Shibboleth-2 を IDP として使用する WordPress の SAML シングル サインオン (SSO) | Shibboleth-2 WordPress SSO ログイン
概要
Shibboleth-2 WordPress のシングル サインオン (SSO) ログイン 私たちのを使用することで達成できます WordPress SAML シングル サインオン (SSO) プラグイン当社のプラグインは、すべてのSAML準拠の アイデンティティプロバイダ(IDP)。ここでは、WordPressサイトとShibboleth-2間のShibboleth WordPressログインを設定するためのステップバイステップガイドを説明します。 IDP としての Shibboleth-2 (アイデンティティプロバイダー) および SPとしてのWordPress (サービスプロバイダー)。
あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。
前提条件: ダウンロードとインストール
WordPressでShibboleth-2をSAML IdPとして設定するには、 miniOrange WP SAML SP SSO プラグイン。
構成手順
ステップ 1: Shibboleth-2 を IdP (アイデンティティ プロバイダー) として設定する
Shibboleth-2 を IdP として設定するには、次の手順に従います。
- miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。

- conf/relying-party.xml で、サービス プロバイダーを次のように構成します。
<MetadataProviderxsi:type="InlineMetadataProvider"
xmlns="urn
:mace:shibboleth:2.0:metadata" id="MyInlineMetadata">
<EntitiesDescriptorxmlns="urn:oasis:names:tc:SAML:2.0:metadata">
<md:EntityDescriptorxmlns:md="urn:oasis:names:tc:SAML:2
.0:metadata"
entityID="<ENTITY_ID_FROM_PLUGIN>">
<md:SPSSODescriptorAuthnRequestsSigned="false"
WantAssertionsSigned="true" protocolSupportEnumeration=
"urn:oasis:names:tc:SAML:2.0:protocol">
<
urn:oasis:names:tc:SAML:1
.1:nameidformat:emailAddress</md:NameIDFormat>
<md:AssertionConsumerService
Binding="urn
:oasis:names:tc:SAML:2.0:bindings:https-POST"
Location="<ACS_URL_FROM_PLUGIN>"
index="1"/>
</md:SPSSODescriptor>
</md:EntityDescriptor>
</EntitiesDescriptor>
</MetadataProvider>
- Shibboleth サーバーが送信していることを確認してください メールアドレス のユーザーの 名前ID 。 attribute-resolver.xml で、電子メール属性を名前 ID として取得します。
<resolver:AttributeDefinitionxsi:type="ad:Si
mple" id="email"
sourceAttributeID="mail">
<resolver:Dependency ref="ldapConnector" />
<resolver:AttributeEncoderxsi:type="enc:SAML2
StringNameID"
nameFormat="urn:oasis:names:tc:SAML:1.1:
nameid-format:emailAddress"/>
</resolver:AttributeDefinition>
- attribute-filter.xml で、電子メール属性を解放します。
<afp:AttributeFilterPolicy id="releaseTransientIdToAnyone">
<afp:PolicyRequirementRulexsi:type="basic:ANY"/>
<afp:AttributeRuleattributeID="email">
<afp:PermitValueRulexsi:type="basic:ANY"/>
</afp:AttributeRule>
</afp:AttributeFilterPolicy>
- Shibboleth サーバーを再起動します。
- これらのエンドポイントをサービス プロバイダーで構成する必要があります。
IDP エンティティ ID | https://<your_domain>/idp/shibboleth |
単一のログイン URL | https://<your_domain>/idp/profile/SAML2/Redirect/SSO |
X.509証明書 | Shibboleth サーバーの公開鍵証明書 |
WordPress (WP) サイトへの Shibboleth-2 SSO ログインを実現するために、Shibboleth を SAML IDP (アイデンティティ プロバイダー) として正常に構成しました。
ステップ2: WordPressをSP(サービスプロバイダー)として設定する
- Free
- スタンダード
- プレミアムサーマルバッグ
このガイドでは、正常に構成されています Shibboleth-2 SAML シングル サインオン (Shibboleth-2 SSO ログイン) 選択する IdP としての Shibboleth-2 と SPとしてのWordPress miniOrange プラグインの SAML シングル サインオン – SSO ログインを使用します。このソリューションにより、WordPress (WP) サイトへの安全なアクセスを展開する準備が整います。 Shibboleth-2 ログイン 数分以内に資格情報を取得します。