の検索結果 :

×

XNUMX つの WordPress サイト間のシングル サインオン | 複数の WordPress サイトのシングル サインオン


XNUMX つの WordPress サイト間でシングル サインオンを設定するためのガイド。 複数の WordPress サイトにシングル サインオンを構成するには、まず XNUMX つの WordPress サイトをユーザー認証の主なソース (アイデンティティ プロバイダー) として想定し、残りのサイトを認証成功後にユーザーがログインするサービス プロバイダーとして想定します。 このような環境では、 XNUMX つの WP サイト間の SSO を使用して設定できます WordPress SSO & WordPress SAML ID プロバイダー プラグイン。

本サイトの WordPress SAML SP シングルサインオン (SSO) プラグインを使用すると、 SAML SP としての WordPress (WP) サイト (サービスプロバイダー)、その他の設定を行うことができます SAML IdP としての WordPress (WP) サイト (アイデンティティプロバイダー) WordPress ユーザーを使用してログイン (SAML IdP としての WP) プラグイン。

WP サイト 1 が主な認証ソースであると仮定しましょう。 したがって、この WP サイトは、SAML IDP プラグインがインストールされる IDP として構成されます。 その後、サイト 2、3 などが SP として構成され、ユーザーがサイト 1 にログインするとシームレスに SSO ログインできるようになり、XNUMX つまたは複数の WP サイトに SSO が正常に設定されます。

注意:

間で安全なシングル サインオン (SSO) を構成できます。 任意の数の WordPress サイト miniOrange SSO ソリューションを使用します。 SSO セットアップに関与する WordPress サイトの数に制限はありません。

前提条件: ダウンロードとインストール

  • XNUMX つの WordPress サイト間で SSO を設定するには、XNUMX つのプラグインをインストールする必要があります。
  • 2 つの WP サイト (サイト A とサイト B) があり、XNUMX つの WP サイトで SSO を実現したいとします。 サイト A はユーザーが保存されている場所であり、サイト B はユーザーがサイト A の資格情報を使用してログインできる場所です。
  • WordPress 間の SSO を実現するには、 ID プロバイダー サイト、WP サイト A、インストール WordPress ユーザープラグインを使用してログインする.
  • add-wordpress sso ダウンロードプラグイン
    WordPress ユーザーを使用してログイン (WP as SAML IDP)
    By ミニオレンジ

    WordPress ユーザーは、Tableau、Zoho、Zoom、Moodle、Canvas LMS、Absorb LMS、TalentLMS などのサービス プロバイダーにシングル サインオン (SSO) ログインします。

     6.3.1でテスト済み

  • ソフトウェア設定ページで、下図のように サービスプロバイダー サイト、WP サイト B、インストール WP SAML SSO ログイン プラグイン.

2 つの WordPress 間でシングル サインオンをセットアップするためのステップバイステップのビデオ

複数の WP サイトへの SSO のさまざまなログイン フローを実現できます。

IdP が開始した SSO
  • ユーザーはすでにログインしています ID プロバイダー (WP サイト A) アクセスしようとします サービスプロバイダー(WPサイトB).
  • ユーザーは資格情報の入力を求められず、ID プロバイダー (WP サイト B) の資格情報を使用して、サービス プロバイダー (WP サイト B) に自動的にログインします。
SP が開始した SSO
  • ユーザーがアクセスしようとすると、 サービスプロバイダー(WPサイトB).
  • ユーザーがまだサービス プロバイダー (WP サイト B) にログインしていない場合は、次のサイトにリダイレクトされます。 ID プロバイダー (WP サイト A) ログインページ。 認証が成功すると、ユーザーは にリダイレクトされ、ログインします。 サービスプロバイダー(WPサイトB).
複数の WP サイトのシングル サインオン
  • 複数の WordPress サイトのシングル サインオンも有効にできるため、ユーザーはメイン WP サイトの資格情報を使用して複数の WP サイトにログインできます。
  • Amazon が親 WordPress サイトで、Amazon Pantry、Amazon Prime、Amazon ショッピングなどの複数の子 WordPress サイトがあるとします。このシナリオでは、SSO を有効にして、Amazon に登録して存在するユーザーが同じ WordPress サイトを使用して子サイトにアクセスできるようにすることができます。資格。
  • Amazon 親サイトは、WP SAML IDP プラグインを使用してアイデンティティ プロバイダーとして設定され、他のすべての Amazon サイトは WP SAML SP プラグインを使用してサービス プロバイダーとして設定されます。
  • ユーザーがアイデンティティ プロバイダー サイト (Amazon) にログインすると、SSO セッションを他のサービス プロバイダーと共有できます。つまり、ユーザーは子サイトにアクセスするたびに資格情報を入力する必要がなくなります。

