の検索結果 :

×

会員登録 お問い合わせ

2 つの WordPress サイト間の SSO |複数の WordPress サイトのシングル サインオン

2 つの WordPress サイト間でシングル サインオンを設定するためのガイド。 2 つの WordPress サイト間で SSO を構成するには、まず 1 つの WordPress サイトをユーザー認証の主なソース (アイデンティティ プロバイダー) として想定し、残りのサイトを認証成功後にユーザーがログインするサービス プロバイダー (SP) として想定します。このような環境では、 XNUMX つの WP サイト間の SSO を使用して設定できます WordPress SAML サービスプロバイダー および WordPress SAML ID プロバイダー プラグイン。

当学校区の WordPress SAML SP シングルサインオン (SSO) プラグインが与える あなたはあなたの能力を使うことができます SAML SP としての WordPress (WP) サイト (サービスプロバイダー)、その他の設定を行うことができます SAML IDP としての WordPress (WP) サイト (ID プロバイダー) WordPress ユーザー (SAML IDP としての WP) プラグインを使用してログイン。

  • IDP が開始した SSO: ユーザーがアイデンティティプロバイダー(WPサイトA)からサービスプロバイダー(WPサイトB)にアクセスするためにSSOを開始する場合、資格情報を再入力する必要はありません。代わりに、アイデンティティプロバイダー(WPサイトA)の資格情報を使用してサービスプロバイダー(WPサイトB)にログインし、 IDP が開始した SSO.
  • SP が開始した SSO: ユーザーがログインしていない状態でサービスプロバイダー(WPサイトB)にアクセスしようとすると、アイデンティティプロバイダー(WPサイトA)のログインページに送られ、 SP が開始した SSOアイデンティティプロバイダーで正常に認証されると、ユーザーはサービスプロバイダー (WP サイト B) に戻され、ログインします。

注意事項とお問い合わせ - 2つのWordPressサイト間のSSO

注意: 外部の ID プロバイダーと認証情報を共有する必要がある複数の WP サイトがある場合は、プラグインを使用してすべての WordPress サイトをサービス プロバイダーとして構成できます。また、マルチサイト ネットワークのサブサイト間の SSO ソリューションも提供します。お願いします お問い合わせ をご覧ください。

注意: 複数の WP サイトに SSO を設定するには、両方のサイト、つまり WP サイト A (IDP) と WP サイト B (SP) のメタデータが必要です。これらのメタデータは、それぞれのサイトにインストールされているプラ​​グインで見つかります。


WP サイト A が、ユーザーが保存されている認証の主なソースであると仮定します。したがって、この WP サイトは、SAML IDP プラグインがインストールされる IDP として構成されます。その後、WP サイト B は、ユーザーが WP サイト A を使用してシームレスに SSO ログインできる SP として構成され、2 つ以上の WP サイトに SSO が正常に設定されます。

メタデータのアップロード - 2 つの WordPress サイト間の SSO

  • miniOrange SAML SP SSO プラグインで、 サービスプロバイダーのメタデータ タブ。ここでは、アイデンティティ プロバイダーを構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
  • WordPress サイト A に移動します。
  • WordPress サイトに移動します。
  • をインストールしてアクティベートします SAML および WSFED IDP (WordPress ユーザーを使用した SSO) ID プロバイダーとして機能する WordPress サイト上のプラグイン。
  • に行きます WordPress IDP プラグイン、に移動します サービスプロバイダー タブには何も表示されないことに注意してください。
  • サービスプロバイダーからの情報に対応する値を入力します。以下の表を参照してください。

サービスプロバイダー名 サービスプロバイダーの名前。
SP エンティティ ID または発行者 コピーして貼り付けます SPエンティティID サービスプロバイダーからの
ACSのURL コピーして貼り付けます ACSのURL サービスプロバイダーから。
名前 ID 形式 urn:oasis:names:tc:SAML:1.1:nameid-format:電子メールアドレス
アサーション署名済み チェック済み
設定を構成する - 2 つの WordPress サイト間の SSO

  • 以下を行うには、 Save ボタンをクリックして設定を保存します。
  • に行きます IDPメタデータ タブ。ここでは、サービス プロバイダーを構成するための情報を確認できます。
  • をクリックして、メタデータ XML ファイルをダウンロードすることもできます。 ダウンロード リンクをクリックします。
メタデータのダウンロード - 2 つの WordPress サイト間の SSO

  • WordPress サイトに移動します。
  • をインストールしてアクティベートします SAML および WSFED IDP (WordPress ユーザーを使用した SSO) アイデンティティプロバイダーとして機能する WordPress サイトのプラグイン。
  • に行きます WordPress IDP プラグインは次の場所に移動します サービスプロバイダー タブには何も表示されないことに注意してください。
  • サービスプロバイダーからの情報に対応する値を入力します。以下の表を参照してください。

