OneLogin SAML SSO 설정 항목
AWSSO와의 협력을 구상하여 쓰다.
STATUS
Enable
SAML 로그인의 유효성과 유효성을 전환합니다.
IDENTITY PROVIDER SETTINGS
파트너 정보(이번에는 AWSSO)를 설정합니다.
IdP Entity Id
AWS SSO 발행자 URL을 복사합니다.
Single Sign On Service Url
로그인할 때 인증 요청을 보내는 IdP의 URL 대상입니다.
AWS SSO 로그인 URL을 복사합니다.
Single Log Out Service Url
서명할 때 SLO 요청을 보내는 IdP의 URL 대상입니다.
AWS SSO 서명 출력 URL을 복사합니다.
X.509 Certificate
IdP에 대한 x509 인증서를 설정합니다.
AWS SSO 인증서를 다운로드하고 내용을 복사합니다.
OPTION
Create user if not exists
로그인한 사용자가 WordPress에 없는 경우 IdP에서 제공한 데이터를 기반으로 새 사용자가 작성됩니다.
Update user data
SSO 측에서 사용자 정보를 업데이트한 경우 IdP가 제공한 데이터에 따라 WordPress 사용자의 계정 정보를 업데이트합니다.
Force SAML login
사용으로 설정하면 사용자가 IdP 인증을 사용하도록 강요됩니다.
Single Log Out
전환서 로그아웃의 유효성과 무효입니다.
Keep Local login
WordPress 사용자가 로그인하는 일반 로그인 형식을 사용할지 여부를 설정합니다.
Alternative ACS Endpoint
/wp-login.php?saml_acs와 다른 Assiertion Consuumer Endpoint를 사용할 때 유효합니다.이 설정을 변경한 후에는 새 값으로 IdP를 업데이트해야 합니다.
Match Wordpress account by
WordPress 사용자를 검색할 필드를 선택합니다.
Trigger wp_login hook
하면, 만약, 만약...로빈 훅을 터치합니다.
Multi Role Support
여러 역할에 대한 대응 관계를 사용/사용 안 함으로 설정합니다.
Trust URL domains on RelayState
RelayState 매개 변수를 사용하여 신뢰할 도메인을 설정합니다.
쉼표로 구분하여 열거하다.
ATTRIBUTE MAPPING
IdP의 사용자 속성 및 WordPress의 사용자 속성에 대한 설정입니다.
IdP의 역할과 WordPress 권한 그룹의 대응을 설정합니다.
역할의 값이 여러 속성이 아닌 고유한 속성문에서 사용할 수 있는 경우 플러그인에서 이러한 값을 확인합니다.자, 나누자.
Regular expression for multiple role values
복잡한 다수치 데이터에서 캐릭터의 정규 표현식을 추출합니다. (이전 옵션을 사용해야 합니다.)
ROLE PRECEDENCE
IdP가 여러 역할을 반환하는 경우 해당 역할의 우선순위를 설정합니다.
사용자가 메일 주소와 비밀번호를 변경하는 기능과 비밀번호를 초기화하는 기능을 사용할 수 있습니다.또한 사용자가 로그인하거나 비밀번호를 잃어버렸을 때 링크를 비활성화할 수 있습니다.
Prevent use of ?normal
선택하면 이 옵션은 비활성화되며, 그렇지 않으면 로컬 로그인을 제공합니다.
Prevent reset password
을 선택하면 암호 재설정이 비활성화됩니다.
Prevent change password
선택하면 비밀번호 변경이 비활성화됩니다.
Prevent change mail
선택하면 메일 주소 변경이 비활성화됩니다.
Stay in WordPress after SLO
유효시 로그인 시 AWSSO 로그인 페이지에 접근하지 않고 WordPress의 로그인 창에만 머무릅니다.
User Registration
사용자 등록 링크를 덮어씁니다.
Lost Password
암호가 누락된 링크를 덮어씁니다.
SAML Link Message
Keep Local login이 유효하면 SAML 링크에 정보가 표시됩니다.
ADVANCED SETTINGS
보안 문제와 관련된 사용자 정의 매개 변수를 설정합니다.
Debug Mode
활성화하면 오류와 경고가 표시됩니다.SAML 워크플로우를 디버깅하도록 설정합니다.
Strict Mode
이 옵션을 사용하면 서명과 암호화되지 않은 메시지를 거부합니다.SAML 표준을 따르지 않는 정보도 거부됩니다.
Service Provider Entry Id
서비스 공급업체의 Enity ID를 설정합니다.지정하지 않은 경우 "php-saml"을 사용합니다.
Lowercase URL encoding?
일부 IdP는 소문자의 URL 인코딩을 사용할 수 있지만, 이 플러그인은 대문자의 URL 인코딩을 구상했기 때문에 호환되지 않는 문제를 수정할 수 있습니다.
Encrypt nameID
설정되면 SP에서 보내는nameID가 암호화됩니다.
Sign AuthnRequest
사용으로 설정하면 SP에서 보내는samlp:Authn Request 메시지가 서명됩니다.
Sign LogoutRequest
사용으로 설정하면 SP에서 보내는samlp:logout Request 메시지가 서명됩니다.
Sign LogoutResponse
사용으로 설정하면 SP에서 보낸 samlp:logout Response 메시지가 서명됩니다.
Reject Unsigned Messages
이 옵션을 사용하면 samlp: Response, samlp: Loguout Request, samlp: Loguout Response를 받지 않습니다.
Reject Unsigned Assertions
유효할 때 기호가 없는saml을 거부합니다.
Reject Unencrypted Assertions
활성화되면 암호화되지 않은saml을 거부합니다.
Retrieve Parameters From Server
서버에서 원본 조회 파라미터를 추출하는 기능
서명 검증에 실패하면 이 기능을 사용하십시오.
NameIDFormat
요청한 객체를 나타내는 NameID 형식을 지정합니다.
requestedAuthnContext
AuthContext 전송 을 선택합니다.
Service Provider X.509 Certificate
SP의 공용 x509 인증서를 설정합니다.sp.crt에서 인증서를 제공하려면 이 필드를 비워 주십시오.
Service Provider Private Key
SP의 개인 키를 설정합니다.sp.key로 개인 키를 제공하려면 이 필드를 비워 주십시오.
Signature Algorithm
서명할 때 사용할 알고리즘을 설정합니다.
Digest Algorithm
요약 처리에 사용할 알고리즘을 설정합니다.
참고 자료
Reference
이 문제에 관하여(OneLogin SAML SSO 설정 항목), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/gorooe/items/3609f21440b745c0c152텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)