2 つの WordPress サイト間の SSO |複数の WordPress サイトのシングル サインオン
概要
2 つの WordPress サイト間でシングル サインオンを設定するためのガイド。 2 つの WordPress サイト間で SSO を構成するには、まず 1 つの WordPress サイトをユーザー認証の主なソース (アイデンティティ プロバイダー) として想定し、残りのサイトを認証成功後にユーザーがログインするサービス プロバイダー (SP) として想定します。このような環境では、 XNUMX つの WP サイト間の SSO を使用して設定できます WordPress SAML サービスプロバイダー および WordPress SAML ID プロバイダー プラグイン。
当学校区の WordPress SAML SP シングルサインオン (SSO) プラグインが与える あなたはあなたの能力を使うことができます SAML SP としての WordPress (WP) サイト (サービスプロバイダー)、その他の設定を行うことができます SAML IDP としての WordPress (WP) サイト (ID プロバイダー) WordPress ユーザー (SAML IDP としての WP) プラグインを使用してログイン。
さまざまなログインフロー
- IDP が開始した SSO: ユーザーがアイデンティティプロバイダー(WPサイトA)からサービスプロバイダー(WPサイトB)にアクセスするためにSSOを開始する場合、資格情報を再入力する必要はありません。代わりに、アイデンティティプロバイダー(WPサイトA)の資格情報を使用してサービスプロバイダー(WPサイトB)にログインし、 IDP が開始した SSO.
- SP が開始した SSO: ユーザーがログインしていない状態でサービスプロバイダー(WPサイトB)にアクセスしようとすると、アイデンティティプロバイダー(WPサイトA)のログインページに送られ、 SP が開始した SSOアイデンティティプロバイダーで正常に認証されると、ユーザーはサービスプロバイダー (WP サイト B) に戻され、ログインします。
注意: 外部の ID プロバイダーと認証情報を共有する必要がある複数の WP サイトがある場合は、プラグインを使用してすべての WordPress サイトをサービス プロバイダーとして構成できます。また、マルチサイト ネットワークのサブサイト間の SSO ソリューションも提供します。お願いします お問い合わせ をご覧ください。
前提条件: ダウンロードとインストール
注意: 複数の WP サイトに SSO を設定するには、両方のサイト、つまり WP サイト A (IDP) と WP サイト B (SP) のメタデータが必要です。これらのメタデータは、それぞれのサイトにインストールされているプラグインで見つかります。
構成手順
WP サイト A が、ユーザーが保存されている認証の主なソースであると仮定します。したがって、この WP サイトは、SAML IDP プラグインがインストールされる IDP として構成されます。その後、WP サイト B は、ユーザーが WP サイト A を使用してシームレスに SSO ログインできる SP として構成され、2 つ以上の WP サイトに SSO が正常に設定されます。
ステップ1: WordPressサイトAを構成する
-
miniOrange SAML SP SSO プラグインで、 サービスプロバイダーのメタデータ タブ。ここでは、アイデンティティ プロバイダーを構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
-
WordPress サイト A に移動します。
ステップ2: WordPressをSP(サービスプロバイダー)として設定する
WordPress SAML SSOプラグインで、プラグインの「IDP設定」タブに移動します。WordPress SSOプラグインの設定方法は2つあります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する ID プロバイダー お名前
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
B. 手動設定:
- アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
- 無料プラグインでは、 名前ID WordPress ユーザーのメールとユーザー名の属性がサポートされています。
- ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーのメール アドレスとユーザー名にマッピングされます。
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する ID プロバイダー お名前
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
B. 手動設定:
- アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
ステップ 3: 属性マッピング
- 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
- WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
注: サービス プロバイダー設定タブのテスト構成ボタンをクリックし、IDP で認証すると、属性/ロール マッピング タブに IDP によって送信された属性のリストが表示されます。この情報を使用して、上記のマッピングを提供できます。
WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。
A. IDP メタデータをアップロードすることにより、次のようになります。
- ソフトウェアの制限をクリック IDPメタデータをアップロードする
- 入力する アイデンティティプロバイダー名
- あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは
メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
- プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間間隔後にIDPメタデータに従ってプラグイン設定を自動更新します。
B. 手動設定:
- 必要な設定(IDプロバイダー名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー とをクリックしてください
Save
- ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
-
プレミアム プラグインでは、SAML ログアウト URL を提供して、WordPress サイトでシングル ログアウトを実現できます。
ステップ 3: 属性マッピング
-
属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
-
WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
-
カスタム属性マッピング: この機能により、IDPから送信された属性を ユーザーメタ WordPressのテーブル。
ステップ 4: 役割のマッピング
- 無料のプラグインでは、 デフォルトの役割 SSO を実行するときに、管理者以外のすべてのユーザーに割り当てられます。
- に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
- まず デフォルトの役割 とをクリックしてください 更新
ステップ 4: 役割のマッピング
ステップ 4: 役割のマッピング
この機能を使用すると、ユーザーが SSO を実行するときに、ユーザーの役割を割り当てて管理できます。デフォルトの WordPress 役割に加えて、カスタム役割とも互換性があります。
- ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。
グループ/役割この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
- ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
-
たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値がwp-editorの場合、WordPressのエディターとして割り当てられるため、wp-editorとしてマッピングを提供するだけです。 エディター
ロール マッピング セクションのフィールド。
ステップ 5: SSO 設定
- 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPressログインページにシングルサインオンボタンを追加する トグルイン オプション1.
- WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
- [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
ステップ 5: SSO 設定
標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。
WordPressを外部アプリケーションのSAML IDPとして使用する方法
WordPressは、外部アプリケーション用のSAMLアイデンティティプロバイダ(IdP)として使用することができます。 SAML IDP(アイデンティティプロバイダ) - ウェブサイトユーザープラグインでログイン SSO URL、エンティティID、証明書などのメタデータを外部サービスプロバイダー(SP)と共有することで設定できます。その後、ユーザー属性とロールをマッピングすることで、WordPressからAWS、Zoom、Tableau、その他のSAML対応プラットフォームなどのアプリへのSSOログインが可能になります。
関連記事