の検索結果 :

×

OAuth 認証を使用した WordPress の WSO2 シングル サインオン (SSO)


WordPress の WSO2 シングル サインオン (SSO) は、OAuth 認証フローを使用して、ユーザーに WordPress サイトへの安全なアクセスを提供します。 WordPress OAuth シングル サインオン (SSO) プラグインを使用すると、WSO2 は OpenID Connect および OAuth プロバイダーとして機能し、WordPress Web サイトの安全な認証および認可プロセスを保証します。

WordPress と WSO2 の統合により、WSO2 SSO を使用したログイン プロセスが簡素化され、安全になります。 これ シングルサインオン(SSO) このソリューションにより、従業員は WSO2 認証を利用してワンクリックで WordPress サイトにアクセスできるため、複数のパスワードを保存、記憶、リセットする必要がなくなります。

WSO2 SSO 機能の提供に加えて、当社のプラグインは、Azure AD、Office 365、専門プロバイダーなどのさまざまな ID プロバイダー (IDP) の広範なサポートを提供し、マルチテナント ログイン、ロール マッピング、ユーザー プロファイル属性マッピングなどの堅牢な SSO 機能を提供します。 。 WP OAuth および OpenID Connect クライアント プラグイン内で提供される一連の機能の詳細については、以下を参照してください。 こちら。 以下の手順に従って、WordPress で WSO2 SSO 認証をセットアップできます。

前提条件: ダウンロードとインストール

  • WordPress インスタンスに管理者としてログインします。
  • WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
  • を検索 WordPress OAuth シングル サインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
  • インストールしたら、をクリックします アクティブにしましょう.


WordPress OAuth で WSO2 シングル サインオン (SSO) を認証する手順

1. WSO2 を OAuth プロバイダーとして設定する

  • まずはこのConsumer AppをWSO2 ISに登録しましょう。 WSO2 ISをダウンロードして起動します。
  • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - appregister-wso2
  • ログインしたら、に移動します メイン -> サービスプロバイダー をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Add.
  • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - sp-Add
  • 入力する サービスプロバイダー名 & 説明 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 登録する.
  • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - Enter-spname-description
  • 今すぐ サービスプロバイダー -> リスト 作成したサービス プロバイダーを編集します。
  • スクロールして選択 インバウンド認証構成 次に選択します OAuth/OpenID Connect 構成 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 構成.
  • WSO2 シングル サインオン (SSO) - OpenID Connect を使用した WSO2 認証 -wso2 configure
  • OAuth バージョンを選択します 2.0 そして、入力します。 リダイレクト/コールバック URL これは、OAuth シングル サインオン (SSO) プラグインから取得します。 クリック Add.
  • WSO2 シングル サインオン (SSO) - OpenID Connect を使用した WSO2 認証 -callbackURL
  • アプリが追加されたら、 顧客ID & クライアントシークレット アプリケーション用に生成されます。 WordPress OAuth SSO プラグインを設定します。 クライアント ID、クライアント シークレット、認証およびアクセス トークン、ユーザー情報の取得エンドポイント WSO2の。 エンドポイントはこのガイドの下部に記載されています。
  • WSO2 シングル サインオン (SSO) - OpenID Connect を使用した WSO2 認証 -getclient-secret
  • 属性マッピング: WSO2 から属性を取得するには、WSO2 アプリケーションに次のクレーム URI を追加する必要があります。
  • に行く サービスプロバイダー -> 請求 コンフィギュレーション。
  • 選択 https://wso2.org/claims/emailaddress から 件名のクレーム URI ドロップダウン。
  • Service Provider Claim Dialect に次の URI を追加します。 https://wso2.org/oidc/claim & https://wso2.org/claims
  • WSO2 シングル サインオン (SSO) - OpenID Connect を使用した WSO2 認証 -claim-url

セットアップが完了しました OAuth プロバイダーとしての WSO2、OpenID Connect を介したユーザー認証のために、WordPress とスムーズな WSO2 シングル サインオン (SSO) の統合が可能になります。

2. WordPress を OAuth クライアントとして設定する


  • に行く OAuthの構成 タブをクリックして 新しいアプリケーションを追加 新しいクライアント アプリケーションを Web サイトに追加します。
  • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - 新しいアプリケーションの追加
  • ここの OAuth / OpenID Connect プロバイダーのリストからアプリケーションを選択してください WSO2
  • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - アプリケーションの選択
  • プロバイダーを選択したら、 コールバックURL これは、OAuth プロバイダーの SSO アプリケーション構成で構成する必要があります。
  • 次のようにクライアント認証情報を入力します。 顧客ID & クライアントシークレット これは、WSO2 SSO アプリケーションから取得します。
  • 設定については、以下の表を参照してください。 スコープとエンドポイント プラグインの WSO2 用。
  • 注: WSO2 アカウントを作成すると、 ドメインURL 以下のエンドポイントにも同じものを追加する必要があります。


