の検索結果 :

×

会員登録 お問い合わせ

WordPress の SiteMinder SAML シングル サインオン (SSO) | SiteMinder SSO ログイン

WordPress SAML シングル サインオン (SSO) プラグイン 達成するために サイトマインダーSAML SSO WordPressのSiteMinderをSAMLプロバイダーとして使用してWordPressに安全にログインするためのガイドです。このガイドでは、設定手順を順を追って説明します。 IdP としての SiteMinder (アイデンティティプロバイダー) および SPとしてのWordPress (サービスプロバイダー) SSO ログイン用。

あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。

WordPressでSiteMinderをSAML IdPとして設定するには、 miniOrange WP SAML SP SSO プラグイン。

SiteMinder を IdP として設定するには、次の手順に従います。

  • miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。

メタデータ - WordPress サイトの SSO データ

  • あなたにログインする CA SSO ポータル SiteMinder シングル サインオン管理者として。
  • ソフトウェアの制限をクリック フェデレーション タブには何も表示されないことに注意してください。
  • さあ行く パートナーシップ フェデレーション -> エンティティ。

フェデレーション下のエンティティへ移動

ローカル ID プロバイダーを作成する

  • ソフトウェアの制限をクリック エンティティを作成します。

エンティティの作成


  • ローカル エンティティを作成するには、次のように構成します。
  • エンティティの場所 コミュニティ
    エンティティタイプ SAML2 IDP
    エンティティID 識別のためにローカル ID プロバイダーの ID を入力します。
    エンティティ名 ローカル ID プロバイダーの名前を作成します。
    Base URL ホスト サービス SiteMinder SSO Federation Web Services の完全修飾ドメイン名を入力します。
    署名された認証リクエストが必要です いいえ
    サポートされている名前ID形式 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
    urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

ローカルエンティティを構成する

リモートサービスプロバイダーの作成

  • ダウンロード メタデータ XML ファイル サービスプロバイダーのメタデータ miniOrange SAML SSO プラグインのタブ。
  • ソフトウェアの制限をクリック メタデータのインポート ダウンロードした XML メタデータ ファイルをアップロードします。

メタデータのインポート

  • 『Brooklyn Galaxy』のために、倪氏はブルックリン美術館のコレクションからXNUMX点の名品を選び、そのイメージを極めて詳細に描き込みました。これらの作品は、彼の作品とともに中国ギャラリーに展示されています。彼はXNUMX年にこの作品の制作を開始しましたが、最初の硬貨には、当館が所蔵する 名前を付けてインポート選択 リモートエンティティ。
  • 提供する リモート サービス プロバイダー エンティティの場合。

リモート サービス プロバイダー エンティティ

SP と IDP の間のパートナーシップを作成する

  • パートナーシップを作成するには、以下を構成します。
  • パートナーシップ名を追加 パートナーシップの名前を入力します。
    (オプション) 説明 パートナーシップに関連する説明を入力します。
    ローカル IDP ID ローカル エンティティの追加中に作成されたローカル アイデンティティ プロバイダー ID を入力します。
    リモートSP ID リモート エンティティの追加時に作成されたリモート サービス プロバイダー ID を入力します。
    Base URL このフィールドには事前に入力されます。
    スキュータイム 環境で必要なスキュー時間を入力します。
    ユーザーディレクトリと検索順序 必要な検索順序で必要なディレクトリを選択します。
  • ソフトウェア設定ページで、下図のように フェデレーションユーザー ページで、パートナーシップに含めるユーザーを追加します。
  • アサーション構成 セクションで、次のように設定します。
    • 名前IDの形式: メールアドレス
    • 名前 ID タイプ: ユーザー属性
    • 値: mail
    • (オプション) アサーション属性: ユーザーにマップするアプリケーションまたはグループの属性を指定します

SPとIDP間のパートナーシップを構成する

  • SSO と SLO セクションで、次の手順を実行します。
    • SSO バインディング: HTTP-POST
    • 許可されるトランザクション: IDP と SP の両方が開始されました

SSO バインディングとトランザクション アクセス

  • 署名と暗号化 セクション、選択 署名を投稿する as 両方に署名します。

パートナーシップのアクティブ化

  • フェデレーションパートナーシップリスト行動 パートナーシップのドロップダウンをクリックして、 有効にする。
  • IDP メタデータを取得するには、 行動 ボタンをクリックして メタデータをエクスポートします。 このデータはプラグインを構成するために使用されます。

WordPress (WP) サイトへの SiteMinder SSO ログインを実現するために、SiteMinder を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。


WordPress SAML SSOプラグインで、プラグインの「IDP設定」タブに移動します。WordPress SSOプラグインの設定方法は2つあります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
WordPress SAML SSO | ログイン - メタデータのアップロード

B. 手動設定:

  • アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
WordPress SAML SSO | テスト構成

ステップ 3: 属性マッピング

  • 無料プラグインでは、 名前ID WordPress ユーザーのメールとユーザー名の属性がサポートされています。
  • ユーザーが SSO を実行すると、IDP によって送信された NameID 値が WordPress ユーザーのメール アドレスとユーザー名にマッピングされます。
WordPress SAML SSO | ログイン属性マッピング

WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する ID プロバイダー 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.

