Shibboleth-3 を IDP として使用する WordPress の SAML シングル サインオン (SSO) | Shibboleth-3 SSO ログイン
概要
Shibboleth-3 WordPress のシングル サインオン (SSO) ログイン 私たちのを使用することで達成できます WordPress SAML シングル サインオン (SSO) プラグイン. 私たちのプラグインは、すべてのSAML準拠のアイデンティティプロバイダーと互換性があります。ここでは、WordpressサイトとShibboleth-3間のSSOログインを構成するためのステップバイステップガイドを紹介します。 Shibboleth-3 を IdP (アイデンティティプロバイダー) として、WordPress を SP (サービスプロバイダー) として考えます。
あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。
前提条件: ダウンロードとインストール
WordPressでShibboleth-3をSAML IdPとして設定するには、 miniOrange WP SAML SP SSO プラグイン。
構成手順
1. Shibboleth-3 を IdP (アイデンティティ プロバイダー) としてセットアップする
Shibboleth-3 を IdP として設定するには、次の手順に従います。
Shibboleth-3 を IdP として構成する
- miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。

- conf/idp.properties で、コメントを解除し、「idp.encryption.optional」を true に設定します。
例えば。 idp.encryption.optional = true - In conf/メタデータプロバイダー.xml、サービスプロバイダーを次のように設定します
<MetadataProvider xmlns:samlmd="urn:oasis:
names:tc:SAML:2.0:metadata"
id="miniOrangeInLineEntity" xsi:type="InlineMetadata
Provider"
sortKey="1">
<samlmd:EntityDescriptor ID="entity" entityID="<SP-EntityID /
Issuer
from Service Provider Info tab in plugin.>"
validUntil="2020-09-06T04:13:32Z">
<samlmd:SPSSODescriptor AuthnRequests
Signed="false"
WantAssertionsSigned="true"
protocolSupportEnumeration="urn:oasis:names:
tc:SAML:2.0:protocol">
<samlmd:NameIDFormat>
urn:oasis:names:tc:SAML:
1.1:nameid-format:emailAddress
</samlmd:NameIDFormat>
<samlmd:AssertionConsumerService
Binding="urn:oasis:names:tc:
SAML:2.0:bindings:HTTP-POST"
Location="<ACS (AssertionConsumerService) URL from
Step1 of
the plugin under Identity Provider Tab.>"
index="1" />
</samlmd:SPSSODescriptor>
</samlmd:EntityDescriptor>
</MetadataProvider>
- In conf/saml-nameid.properties、コメントを解除してデフォルトに設定します 名前ID as メールアドレス このような
idp.nameid.saml2.default=urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
- In conf/saml-nameid-xml、shibboleth.SAML2NameIDGenerators を検索します。 shibboleth.SAML2AttributeSourcedGenerator Bean のコメントを解除し、他のすべての ref Bean をコメント化します。
<!-- SAML 2 NameID Generation -->
<util:list id="shibboleth.SAML2NameIDGenerators">
<!--<ref bean="shibboleth.SAML2TransientGenerator" /> -->
<!-->ref bean="shibboleth.SAML2PersistentGenerator" /> -->
<bean parent="shibboleth.SAML2AttributeSourcedGenerator"
p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"
p:attributeSourceIds="#{ {'email'} }" />
</util:list>
- AttributeDefinition が定義されていることを確認してください。 conf/attribute-resolver.xml.
<!-- Note: AttributeDefinitionid must be same as what
you provided in
attributeSourceIds in conf/saml-nameid.xml -->
<resolver:AttributeDefinitionxsi:type="ad:Simple"
id="email"
sourceAttributeID="mail">
<resolver:Dependency ref="ldapConnector" />
<resolver:AttributeEncoderxsi:type="enc:SAML2String"
name="email"
friendlyName="email" />
</resolver:AttributeDefinition >
<resolver:DataConnector id="ldapConnector"
xsi:type="dc:LDAPDirectory"
ldapURL="%{idp.authn.LDAP.ldapURL}"
baseDN="%{idp.authn.LDAP.baseDN}"
principal="%{idp.authn.LDAP.bindDN}"
principalCredential="%{idp.authn.LDAP.bindDNCredential}">
<dc:FilterTemplate>
<!-- Define you User Search Filter here -->
<![CDATA[
(&(objectclass=*)
(cn=$requestContext.principalName)) ]]>
</dc:FilterTemplate>
<dc:ReturnAttributes>*</dc:ReturnAttributes>
</resolver:DataConnector>
- AttributeFilterPolicy が定義されていることを確認してください。 conf/属性フィルター.xml.
<afp:AttributeFilterPolicy id="ldapAttributes">
<afp:PolicyRequirementRulexsi:type="basic:ANY"/>
<afp:AttributeRuleattributeID="email">
<afp:PermitValueRulexsi:type="basic:ANY"/>
</afp:AttributeRule>
</afp:AttributeFilterPolicy>
- Shibboleth サーバーを再起動します。
- これらのエンドポイントを miniOrange SAML プラグインで構成する必要があります。
IDP エンティティ ID | https://<your_domain>/idp/shibboleth |
単一のログイン URL | https://<your_domain>/idp/profile/SAML2/Redirect/SSO |
シングル ログアウト URL | https://<your_domain>/idp/shibboleth |
X.509証明書 | Shibboleth-3 サーバーの公開鍵証明書 |
WordPress (WP) サイトへの Shibboleth-3 SSO ログインを実現するために、Shibboleth-3 を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。
ステップ2: WordPressをSP(サービスプロバイダー)として設定する
- Free
- スタンダード
- プレミアムサーマルバッグ
WordPress (WP) サイトへの Shibboleth-3 SSO ログインを実現するために、WordPress (WP) を SAML SP として正常に構成しました。
このガイドでは、正常に構成されています Shibboleth-3 SAML シングル サインオン (Shibboleth-3 SSO ログイン) 選択する IdP としての Shibboleth-3 と SPとしてのWordPress miniOrange プラグイン - SAML シングル サインオン - SSO ログインこのソリューションにより、Shibboleth-3 ログイン資格情報を使用して、数分以内に WordPress (WP) サイトへの安全なアクセスを展開できるようになります。