合、サイトにアクセスしようとしている認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: 自動 - サイトからのリダイレクト.
    • 有効にします ユーザーがログインしていない場合は IdP にリダイレクトします [完全なサイトを保護]オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 1

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、認証されていないユーザーがデフォルトの WordPress ログイン ページにアクセスしようとすると、認証のために IDP ログイン ページにリダイレクトされます。 認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 2: WordPress ログインからの自動リダイレクト.
    • 有効にします WordPress ログインページから IdP にリダイレクト オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 2

      注意: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP からロックアウトされた場合でも WordPress ログイン ページにアクセスできるようになります。



  • SSO リンク: で提供されるショートコードとウィジェットを使用して、サイトのどこにでも SSO リンクを追加できます。 [リダイレクトと SSO リンク] タブ > オプション 3: SSO リンク プラグインのセクション
  • WordPress SAML シングル サインオン (SSO) ログイン オプティン 3

WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する アイデンティティプロバイダー名
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
  • プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間が経過すると、IDP メタデータに従ってプラグイン設定が自動更新されます。
  • WordPress SAML シングルサインオン (SSO) ログイン有効化自動スキャン

B. 手動設定:

  • 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー とをクリックしてください Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
  • WordPress SAML シングル サインオン (SSO) テスト構成
  • プレミアム プラグインでは、SAML ログアウト URL を指定して、WordPress サイトでシングル ログアウトを実現できます。

ステップ 3: 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング
  • カスタム属性マッピング: この機能を使用すると、IDP によって送信された属性を ユーザーメタ WordPressのテーブル。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング

ステップ 4: 役割のマッピング

    この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの WordPress ロールに加えて、これは任意のカスタム ロールとも互換性があります。

  • ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。 グループ/役割。 この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
  • ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
  • WordPress SAML シングル サインオン (SSO) ログインとロールのマッピング
  • たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値は、WordPress でエディターとして割り当てられる wp-editor です。単にマッピングを wp-editor として指定します。 エディター ロール マッピング セクションのフィールド。

ステップ 5: SSO 設定

    Premium プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションが有効になっている場合、サイトにアクセスしようとしている認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション1: サイトからの自動リダイレクト.
    • 有効にします ユーザーがログインしていない場合は IdP にリダイレクトします オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 1

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、認証されていないユーザーがデフォルトの WordPress ログイン ページにアクセスしようとすると、認証のために IDP ログイン ページにリダイレクトされます。 認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 2: WordPress ログインからの自動リダイレクト.
    • 有効にします WordPress ログインページから IdP にリダイレクト オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 2

      注意: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP ログインからロックアウトされた場合でも、WordPress ログイン ページにアクセスできるようになります。

  • ログインボタン: に移動して、サイトまたは WordPress ログイン ページのどこにでもカスタマイズされたログイン ボタンを追加できます。 オプション 3: ログイン ボタン [リダイレクトと SSO リンク] タブのセクション。
  • WordPress SAML シングル サインオン (SSO) ログイン オプティン 3
  • SSO リンク: で提供されるショートコードとウィジェットを使用して、サイトのどこにでも SSO リンクを追加できます。 オプション 4: SSO リンク [リダイレクトと SSO リンク] タブのセクション。
  • WordPress SAML シングル サインオン (SSO) ログイン オプティン 4

WordPress (WP) サイトへの RSA SecurID SSO ログインを実現するために、WordPress (WP) を SAML SP として正常に構成しました。

このガイドでは、正常に構成されています RSA SecurID SAML シングル サインオン (RSA SecurID SSO ログイン) 選択する IdP としての RSA SecurID および SPとしてのWordPress WordPress SAML シングルサインオン - SSO ログイン。 このソリューションにより、RSA SecurID ログイン認証情報を使用して WordPress (WP) サイトへの安全なアクセスを数分以内に展開できるようになります。


推奨されるアドオン

wp saml sso アドオン

SCIM ユーザーのプロビジョニング

ユーザーの作成、更新、削除を IDP から WordPress サイトに同期できるようにします

もっと詳しく→
wp saml sso アドオン

ページと投稿の制限

ユーザーの役割とユーザーのログインステータスに基づいて WordPress ページと投稿を制限します

もっと詳しく→
wp saml sso アドオン

Learndash インテグレーター

IDP から送信されたグループ属性に従って、SSO ユーザーを LearnDash グループにマッピングします

もっと詳しく→


その他のリソース


見つからないものをお探しの場合は、メールでお問い合わせください。 samlsupport@xecurify.com

当社のお客様が miniOrange WordPress シングル サインオン (SSO) ソリューションを選択する理由?


24 / 7サポート

miniOrange は、すべての Secure Identity ソリューションに対して 24 時間年中無休のサポートを提供します。 お客様にご満足いただけるよう、質の高いサポートをお約束します。

登録する

ユーザーレビュー

お客様が当社についてどのように言っているかをご自身の目でご覧ください。
 

レビュー

豊富なセットアップガイド

簡単かつ正確なステップバイステップの説明とビデオにより、数分以内に設定を行うことができます。

デモ


当社は、シングル サインオン、XNUMX 要素認証、アダプティブ MFA、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までご連絡ください。

 +1 978 658 9387 (米国) | +91 97178 45846 (インド)   samlsupport@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com