Atlassian SSO 経由で WordPress にログインします
概要
WordPress の WSO2 シングル サインオン (SSO) は、OAuth 認証フローを使用して、ユーザーに WordPress サイトへの安全なアクセスを提供します。 WordPress OAuth シングル サインオン (SSO) プラグインを使用すると、WSO2 は OpenID Connect および OAuth プロバイダーとして機能し、WordPress Web サイトの安全な認証および認可プロセスを保証します。
WordPress と WSO2 の統合により、WSO2 SSO を使用したログイン プロセスが簡素化され、安全になります。 これ シングルサインオン(SSO) このソリューションにより、従業員は WSO2 認証を利用してワンクリックで WordPress サイトにアクセスできるため、複数のパスワードを保存、記憶、リセットする必要がなくなります。
WSO2 SSO 機能の提供に加えて、当社のプラグインは、Azure AD、Office 365、専門プロバイダーなどのさまざまな ID プロバイダー (IDP) の広範なサポートを提供し、マルチテナント ログイン、ロール マッピング、ユーザー プロファイル属性マッピングなどの堅牢な SSO 機能を提供します。 。 WP OAuth および OpenID Connect クライアント プラグイン内で提供される一連の機能の詳細については、以下を参照してください。 こちら。 以下の手順に従って、WordPress で WSO2 SSO 認証をセットアップできます。
前提条件: ダウンロードとインストール
- WordPress インスタンスに管理者としてログインします。
- WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
- を検索 WordPress OAuth シングル サインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
- インストールしたら、をクリックします アクティブにしましょう.
WordPress OAuth で WSO2 シングル サインオン (SSO) を認証する手順
ステップ1: WSO2をOAuthプロバイダーとして設定する
- まずはこのConsumer AppをWSO2 ISに登録しましょう。 WSO2 ISをダウンロードして起動します。
- ログインしたら、に移動します メイン -> サービスプロバイダー をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Add.
- 入力する サービスプロバイダー名 と 説明 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 登録する.
- 今すぐ サービスプロバイダー -> リスト 作成したサービス プロバイダーを編集します。
- スクロールして選択 インバウンド認証構成 次に選択します OAuth/OpenID Connect 構成 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 構成.
- OAuth バージョンを選択します 2.0 そして、入力します。 リダイレクト/コールバック URL これは、OAuth シングル サインオン (SSO) プラグインから取得します。 クリック Add.
- アプリが追加されたら、 顧客ID と クライアントシークレット アプリケーション用に生成されます。 WordPress OAuth SSO プラグインを設定します。 クライアント ID、クライアント シークレット、認証およびアクセス トークン、ユーザー情報の取得エンドポイント WSO2の。 エンドポイントはこのガイドの下部に記載されています。
- 属性マッピング: WSO2 から属性を取得するには、WSO2 アプリケーションに次のクレーム URI を追加する必要があります。
- に行く サービスプロバイダー -> 請求 コンフィギュレーション。
- 選択 https://wso2.org/claims/emailaddress from 件名のクレーム URI ドロップダウン。
- Service Provider Claim Dialect に次の URI を追加します。 https://wso2.org/oidc/claim & https://wso2.org/claims







セットアップが完了しました OAuth プロバイダーとしての WSO2、OpenID Connect を介したユーザー認証のために、WordPress とスムーズな WSO2 シングル サインオン (SSO) の統合が可能になります。
ステップ2: WordPressをOAuthクライアントとして設定する
- Free
- プレミアムサーマルバッグ
ステップ3: ユーザー属性のマッピング
- ユーザー属性マッピングは、ユーザーが WordPress に正常にログインできるようにするために必須です。 以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。
- に行く OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
- アトラシアン アプリケーションから WordPress に返されるすべての値が表に表示されます。 名、姓、電子メール、またはユーザー名の値が表示されない場合は、OAuth プロバイダーでこの情報を返すように必要な設定を行ってください。
- テスト構成にすべての値が表示されたら、次のページに進みます。 属性/役割のマッピング タブで、「ユーザー名」ドロップダウンから属性を選択し、「 Save.
ユーザー属性の検索


ステップ 4: ロール マッピング [プレミアム]
- ソフトウェアの制限をクリック 「テスト構成」 OAuth プロバイダーから送信された属性名と属性値のリストを取得します。
- 「テスト構成」ウィンドウから、プラグインの「属性マッピング」セクションで属性名をマッピングします。 詳細については、スクリーンショットを参照してください。
- 役割マッピングを有効にする: ロール マッピングを有効にするには、グループ名属性をマッピングする必要があります。 プロバイダー アプリケーションからロールを返す属性のリストから属性名を選択します。
例えば: 職種 - WordPress ロールをプロバイダー ロールに割り当てます。 プロバイダー アプリケーションに基づいて、WordPress ロールをプロバイダー ロールに割り当てることができます。 アプリケーションに応じて、学生、教師、管理者、その他のいずれかになります。 [グループ属性値] の下にプロバイダー ロールを追加し、[WordPress ロール] の下でその前に必要な WordPress ロールを割り当てます。
例えば、、下の画像の。 教師には管理者の役割が割り当てられ、生徒にはサブスクライバーの役割が割り当てられます。 - マッピングを保存すると、SSO 後にプロバイダー ロールに WordPress 管理者ロールが割り当てられます。
例: 指定された例のように、ロール「教師」を持つユーザーは WordPress の管理者として追加され、「学生」は購読者として追加されます。



ステップ 5: サインイン設定
- [シングル サインオン (SSO) 設定] タブの設定は、シングル サインオン (SSO) のユーザー エクスペリエンスを定義します。 WordPress ページに WSO2 ログイン ウィジェットを追加するには、以下の手順に従う必要があります。
- WordPress 5.7以下
- WordPressの5.8
- WordPress 5.9以上
結論として、正常に構成された後、 OAuth プロバイダーとしての WSO2 と OAuth クライアントとしての WordPress、ユーザーにとって安全な認証および認可プロセスが実現されました。WSO2 シングル サインオン (SSO) を通じて、WordPress 環境内で堅牢なユーザー エクスペリエンスを確保できます。 これにより、ユーザーは単一セットのログイン認証情報を使用して複数のアプリケーションに簡単にアクセスできるようになります。 WSO2 認証を基盤として、ユーザーは既存の WSO2 SSO 資格情報を使用して自信を持って安全に WordPress アカウントにログインできます。