    スコープ オープンID
    エンドポイントの承認 https://<domain-name>/oauth2/auth
    トークンエンドポイント https://<domain-name>/oauth2/token
    ユーザー情報エンドポイント https://<domain-name>/oauth2/userinfo
  • クリック Next.
  • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - アプリ名、テナント ID の追加
  • 設定の詳細を確認し、 をクリックします。 終了 構成を保存します。
  • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - 構成の完了

セットアップが完了しました OAuth クライアントとしての WordPress、OpenID Connect を介したユーザー認証のために、WordPress とスムーズな WSO2 シングル サインオン (SSO) の統合が可能になります。

3. ユーザー属性のマッピング

  • ユーザー属性マッピングは、ユーザーが WordPress に正常にログインできるようにするために必須です。 以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。
  • ユーザー属性の検索

    • に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
    • OAuth プロバイダーから WordPress に返されるすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、OAuth プロバイダーでこの情報を返すように必要な設定を行ってください。
    • WSO2 シングル サインオン (SSO) - OpenID Connect を使用した WSO2 認証 - テスト構成
    • テスト構成にすべての値が表示されたら、次のページに進みます。 属性/役割のマッピング タブに移動すると、[ユーザー名] ドロップダウンに属性のリストが表示されます。
    • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - 属性/役割マッピング

4. ロールマッピング [プレミアム]

  • ソフトウェアの制限をクリック 「テスト構成」 OAuth プロバイダーから送信された属性名と属性値のリストを取得します。
  • 「テスト構成」ウィンドウから、プラグインの「属性マッピング」セクションで属性名をマッピングします。 詳細については、スクリーンショットを参照してください。
  • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - 属性マッピング
  • 役割マッピングを有効にする: ロール マッピングを有効にするには、グループ名属性をマッピングする必要があります。 プロバイダー アプリケーションからロールを返す属性のリストから属性名を選択します。
    例えば: 職種

  • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - テスト構成 - ロール マッピング
  • WordPress ロールをプロバイダー ロールに割り当てます。 プロバイダー アプリケーションに基づいて、WordPress ロールをプロバイダー ロールに割り当てることができます。 アプリケーションに応じて、学生、教師、管理者、その他のいずれかになります。 [グループ属性値] の下にプロバイダー ロールを追加し、[WordPress ロール] の下でその前に必要な WordPress ロールを割り当てます。

    例えば、、下の画像の。 教師には管理者の役割が割り当てられ、生徒にはサブスクライバーの役割が割り当てられます。
  • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - テスト構成 - ロール マッピング
  • マッピングを保存すると、SSO 後にプロバイダー ロールに WordPress 管理者ロールが割り当てられます。
    例: 指定された例のように、ロール「教師」を持つユーザーは WordPress の管理者として追加され、「学生」は購読者として追加されます。

5. サインイン設定

  • [シングル サインオン (SSO) 設定] タブの設定は、シングル サインオン (SSO) のユーザー エクスペリエンスを定義します。 WordPress ページに WSO2 ログイン ウィジェットを追加するには、以下の手順に従う必要があります。
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - WordPress の create-newclient ログイン ボタンの設定
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - create-newclient ログイン ボタンの設定
    • WordPress ページを開くと、そこに WSO2 SSO ログイン ボタンが表示されます。 WSO2 シングル サインオン (SSO) を今すぐテストできます。
    • ことを確認してください 「ログインページに表示」 オプションがアプリケーションで有効になっています。 (下の画像を参照してください)
    • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - create-newclient ログイン ボタンの設定
    • さあ、あなたのところへ行ってください ワードプレスログイン ページで見やすくするために変数を解析したりすることができます。 (例: https://< your-wordpress-domain >/wp-login.php)
    • そこに WSO2 SSO ログイン ボタンが表示されます。 ログイン ボタンをクリックすると、WSO2 シングル サインオン (SSO) をテストできるようになります。
    • WSO2 シングル サインオン (SSO) - OpenID Connect による WSO2 認証 - create-newclient ログイン ボタンの設定

結論として、正常に構成された後、 OAuth プロバイダーとしての WSO2 & OAuth クライアントとしての WordPress、ユーザーにとって安全な認証および認可プロセスが実現されました。WSO2 シングル サインオン (SSO) を通じて、WordPress 環境内で堅牢なユーザー エクスペリエンスを確保できます。 これにより、ユーザーは単一セットのログイン認証情報を使用して複数のアプリケーションに簡単にアクセスできるようになります。 WSO2 認証を基盤として、ユーザーは既存の WSO2 SSO 資格情報を使用して自信を持って安全に WordPress アカウントにログインできます。


その他のリソース


メールでお問い合わせください oauthsupport@xecurify.com お客様の要件に関する迅速なガイダンス(電子メール/会議経由)が必要です。当社のチームは、お客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com