サービスプロバイダー名 サービスプロバイダーの名前。
SP エンティティ ID または発行者 コピーして貼り付けます SPエンティティID サービスプロバイダーから。
ACSのURL コピーして貼り付けます ACSのURL サービスプロバイダーから。
バインディングの種類を選択してください(optional) 選択する SLO に HTTP リダイレクト バインディングを使用する
シングル ログアウト URL(optional) Enter シングル ログアウト URL サービスプロバイダーで指定されます。
X.509証明書(optional) Enter X.509証明書.
名前IDの形式\ urn:oasis:names:tc:SAML:1.1:nameid-format:電子メールアドレス
署名済みの応答 SAML レスポンスに署名する場合にチェックします。
アサーション署名済み SAML レスポンスに署名する場合にチェックします。
暗号化されたアサーション SAML アサーションを暗号化するかどうかをチェックします\
設定を構成する - 2 つの WordPress サイト間の SSO

  • 以下を行うには、 Save ボタンをクリックして設定を保存します。

属性マッピング (オプション) :

  • に行きます 属性/役割のマッピング タブをクリックして、 属性マッピング のセクションから無料でダウンロードできます。
  • ユーザーが SSO を実行すると、 名前ID 値がサービスプロバイダーに送信されます。この値は
    ユーザーごとに一意です。
属性マッピング - 2 つの WordPress サイト間の SSO

  • 以下を行うには、 Save ボタンをクリックして設定を保存します。

ユーザー属性 (オプション) :

  • に行きます 属性/役割のマッピング タブをクリックして移動します ユーザー属性.
  • これらは、に送信できるユーザー属性です。 サービスプロバイダー
    (といった ファーストネーム および 苗字).
  • をクリックして複数の属性を追加できます。 "+"
ユーザー属性 - 2 つの WordPress サイト間の SSO

  • 以下を行うには、 Save ボタンをクリックして設定を保存します。

カスタム属性 (オプション) :

  • に行きます 属性/役割のマッピング タブをクリックして移動します カスタム属性.
  • これらは、に送信できる追加の静的属性です。 サービスプロバイダー.
  • をクリックして複数の属性を追加できます。 "+"
カスタム属性 - 2 つの WordPress サイト間の SSO

  • 以下を行うには、 Save ボタンをクリックして設定を保存します。

役割のマッピング (オプション) :

  • に行きます 属性/役割のマッピング タブをクリックして移動します ロールマッピングセクション.
  • ユーザー グループは、同様のアクセス ロールと機能を持つユーザーの集合です。
  • WordPress のロールをユーザーグループとしてマッピングするには、このオプションを有効にしてください。
  • グループがサービス プロバイダーに渡される属性を指定できます。

ロールマッピング - 2 つの WordPress サイト間の SSO

  • 以下を行うには、 Save ボタンをクリックして設定を保存します。
  • に行きます IDPメタデータ タブ。ここでは、サービス プロバイダーを構成するための情報を確認できます。
  • をクリックして、メタデータ XML ファイルをダウンロードすることもできます。 ダウンロード リンクをクリックします。

メタデータのダウンロード - 2 つの WordPress サイト間の SSO

  • WordPress サイト A を IDP として正常に設定しました。

注意: アイデンティティプロバイダ側で属性マッピング、ロールマッピング、その他の設定を行う場合は、提供されている詳細な手順を参照してください。 セットアップガイド.


WordPress SAML SSOプラグインで、プラグインの「IDP設定」タブに移動します。WordPress SSOプラグインの設定方法は2つあります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー お名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
WordPress SAML SSO | ログイン - メタデータのアップロード

B. 手動設定:

  • アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
WordPress SAML SSO | テスト構成

ステップ 3: 属性マッピング

  • 無料プラグインでは、 名前ID WordPress ユーザーのメールとユーザー名の属性がサポートされています。
  • ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーのメール アドレスとユーザー名にマッピングされます。
WordPress SAML SSO | ログイン属性マッピング

WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー お名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.

B. 手動設定:

  • アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
WordPress SAML SSO | テスト構成

ステップ 3: 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。

注: サービス プロバイダー設定タブのテスト構成ボタンをクリックし、IDP で認証すると、属性/ロール マッピング タブに IDP によって送信された属性のリストが表示されます。この情報を使用して、上記のマッピングを提供できます。


WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する アイデンティティプロバイダー名
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
  • プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間間隔後にIDPメタデータに従ってプラグイン設定を自動更新します。
WordPress SAML SSO | ログイン - 自動スキャンを有効にする

B. 手動設定:

  • 必要な設定(IDプロバイダー名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー とをクリックしてください Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
テスト構成 - WordPress SAML SSO

  • プレミアム プラグインでは、SAML ログアウト URL を提供して、WordPress サイトでシングル ログアウトを実現できます。

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
ログイン属性マッピング - WordPress SAML SSO

