WordPress の SiteMinder SAML シングル サインオン (SSO) | SiteMinder SSO ログイン
概要
WordPress SAML シングル サインオン (SSO) プラグイン 達成するために サイトマインダーSAML SSO WordPressのSiteMinderをSAMLプロバイダーとして使用してWordPressに安全にログインするためのガイドです。このガイドでは、設定手順を順を追って説明します。 IdP としての SiteMinder (アイデンティティプロバイダー) および SPとしてのWordPress (サービスプロバイダー) SSO ログイン用。
あなたは私たちを訪問することができます WordPress SSO 私たちが提供する他の機能について詳しく知るには、プラグインを参照してください。
前提条件: ダウンロードとインストール
WordPressでSiteMinderをSAML IdPとして設定するには、 miniOrange WP SAML SP SSO プラグイン。
WordPress (WP) 用の SiteMinder SAML SSO を設定するには、以下の手順をお読みください。
ステップ 1: SiteMinder を IdP (アイデンティティ プロバイダー) として構成する
SiteMinder を IdP として設定するには、次の手順に従います。
- miniOrange SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 ここでは、アイデンティティ プロバイダーの構成に必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータを見つけることができます。
- あなたにログインする CA SSO ポータル SiteMinder シングル サインオン管理者として。
- ソフトウェアの制限をクリック フェデレーション タブには何も表示されないことに注意してください。
- さあ行く パートナーシップ フェデレーション -> エンティティ。
ローカル ID プロバイダーを作成する
- ソフトウェアの制限をクリック エンティティを作成します。
- ローカル エンティティを作成するには、次のように構成します。
| エンティティの場所 | コミュニティ |
| エンティティタイプ | SAML2 IDP |
| エンティティID | 識別のためにローカル ID プロバイダーの ID を入力します。 |
| エンティティ名 | ローカル ID プロバイダーの名前を作成します。 |
| Base URL | ホスト サービス SiteMinder SSO Federation Web Services の完全修飾ドメイン名を入力します。 |
| 署名された認証リクエストが必要です | いいえ |
| サポートされている名前ID形式 | urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified |
リモートサービスプロバイダーの作成
- ダウンロード メタデータ XML ファイル サービスプロバイダーのメタデータ miniOrange SAML SSO プラグインのタブ。
- ソフトウェアの制限をクリック メタデータのインポート ダウンロードした XML メタデータ ファイルをアップロードします。
- 『Brooklyn Galaxy』のために、倪氏はブルックリン美術館のコレクションからXNUMX点の名品を選び、そのイメージを極めて詳細に描き込みました。これらの作品は、彼の作品とともに中国ギャラリーに展示されています。彼はXNUMX年にこの作品の制作を開始しましたが、最初の硬貨には、当館が所蔵する 名前を付けてインポート選択 リモートエンティティ。
- 提供する 名 リモート サービス プロバイダー エンティティの場合。
SP と IDP の間のパートナーシップを作成する
- パートナーシップを作成するには、以下を構成します。
- ソフトウェア設定ページで、下図のように フェデレーションユーザー ページで、パートナーシップに含めるユーザーを追加します。
- アサーション構成 セクションで、次のように設定します。
- 名前IDの形式: メールアドレス
- 名前 ID タイプ: ユーザー属性
- 値: mail
- (オプション) アサーション属性: ユーザーにマップするアプリケーションまたはグループの属性を指定します
| パートナーシップ名を追加 | パートナーシップの名前を入力します。 |
| (オプション) 説明 | パートナーシップに関連する説明を入力します。 |
| ローカル IDP ID | ローカル エンティティの追加中に作成されたローカル アイデンティティ プロバイダー ID を入力します。 |
| リモートSP ID | リモート エンティティの追加時に作成されたリモート サービス プロバイダー ID を入力します。 |
| Base URL | このフィールドには事前に入力されます。 |
| スキュータイム | 環境で必要なスキュー時間を入力します。 |
| ユーザーディレクトリと検索順序 | 必要な検索順序で必要なディレクトリを選択します。 |
- SSO と SLO セクションで、次の手順を実行します。
- SSO バインディング: HTTP-POST
- 許可されるトランザクション: IDP と SP の両方が開始されました
- 署名と暗号化 セクション、選択 署名を投稿する as 両方に署名します。
パートナーシップのアクティブ化
- フェデレーションパートナーシップリスト、 行動 パートナーシップのドロップダウンをクリックして、 有効にする。
- IDP メタデータを取得するには、 行動 ボタンをクリックして メタデータをエクスポートします。 このデータはプラグインを構成するために使用されます。
WordPress (WP) サイトへの SiteMinder SSO ログインを実現するために、SiteMinder を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。
ステップ2: WordPressをSP(サービスプロバイダー)として設定する
- Free
- スタンダード
- プレミアムサーマルバッグ
よくあるご質問
その他のよくある質問➔シングルサインオン (SSO) はどのように機能しますか?
多要素認証 (MFA) は、会社のリソース、アプリケーション、または VPN (この場合は OpenVPN) にアクセスするために、ユーザーが 2 つ以上の要素で認証することを要求する認証方法です。多要素認証 (MFA) を有効にすると、ユーザーはユーザー名とパスワードとは別に追加の検証要素を提供する必要があり、組織のリソースのセキュリティが強化されます。 多要素認証 (MFA) の詳細については、こちらをご覧ください。
SSO 認証トークンとは何ですか?
多要素認証 (MFA) は、会社のリソース、アプリケーション、または VPN (この場合は OpenVPN) にアクセスするために、ユーザーが 2 つ以上の要素で認証することを要求する認証方法です。多要素認証 (MFA) を有効にすると、ユーザーはユーザー名とパスワードとは別に追加の検証要素を提供する必要があり、組織のリソースのセキュリティが強化されます。 多要素認証 (MFA) の詳細については、こちらをご覧ください。
SSO のさまざまな方法は何ですか?
多要素認証 (MFA) は、会社のリソース、アプリケーション、または VPN (この場合は OpenVPN) にアクセスするために、ユーザーが 2 つ以上の要素で認証することを要求する認証方法です。多要素認証 (MFA) を有効にすると、ユーザーはユーザー名とパスワードとは別に追加の検証要素を提供する必要があり、組織のリソースのセキュリティが強化されます。 多要素認証 (MFA) の詳細については、こちらをご覧ください。
シングル サインオンにはどのような種類がありますか?
多要素認証 (MFA) は、会社のリソース、アプリケーション、または VPN (この場合は OpenVPN) にアクセスするために、ユーザーが 2 つ以上の要素で認証することを要求する認証方法です。多要素認証 (MFA) を有効にすると、ユーザーはユーザー名とパスワードとは別に追加の検証要素を提供する必要があり、組織のリソースのセキュリティが強化されます。 多要素認証 (MFA) の詳細については、こちらをご覧ください。
関連記事
ご返答ありがとうございます。 すぐにご連絡させていただきます。
何か問題が発生しました。 もう一度質問を送信してください




















会員登録