注: 外部の ID プロバイダーと認証情報を共有する必要がある複数の WP サイトがある場合は、プラグインを使用してすべての WordPress サイトをサービス プロバイダーとして構成できます。

また、マルチサイト ネットワークのサブサイト間の SSO ソリューションも提供します。 お願いします お問い合わせ(英語)

複数の WordPress (WP) サイトの SSO を構成する手順:

1. セットアップ1st WordPress から WordPress SSO への IdP (アイデンティティ プロバイダー) としての Wordpress サイト

1 を設定するには、次の手順に従ってください。st IdP (アイデンティティプロバイダー) としての Wordpress サイト

XNUMX つの WordPress サイト間のシングル サインオン | ミニオレンジ画像 構成1st IdP (アイデンティティプロバイダー) としての Wordpress サイト
  • 2 に移動しますnd WordPressサイト。
  • をインストールしてアクティベートします SAML SP シングル サインオン (SSO) ログイン WordPress サイトのプラグイン
    サービスプロバイダーとして機能します。
  • miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
  • 複数の WordPress サイトのシングル サインオン | WP 2 サイトの SSO ログイン

  • WordPress サイトに移動します。
  • をインストールしてアクティベートします SAML および WSFED IDP (WordPress ユーザーを使用した SSO) ID プロバイダーとして機能する WordPress サイト上のプラグイン。
  • に行きます WordPress IDP プラグイン、に移動します サービスプロバイダー タブには何も表示されないことに注意してください。
  • サービスプロバイダーからの情報に対応する値を入力します。 以下の表を参照してください。
  • サービスプロバイダー名 サービスプロバイダーの名前。
    SP エンティティ ID または発行者 コピーして貼り付けます SPエンティティID サービスプロバイダーからの
    ACSのURL コピーして貼り付けます ACSのURL サービスプロバイダーから。
    名前 ID 形式 urn:oasis:names:tc:SAML:1.1:nameid-format:電子メールアドレス
    アサーション署名済み チェック済み
    XNUMX つの WordPress サイト間の SSO | 設定を構成する
  • セットアップボタンをクリックすると、セットアップが開始されます Save ボタンをクリックして設定を保存します。
  • に行きます IDPメタデータ タブ。 ここでは、サービス プロバイダーを構成するための情報を見つけることができます。
  • をクリックして、メタデータ XML ファイルをダウンロードすることもできます。 ダウンロード リンクをクリックします。
  • 複数の WordPress サイト間の SSO | メタデータをダウンロードする
  • 1 の設定が完了しましたst IdP としての WordPress サイト。

注: ID プロバイダー側​​で属性マッピング、ロール マッピング、その他の構成をセットアップする場合は、リンクされている提供されているセットアップ ガイドで詳細な手順を見つけることができます。 こちら.