  • カスタム属性マッピング: この機能により、IDPから送信された属性を ユーザーメタ WordPressのテーブル。
ログイン属性マッピング - WordPress SAML SSO

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、 デフォルトの役割 SSO を実行するときに、管理者以外のすべてのユーザーに割り当てられます。
  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • まず デフォルトの役割 とをクリックしてください 更新
WordPress SAML SSO | ログインロールのマッピング

ステップ 4: 役割のマッピング

    標準プラグインでは、管理者以外のユーザーが SSO を実行するときに割り当てられるデフォルトのロールを選択できます。

  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • まず デフォルトの役割 とをクリックしてください Save
WordPress SAML SSO | ログインロールのマッピング

この機能を使用すると、ユーザーが SSO を実行するときに、ユーザーの役割を割り当てて管理できます。デフォルトの WordPress 役割に加えて、カスタム役割とも互換性があります。

  • ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。 グループ/役割この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
  • ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
ログインロールのマッピング - WordPress SAML SSO

  • たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値がwp-editorの場合、WordPressのエディターとして割り当てられるため、wp-editorとしてマッピングを提供するだけです。 エディター ロール マッピング セクションのフィールド。

ステップ 5: SSO 設定

  • 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPressログインページにシングルサインオンボタンを追加する トグルイン オプション1.
WordPress SAML SSO | ログイン-SSO ボタン

  • WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
  • [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
WordPress SAML SSO | ログイン SSO 設定

ステップ 5: SSO 設定

標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションを有効にすると、サイトにアクセスしようとする認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: 自動 - サイトからのリダイレクト.
    • 有効にする ユーザーがログインしていない場合は IDP にリダイレクトします [サイト全体を保護]オプションを選択します。

    WordPress SAML SSO | ログインオプトイン 1

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、デフォルトの WordPress ログイン ページにアクセスしようとする認証されていないユーザーは、認証のために IDP ログイン ページにリダイレクトされます。認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション2: WordPressログインからの自動リダイレクト.
    • 有効にする WordPress ログインページから IDP にリダイレクトする オプションを選択します。
    WordPress SAML SSO | ログインオプトイン 2

    注: バックドア ログインを有効にして、バックドア URL を書き留めてください。これにより、IDP からロックアウトされた場合でも WordPress ログイン ページにアクセスできるようになります。


  • SSO リンク: 提供されているショートコードとウィジェットを使用して、サイトのどこにでもSSOリンクを追加できます。 [リダイレクトと SSO リンク] タブ > オプション 3: SSO リンク プラグインのセクション
  • WordPress SAML SSO | ログインオプトイン 3

Premium プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションを有効にすると、サイトにアクセスしようとする認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: サイトからの自動リダイレクト.
    • 有効にする ユーザーがログインしていない場合は IDP にリダイレクトします [サイト全体を保護] オプションを選択します。
    ログインオプトイン 1 - WordPress SAML SSO

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、デフォルトの WordPress ログイン ページにアクセスしようとする認証されていないユーザーは、認証のために IDP ログイン ページにリダイレクトされます。認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション2: WordPressログインからの自動リダイレクト.
    • 有効にする WordPress ログインページから IDP にリダイレクトする オプションを選択します。
    ログインオプトイン 2 - WordPress SAML SSO

    注: バックドア ログインを有効にして、バックドア URL を書き留めてください。これにより、IDP ログインからロックアウトされた場合でも、WordPress ログイン ページにアクセスできるようになります。


  • ログインボタン: カスタマイズしたログインボタンをサイトやWordPressログインページのどこにでも追加できます。 オプション 3: ログイン ボタン リダイレクトと SSO リンク タブのセクション。
ログインオプトイン 3 - WordPress SAML SSO

  • SSO リンク: 提供されているショートコードとウィジェットを使用して、サイトのどこにでもSSOリンクを追加できます。 オプション 4: SSO リンク [リダイレクトと SSO リンク] タブのセクション。
ログインオプトイン 4 - WordPress SAML SSO
その他のよくある質問➔

WordPressは、外部アプリケーション用のSAMLアイデンティティプロバイダ(IdP)として使用することができます。 SAML IDP(アイデンティティプロバイダ) - ウェブサイトユーザープラグインでログイン SSO URL、エンティティID、証明書などのメタデータを外部サービスプロバイダー(SP)と共有することで設定できます。その後、ユーザー属性とロールをマッピングすることで、WordPressからAWS、Zoom、Tableau、その他のSAML対応プラットフォームなどのアプリへのSSOログインが可能になります。



 ご返答ありがとうございます。 すぐにご連絡させていただきます。

何か問題が発生しました。 もう一度質問を送信してください

できるだけ早くご連絡いたします!




ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

対応