B. 手動設定:

  • アイデンティティプロバイダから提供された必要な設定(アイデンティティプロバイダ名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を入力し、 Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
WordPress SAML SSO | テスト構成

ステップ 3: 属性マッピング

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。

注: サービス プロバイダー設定タブのテスト構成ボタンをクリックし、IDP で認証すると、属性/ロール マッピング タブに IDP によって送信された属性のリストが表示されます。この情報を使用して、上記のマッピングを提供できます。


WordPress SAML SSO プラグインで、プラグインの「サービス プロバイダー設定」タブに移動します。WordPress SSO プラグインを構成するには、次の 2 つの方法があります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する アイデンティティプロバイダー名
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アップロード ボタンまたは メタデータ URL をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します メタデータのフェッチ.
  • プレミアムプラグイン、することができます 自動同期を有効にする メタデータ URL 設定された時間間隔後にIDPメタデータに従ってプラグイン設定を自動更新します。
WordPress SAML SSO | ログイン - 自動スキャンを有効にする

B. 手動設定:

  • 必要な設定(IDプロバイダー名、IDPエンティティIDまたは発行者、SAMLログインURL、X.509証明書など)を、 ID プロバイダー とをクリックしてください Save
  • ソフトウェアの制限をクリック 構成のテスト IDP によって送信された属性と値を確認します。
テスト構成 - WordPress SAML SSO

  • プレミアム プラグインでは、SAML ログアウト URL を提供して、WordPress サイトでシングル ログアウトを実現できます。

  • 属性マッピング 機能を使用すると、 ユーザー属性 SSO 中に IDP によって WordPress のユーザー属性に送信されます。
  • WordPress SAML プラグインで、次の場所に移動します。 属性/役割のマッピング タブをクリックして次のフィールドに入力します 属性マッピング のセクションから無料でダウンロードできます。
ログイン属性マッピング - WordPress SAML SSO

  • カスタム属性マッピング: この機能により、IDPから送信された属性を ユーザーメタ WordPressのテーブル。
ログイン属性マッピング - WordPress SAML SSO

ステップ 4: 役割のマッピング

  • 無料のプラグインでは、 デフォルトの役割 SSO を実行するときに、管理者以外のすべてのユーザーに割り当てられます。
  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • まず デフォルトの役割 とをクリックしてください 更新
WordPress SAML SSO | ログインロールのマッピング

ステップ 4: 役割のマッピング

    標準プラグインでは、管理者以外のユーザーが SSO を実行するときに割り当てられるデフォルトのロールを選択できます。

  • に行く 属性/役割のマッピング タブをクリックして移動します 役割のマッピング のセクションから無料でダウンロードできます。
  • まず デフォルトの役割 とをクリックしてください Save
WordPress SAML SSO | ログインロールのマッピング

この機能を使用すると、ユーザーが SSO を実行するときに、ユーザーの役割を割り当てて管理できます。デフォルトの WordPress 役割に加えて、カスタム役割とも互換性があります。

  • ノーザンダイバー社の 属性マッピング プラグインのセクションで、という名前のフィールドのマッピングを指定します。 グループ/役割この属性には、IDP によって送信されたロール関連情報が含まれ、ロール マッピングに使用されます。
  • ロール マッピング セクションに移動し、強調表示されたロールのマッピングを指定します。
ログインロールのマッピング - WordPress SAML SSO

  • たとえば、次のようなユーザーが必要な場合、 グループ/役割 属性値がwp-editorの場合、WordPressのエディターとして割り当てられるため、wp-editorとしてマッピングを提供するだけです。 エディター ロール マッピング セクションのフィールド。

ステップ 5: SSO 設定

  • 無料のプラグインでは、有効にすることでシングル サインオン ボタンを追加できます。 WordPressログインページにシングルサインオンボタンを追加する トグルイン オプション1.
WordPress SAML SSO | ログイン-SSO ボタン

  • WordPress テーマがログイン ウィジェットをサポートしている場合は、ログイン ウィジェットを追加して、サイトで SP 開始 SSO を有効にすることができます。
  • [リダイレクトと SSO リンク] タブに移動し、以下に示されている手順に従います。 オプション2: ウィジェットを使用する サイトにログイン ウィジェットを追加します。
WordPress SAML SSO | ログイン SSO 設定

ステップ 5: SSO 設定

標準プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションを有効にすると、サイトにアクセスしようとする認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: 自動 - サイトからのリダイレクト.
    • 有効にする ユーザーがログインしていない場合は IDP にリダイレクトします [サイト全体を保護]オプションを選択します。