2. WordPress を SP (サービスプロバイダー) として設定する


WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
  • WordPress SAML シングル サインオン (SSO) ログイン - アップロード メタデータ

B. 手動設定:

  • ID プロバイダーから提供された必要な設定 (つまり、ID プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
  • WordPress SAML シングル サインオン (SSO) テスト構成

ステップ 3: 属性マッピング

  • 無料プラグインでは、 名前ID は、WordPress ユーザーの電子メールおよびユーザー名属性でサポートされています。
  • ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーの電子メールとユーザー名にマッピングされます。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、 デフォルトの役割 これは、管理者以外のすべてのユーザーが SSO を実行するときに割り当てられます。
  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • 現在地に最も近い デフォルトの役割 とをクリックしてください アップデイト
  • wWordPress SAML シングル サインオン (SSO) ログインとロールのマッピング

ステップ 5: SSO 設定

  • 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPress ログインページにシングルサインオンボタンを追加する トグルイン オプション1.
  • WordPress SAML シングル サインオン (SSO) ログイン - SSO ボタン
  • WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
  • [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション 2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
  • WordPress SAML シングルサインオン (SSO) ログイン-sso 設定

WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.

B. 手動設定:

  • ID プロバイダーから提供された必要な設定 (つまり、ID プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
  • WordPress SAML シングル サインオン (SSO) テスト構成

ステップ 3: 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング

    注意: [サービス プロバイダーのセットアップ] タブで [設定のテスト] ボタンをクリックし、IDP で認証すると、IDP によって送信された属性のリストが [属性/ロール マッピング] タブに表示されます。 この情報は、上記のマッピングを提供するために使用できます。

ステップ 4: 役割のマッピング

    標準プラグインでは、SSO を実行するときに管理者以外のすべてのユーザーに割り当てられるデフォルトのロールを選択できます。

  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • 現在地に最も近い デフォルトの役割 とをクリックしてください Save
  • WordPress SAML シングル サインオン (SSO) ログインとロールのマッピング

ステップ 5: SSO 設定

    標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションが有効になっている場合、サイトにアクセスしようとしている認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: 自動 - サイトからのリダイレクト.
    • 有効にします ユーザーがログインしていない場合は IdP にリダイレクトします [完全なサイトを保護]オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 1

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、認証されていないユーザーがデフォルトの WordPress ログイン ページにアクセスしようとすると、認証のために IDP ログイン ページにリダイレクトされます。 認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 2: WordPress ログインからの自動リダイレクト.
    • 有効にします WordPress ログインページから IdP にリダイレクト オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 2

      注意: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP からロックアウトされた場合でも WordPress ログイン ページにアクセスできるようになります。



  • SSO リンク: で提供されるショートコードとウィジェットを使用して、サイトのどこにでも SSO リンクを追加できます。 [リダイレクトと SSO リンク] タブ > オプション 3: SSO リンク プラグインのセクション
  • WordPress SAML シングル サインオン (SSO) ログイン オプティン 3

WordPress SAML SSO プラグインで、プラグインの [サービス プロバイダーの設定] タブに移動します。 WordPress SSO プラグインを設定するには XNUMX つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する アイデンティティプロバイダー名
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
  • プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間が経過すると、IDP メタデータに従ってプラグイン設定が自動更新されます。
  • WordPress SAML シングルサインオン (SSO) ログイン有効化自動スキャン

B. 手動設定:

  • 必要な設定 (つまり、アイデンティティ プロバイダー名、IdP エンティティ ID または発行者、SAML ログイン URL、X.509 証明書) を指定どおりに入力します。 ID プロバイダー とをクリックしてください Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
  • WordPress SAML シングル サインオン (SSO) テスト構成
  • プレミアム プラグインでは、SAML ログアウト URL を指定して、WordPress サイトでシングル ログアウトを実現できます。

ステップ 3: 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング
  • カスタム属性マッピング: この機能を使用すると、IDP によって送信された属性を ユーザーメタ WordPressのテーブル。
  • WordPress SAML シングルサインオン (SSO) ログイン属性マッピング

ステップ 4: 役割のマッピング

    この機能を使用すると、ユーザーが SSO を実行するときにユーザーの役割を割り当てて管理できます。 デフォルトの WordPress ロールに加えて、これは任意のカスタム ロールとも互換性があります。

  • ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。 グループ/役割。 この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
  • ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
  • WordPress SAML シングル サインオン (SSO) ログインとロールのマッピング
  • たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値は、WordPress でエディターとして割り当てられる wp-editor です。単にマッピングを wp-editor として指定します。 エディター ロール マッピング セクションのフィールド。

ステップ 5: SSO 設定

    Premium プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションが有効になっている場合、サイトにアクセスしようとしている認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション1: サイトからの自動リダイレクト.
    • 有効にします ユーザーがログインしていない場合は IdP にリダイレクトします オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 1

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、認証されていないユーザーがデフォルトの WordPress ログイン ページにアクセスしようとすると、認証のために IDP ログイン ページにリダイレクトされます。 認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 2: WordPress ログインからの自動リダイレクト.
    • 有効にします WordPress ログインページから IdP にリダイレクト オプションを選択します。
    • WordPress SAML シングル サインオン (SSO) ログイン オプティン 2

      注意: バックドア ログインを有効にし、バックドア URL をメモしてください。 これにより、IDP ログインからロックアウトされた場合でも、WordPress ログイン ページにアクセスできるようになります。

  • ログインボタン: に移動して、サイトまたは WordPress ログイン ページのどこにでもカスタマイズされたログイン ボタンを追加できます。 オプション 3: ログイン ボタン [リダイレクトと SSO リンク] タブのセクション。
  • WordPress SAML シングル サインオン (SSO) ログイン オプティン 3
  • SSO リンク: で提供されるショートコードとウィジェットを使用して、サイトのどこにでも SSO リンクを追加できます。 オプション 4: SSO リンク [リダイレクトと SSO リンク] タブのセクション。
  • WordPress SAML シングル サインオン (SSO) ログイン オプティン 4

このガイドでは、2.0 つの WordPress サイト間で SAML XNUMX シングル サインオンを構成し、XNUMX つを選択しました IdP としての WordPress Web サイト複数の WordPress WP サイトの SSO を有効にする SP としての WordPress ウェブサイト. XNUMX つの WordPress サイト間の SSO miniOrange プラグインを使用してセットアップできます - SAML シングル サインオン - SSO ログイン WordPress ユーザーを使用してログイン (SAML IdP としての WP)。 複数の WordPress サイトへのログイン ソリューションを使用すると、単一のログイン資格情報を使用して WordPress(WP) サイトへの安全なアクセスを展開する準備が整います。


推奨されるアドオン

wp saml sso アドオン

SCIM ユーザーのプロビジョニング

ユーザーの作成、更新、削除を IDP から WordPress サイトに同期できるようにします

もっと詳しく→
wp saml sso アドオン

ページと投稿の制限

ユーザーの役割とユーザーのログインステータスに基づいて WordPress ページと投稿を制限します

もっと詳しく→
wp saml sso アドオン

Learndash インテグレーター

IDP から送信されたグループ属性に従って、SSO ユーザーを LearnDash グループにマッピングします

もっと詳しく→


その他のリソース


見つからないものをお探しの場合は、メールでお問い合わせください。 samlsupport@xecurify.com

当社のお客様が miniOrange WordPress シングル サインオン (SSO) ソリューションを選択する理由?


24 / 7サポート

miniOrange は、すべての Secure Identity ソリューションに対して 24 時間年中無休のサポートを提供します。 お客様にご満足いただけるよう、質の高いサポートをお約束します。

登録する

ユーザーレビュー

お客様が当社についてどのように言っているかをご自身の目でご覧ください。
 

レビュー

豊富なセットアップガイド

簡単かつ正確なステップバイステップの説明とビデオにより、数分以内に設定を行うことができます。

デモ


当社は、シングル サインオン、XNUMX 要素認証、アダプティブ MFA、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までご連絡ください。

 +1 978 658 9387 (米国) | +91 97178 45846 (インド)   samlsupport@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com