コミュニティユーザー向け Salesforce WordPress のシングルサインオン (SSO) ログイン 私たちのを使用することで達成できます WordPress SAML シングル サインオン (SSO) プラグイン。 私たちのプラグインは、SAML 準拠のすべての ID プロバイダーと互換性があります。 ここでは、コミュニティユーザー向けに Wordpress サイトと Salesforce 間の SSO ログインを設定するためのステップバイステップのガイドを説明します。 IdPとしてのSalesforce (アイデンティティプロバイダー) および SPとしてのWordPress (サービスプロバイダー)。
あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。
前提条件: ダウンロードとインストール
Salesforce for Community ユーザを WordPress で SAML IdP として設定するには、miniOrange WP SAML SP SSO プラグインをインストールする必要があります。
Azure、Azure B2C、Okta、ADFS、Keycloak、Salesforce、Ping、Onelogin、Gsuite、Shibboleth および多くの SAML IdP を使用した WordPress シングル サインオン SSO ログイン [24 時間年中無休のサポート]
WordPress Salesforce Object Sync と他の環境およびアプリケーションとのシームレスな統合
WordPress、Drupal、Joomla、その他のサードパーティ アプリを Salesforce と統合して、シームレスな SSO とデータ同期を実現します。
Salesforce オブジェクトと WordPress オブジェクトを双方向で同期し、WP から Salesforce への同期、Salesforce から WP への同期を簡単に行うことができます。
WordPress(WP) への Salesforce シングル サインオン (SSO) ログインを設定する手順:
1. Salesforce コミュニティを IdP (アイデンティティプロバイダー) として設定する
Salesforce Community を IdP として設定するには、以下の手順に従ってください。
Salesforce を IdP として構成する
- miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
- あなたにログイン Salesforce 管理者としてアカウントを作成します。
- 切り替える Salesforce ライトニング プロファイルメニューからモードを選択し、 セットアップボタンをクリックしてページを開きます。

- 左側のパネルから、 設定 セクション、に移動 ID >> ID プロバイダー.

- ソフトウェアの制限をクリック ID プロバイダーを有効にする.
- サービスプロバイダー セクションで、リンクをクリックして作成します サービスプロバイダー 接続されたアプリ.

- 入力します 接続されているアプリ名, API名 と お問い合わせメール.
接続されているアプリ名 |
接続されたアプリの名前を指定します |
API名 |
API名を指定します |
お問い合わせメール |
連絡先メールアドレスを入力してください |

- 下 ウェブアプリの設定、 SAML を有効にする チェックボックスにチェックを入れて、次の値を入力します。
SAML を有効にする |
チェック済み |
エンティティID |
SP-EntityID / 発行元 サービスプロバイダーのメタデータ プラグインのタブ |
ACSのURL |
ACS (AssertionConsumerService) の URL サービスプロバイダーのメタデータ プラグインのタブ |
科目の種類 |
|
名前ID形式 |
urn:oasis:names:tc:SAML:2.0:nameid-format:unspecified |
- ソフトウェアの制限をクリック Save 構成を保存します。
- 左側のパネルの下にある プラットフォームツール セクション、に行く 接続されたアプリ接続済みアプリを管理。 作成したアプリをクリックします。

- 対応プロファイル セクションクリック プロファイルの管理

- 割り当て 対応プロファイル このアプリを通じてログインするためのアクセスを許可したいと考えています。

- セットアップボタンをクリックすると、セットアップが開始されます Save
- SAML ログイン情報 コミュニティ向け をクリックし メタデータをダウンロード 対応するものをダウンロードするボタン Salesforce コミュニティ。 。

- このメタデータは、設定時にすぐに使えるようにしておいてください。 サービスプロバイダー.
- WordPress サイトへの SSO ログインを実現するために、Salesforce Community を SAML IdP (アイデンティティプロバイダー) として正常に設定しました。
2. WordPress を SP (サービスプロバイダー) として設定する
WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する ID プロバイダー お名前
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
B. 手動設定:
- ID プロバイダーから提供された必要な設定 (つまり、ID プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を入力し、 Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
- 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
- WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。

注: [サービス プロバイダーのセットアップ] タブで [設定のテスト] ボタンをクリックし、IDP で認証すると、IDP によって送信された属性のリストが [属性/ロール マッピング] タブに表示されます。 この情報は、上記のマッピングを提供するために使用できます。
ステップ 4: 役割のマッピング
ステップ 5: SSO 設定
標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。
- サイトからの自動リダイレクト: このオプションが有効になっている場合、サイトにアクセスしようとしている認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
ステップ:
- プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: 自動 - サイトからのリダイレクト.
- 有効にする ユーザーがログインしていない場合は IdP にリダイレクトします [完全なサイトを保護]オプションを選択します。

- WordPress ログインからの自動リダイレクト: このオプションを有効にすると、認証されていないユーザーがデフォルトの WordPress ログイン ページにアクセスしようとすると、認証のために IDP ログイン ページにリダイレクトされます。 認証が成功すると、WordPress サイトにリダイレクトされます。
ステップ:
- プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 2: WordPress ログインからの自動リダイレクト.
- 有効にする WordPress ログインページから IdP にリダイレクト オプションを選択します。

注: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP からロックアウトされた場合でも WordPress ログイン ページにアクセスできるようになります。
- SSO リンク: で提供されるショートコードとウィジェットを使用して、サイトのどこにでも SSO リンクを追加できます。 [リダイレクトと SSO リンク] タブ > オプション 3: SSO リンク プラグインのセクション
WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する アイデンティティプロバイダー名
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
- プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間が経過すると、IDP メタデータに従ってプラグイン設定が自動更新されます。
B. 手動設定:
- 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー とをクリックしてください Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
- プレミアム プラグインでは、SAML ログアウト URL を指定して、WordPress サイトでシングル ログアウトを実現できます。
ステップ 3: 属性マッピング
- 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
- WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
- カスタム属性マッピング: この機能を使用すると、IDP によって送信された属性を ユーザーメタ WordPressのテーブル。
ステップ 4: 役割のマッピング
この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの WordPress ロールに加えて、これは任意のカスタム ロールとも互換性があります。
- ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。 グループ/役割。 この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
- ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
- たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値は、WordPress でエディターとして割り当てられる wp-editor です。単にマッピングを wp-editor として指定します。 エディター ロール マッピング セクションのフィールド。
ステップ 5: SSO 設定
WordPress (WP) サイトへの Salesforce Community SSO ログインを実現するために、WordPress (WP) を SAML SP として正常に設定しました。
このガイドでは、正常に構成されています Salesforce コミュニティ SAML シングル サインオン (Salesforce コミュニティ SSO ログイン) 選択する IdP としての Salesforce コミュニティ と SPとしてのWordPress miniOrange プラグイン - SAML シングル サインオン - SSO ログイン。 このソリューションにより、Salesforce Community のログイン資格情報を使用して WordPress(WP) サイトへの安全なアクセスを数分以内に展開できるようになります。
推奨されるアドオン
SCIM ユーザーのプロビジョニング
ユーザーの作成、更新、削除を IDP から WordPress サイトに同期できるようにします
もっと詳しく→
ページと投稿の制限
ユーザーの役割とユーザーのログインステータスに基づいて WordPress ページと投稿を制限します
もっと詳しく→
Learndash インテグレーター
IDP から送信されたグループ属性に従って、SSO ユーザーを LearnDash グループにマッピングします
もっと詳しく→
その他のリソース
見つからないものをお探しの場合は、メールでお問い合わせください。 samlsupport@xecurify.com