    WordPress SAML SSO | ログインオプトイン 1

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、デフォルトの WordPress ログイン ページにアクセスしようとする認証されていないユーザーは、認証のために IDP ログイン ページにリダイレクトされます。認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション2: WordPressログインからの自動リダイレクト.
    • 有効にする WordPress ログインページから IDP にリダイレクトする オプションを選択します。
    WordPress SAML SSO | ログインオプトイン 2

    注: バックドア ログインを有効にして、バックドア URL を書き留めてください。これにより、IDP からロックアウトされた場合でも WordPress ログイン ページにアクセスできるようになります。


  • SSO リンク: 提供されているショートコードとウィジェットを使用して、サイトのどこにでもSSOリンクを追加できます。 [リダイレクトと SSO リンク] タブ > オプション 3: SSO リンク プラグインのセクション
  • WordPress SAML SSO | ログインオプトイン 3

Premium プラグインでは、次のオプションを使用して SP によって開始される SSO を有効にすることができます。

  • サイトからの自動リダイレクト: このオプションを有効にすると、サイトにアクセスしようとする認証されていないユーザーは IDP ログイン ページにリダイレクトされ、認証が成功すると、アクセスしようとしていたサイト上の同じページにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション 1: サイトからの自動リダイレクト.
    • 有効にする ユーザーがログインしていない場合は IDP にリダイレクトします [サイト全体を保護] オプションを選択します。
    ログインオプトイン 1 - WordPress SAML SSO

  • WordPress ログインからの自動リダイレクト: このオプションを有効にすると、デフォルトの WordPress ログイン ページにアクセスしようとする認証されていないユーザーは、認証のために IDP ログイン ページにリダイレクトされます。認証が成功すると、WordPress サイトにリダイレクトされます。
  • ステップ:

    • プラグインの [リダイレクトと SSO リンク] タブに移動し、次の場所に移動します。 オプション2: WordPressログインからの自動リダイレクト.
    • 有効にする WordPress ログインページから IDP にリダイレクトする オプションを選択します。
    ログインオプトイン 2 - WordPress SAML SSO

    注: バックドア ログインを有効にして、バックドア URL を書き留めてください。これにより、IDP ログインからロックアウトされた場合でも、WordPress ログイン ページにアクセスできるようになります。


  • ログインボタン: カスタマイズしたログインボタンをサイトやWordPressログインページのどこにでも追加できます。 オプション 3: ログイン ボタン リダイレクトと SSO リンク タブのセクション。
ログインオプトイン 3 - WordPress SAML SSO

  • SSO リンク: 提供されているショートコードとウィジェットを使用して、サイトのどこにでもSSOリンクを追加できます。 オプション 4: SSO リンク [リダイレクトと SSO リンク] タブのセクション。
ログインオプトイン 4 - WordPress SAML SSO
その他のよくある質問➔

多要素認証 (MFA) は、会社のリソース、アプリケーション、または VPN (この場合は OpenVPN) にアクセスするために、ユーザーが 2 つ以上の要素で認証することを要求する認証方法です。多要素認証 (MFA) を有効にすると、ユーザーはユーザー名とパスワードとは別に追加の検証要素を提供する必要があり、組織のリソースのセキュリティが強化されます。 多要素認証 (MFA) の詳細については、こちらをご覧ください。

多要素認証 (MFA) は、会社のリソース、アプリケーション、または VPN (この場合は OpenVPN) にアクセスするために、ユーザーが 2 つ以上の要素で認証することを要求する認証方法です。多要素認証 (MFA) を有効にすると、ユーザーはユーザー名とパスワードとは別に追加の検証要素を提供する必要があり、組織のリソースのセキュリティが強化されます。 多要素認証 (MFA) の詳細については、こちらをご覧ください。

多要素認証 (MFA) は、会社のリソース、アプリケーション、または VPN (この場合は OpenVPN) にアクセスするために、ユーザーが 2 つ以上の要素で認証することを要求する認証方法です。多要素認証 (MFA) を有効にすると、ユーザーはユーザー名とパスワードとは別に追加の検証要素を提供する必要があり、組織のリソースのセキュリティが強化されます。 多要素認証 (MFA) の詳細については、こちらをご覧ください。

多要素認証 (MFA) は、会社のリソース、アプリケーション、または VPN (この場合は OpenVPN) にアクセスするために、ユーザーが 2 つ以上の要素で認証することを要求する認証方法です。多要素認証 (MFA) を有効にすると、ユーザーはユーザー名とパスワードとは別に追加の検証要素を提供する必要があり、組織のリソースのセキュリティが強化されます。 多要素認証 (MFA) の詳細については、こちらをご覧ください。



 ご返答ありがとうございます。 すぐにご連絡させていただきます。

何か問題が発生しました。 もう一度質問を送信してください

できるだけ早くご連絡いたします!




ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

対応