の検索結果 :

×

[smartslider3スライダー= 177]

 カスタム App/IDP を使用して WordPress でシングル サインオンをセットアップするにはどうすればよいですか?


カスタム ID プロバイダーによるシングル サインオンのセットアップは、OAuth/OpenID Connect シングル サインオン プラグインを使用して行うことができます。ユーザーが ID プロバイダーの資格情報を使用して WordPress サイトにログインできるようにする場合は、プラグインを使用することができます。 カスタム プロバイダーの資格情報を使用して、ユーザーを WordPress サイトに SSO できます。 同様に、カスタムプロバイダーの属性/グループに基づいて WordPress ロールをマッピングできます。 WP OAuth クライアント プラグインで提供されるその他の機能について詳しくは、次のリンクをご覧ください。 ここをクリック.

  • アプリケーションが標準の OAuth 2.0 プロトコルをサポートしている場合は、アプリリストから [カスタム OAuth 2.0 アプリ] を選択します。
  • アプリケーションが標準の OpenID Connect プロトコルをサポートしている場合は、アプリリストからカスタム OpenID Connect アプリを選択します

アプリが標準の OAuth/OIDC フローをサポートしていない場合は、お問い合わせください。 oauthsupport@xecurify.com お客様のユースケースに応じてカスタマイズされたソリューションを提供できます。

 シングルサインオンとは何ですか?


  • シングル サインオンは、ユーザーが単一セットの資格情報 (ユーザー名とパスワード) を使用して複数のアプリケーションにログインできるようにするスキームです。
  • 簡単に言うと、シングル サインオン (SSO) とは、別のアプリ/サイトの資格情報を使用して 1 つのサイト/アプリケーションにログインすることを意味します。
  • 例 - すべてのユーザー/顧客/メンバー/従業員を 1 つのサイト (例: Gmail、WordPress など) に保存している場合、サイト A とし、すべてのユーザーを WordPress サイトに登録/ログインさせたいとします。サイト B とします。このシナリオでは、サイト A のログイン資格情報/アカウントを使用して、サイト A のすべてのユーザーをサイト B に登録/ログインできます。これは、シングル サインオンまたは SSO と呼ばれます。
SSO

 OAuth とは


  • OAuth (Open Authorization) は、シングル サインオン (SSO) を提供するために使用されるトークンベースの認証および認可のオープン標準です。
  • OAuth を使用すると、ユーザーのパスワードを公開せずに、Facebook などのサードパーティ サービスでエンド ユーザーのアカウント情報を使用できるようになります。
  • エンド ユーザーに代わって仲介者として機能し、特定のアカウント情報の共有を許可するアクセス トークンをサービスに提供します。
SSO

 標準 OAuth 2.0 フロー


    クライアントは、ブラウザを通じて一連のクエリ パラメータを含む認可リクエストを送信し、認可サーバー上の認可エンドポイントにリダイレクトします。 サンプルリクエストは次のようになります

    Standard OAuth 2.0 Request:
    GET <authorization-endpoint>?
           response_type=code
           &client_id=<client_id>
           &redirect_uri=<callback_url>
           &scope=openid&state=<security_token>
    

    • OAuth 2.0 エンドポイント
      • 1. 認可エンドポイント: 認可エンドポイントは、リソース所有者がログインし、クライアント アプリケーションに認可を与える認可サーバー上のエンドポイントです。
        Request:
        GET https://authorization-server.com/oauth/authorize
        ?client_id=<client_id>
        &response_type=<code>
        &state=<state>
        &redirect_uri=<redirect_uri>
        &scope=<scope>
        
        Response:
        HTTP/1.1 302 Found
        Location: https://custom-app.com/redirect?code=g0ZGZmNjVmOWI&state=dkZmYxMzE2
        
        2. トークンエンドポイント: トークン エンドポイントは、クライアント アプリケーションがアクセス トークンの認可コード、クライアント ID、およびクライアント シークレットを交換する認可サーバー上のエンドポイントです。
        Request:
        GET https://authorization-server.com/oauth/token
        grant_type=<grant_type>
        &code=<code>
        &redirect_uri=<redirect_uri>
        
        Response:
        HTTP/1.1 200 OK
        Content-Type: application/json
         
        {
          "access_token":"MTQ0NjJkZmQ5OTM2NDE1ZTZjNGZmZjI3",
          "token_type":"bearer",
          "expires_in":3600,
          "refresh_token":"IwOGYzYTlmM2YxOTQ5MGE3YmNmMDFkNTVk",
          "scope":"create"
        }
        
        3. ユーザー情報エンドポイント: Userinfo エンドポイントは、認証されたエンド ユーザーに関するクレームを返します。
        Request:
        GET https://authorization-server.com/oauth/v1/userinfo
        Header:
        Authorization : Bearer < access_token / id_token >
        
        Response:
        HTTP/1.1 200 OK
        Content-Type: application/json
        
        {
         "sub"         : "248289761001",
         "name"        : "testuser"
         "given_name"  : "testuser",
         "email"       : "testuser@custom-app.com",
        }
        
    • カスタムプロバイダー用のプラグインでサポートされている付与タイプ
      • 1. 認可コードの付与
        2. 暗黙的な許可
        3. リフレッシュトークンの付与
        4. リソース所有者の認証情報の付与
        5. クライアント資格情報の付与

    • 標準 OAuth プロバイダーとカスタム OAuth プロバイダーの違い
    • 標準 OAuth リクエスト カスタムOAuthリクエスト
      Standard OAuth 2.0 Request:
      GET <authorization-endpoint>?
             response_type=code
             &client_id=<client_id>
             &redirect_uri=<callback_url>
             &scope=openid
      
      Custom OAuth 2.0 Request:
      GET <authorization-endpoint>?
             response_type=code
             &client_id=<client_id>
         
    • プロバイダーごとに要件が異なります
    • 例: 一部のプロバイダーでは、スコープ パラメーターは必要ありません。一部のプロバイダーでは、ヘッダーでのみクライアント資格情報が必要ですが、一部のプロバイダーではヘッダーと本文でクライアント資格情報が必要です。 一部のプロバイダーは、アクセス トークン パラメーターで JWT トークンを送信します。 これらすべてのケースはプラグインで処理されます
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com