OneLogin SAML SSO 설정 항목

WordPress 플러그인 "OneLogin SAML SSO"를 사용했습니다. 다음은 설정 항목을 요약합니다.
AWSSO와의 협력을 구상하여 쓰다.
STATUS

Enable
SAML 로그인의 유효성과 유효성을 전환합니다.
IDENTITY PROVIDER SETTINGS
파트너 정보(이번에는 AWSSO)를 설정합니다.
IdP Entity Id
AWS SSO 발행자 URL을 복사합니다.
Single Sign On Service Url
로그인할 때 인증 요청을 보내는 IdP의 URL 대상입니다.
AWS SSO 로그인 URL을 복사합니다.
Single Log Out Service Url
서명할 때 SLO 요청을 보내는 IdP의 URL 대상입니다.
AWS SSO 서명 출력 URL을 복사합니다.
X.509 Certificate
IdP에 대한 x509 인증서를 설정합니다.
AWS SSO 인증서를 다운로드하고 내용을 복사합니다.
OPTION

Create user if not exists
로그인한 사용자가 WordPress에 없는 경우 IdP에서 제공한 데이터를 기반으로 새 사용자가 작성됩니다.
Update user data
SSO 측에서 사용자 정보를 업데이트한 경우 IdP가 제공한 데이터에 따라 WordPress 사용자의 계정 정보를 업데이트합니다.
Force SAML login
사용으로 설정하면 사용자가 IdP 인증을 사용하도록 강요됩니다.
Single Log Out
전환서 로그아웃의 유효성과 무효입니다.
Keep Local login
WordPress 사용자가 로그인하는 일반 로그인 형식을 사용할지 여부를 설정합니다.
Alternative ACS Endpoint
/wp-login.php?saml_acs와 다른 Assiertion Consuumer Endpoint를 사용할 때 유효합니다.이 설정을 변경한 후에는 새 값으로 IdP를 업데이트해야 합니다.
Match Wordpress account by
WordPress 사용자를 검색할 필드를 선택합니다.
Trigger wp_login hook
하면, 만약, 만약...로빈 훅을 터치합니다.
Multi Role Support
여러 역할에 대한 대응 관계를 사용/사용 안 함으로 설정합니다.
Trust URL domains on RelayState
RelayState 매개 변수를 사용하여 신뢰할 도메인을 설정합니다.
쉼표로 구분하여 열거하다.
ATTRIBUTE MAPPING
IdP의 사용자 속성 및 WordPress의 사용자 속성에 대한 설정입니다.
  • Username
  • E-mail
  • First Name
  • Last Name
  • Nickname
  • Role
  • Remenber Me
  • ROLE MAPPING
    IdP의 역할과 WordPress 권한 그룹의 대응을 설정합니다.
  • Administrator
  • Editor
  • Author
  • Contributor
  • Subscriber
  • Multiple role values in one saml attribute value
    역할의 값이 여러 속성이 아닌 고유한 속성문에서 사용할 수 있는 경우 플러그인에서 이러한 값을 확인합니다.자, 나누자.
    Regular expression for multiple role values
    복잡한 다수치 데이터에서 캐릭터의 정규 표현식을 추출합니다. (이전 옵션을 사용해야 합니다.)
    ROLE PRECEDENCE
    IdP가 여러 역할을 반환하는 경우 해당 역할의 우선순위를 설정합니다.
  • Administrator
  • Editor
  • Author
  • Contributor
  • Subscriber
  • CUSTOMIZE ACTIONS AND LINKS
    사용자가 메일 주소와 비밀번호를 변경하는 기능과 비밀번호를 초기화하는 기능을 사용할 수 있습니다.또한 사용자가 로그인하거나 비밀번호를 잃어버렸을 때 링크를 비활성화할 수 있습니다.

    Prevent use of ?normal
    선택하면 이 옵션은 비활성화되며, 그렇지 않으면 로컬 로그인을 제공합니다.
    Prevent reset password
    을 선택하면 암호 재설정이 비활성화됩니다.
    Prevent change password
    선택하면 비밀번호 변경이 비활성화됩니다.
    Prevent change mail
    선택하면 메일 주소 변경이 비활성화됩니다.
    Stay in WordPress after SLO
    유효시 로그인 시 AWSSO 로그인 페이지에 접근하지 않고 WordPress의 로그인 창에만 머무릅니다.
    User Registration
    사용자 등록 링크를 덮어씁니다.
    Lost Password
    암호가 누락된 링크를 덮어씁니다.
    SAML Link Message
    Keep Local login이 유효하면 SAML 링크에 정보가 표시됩니다.
    ADVANCED SETTINGS
    보안 문제와 관련된 사용자 정의 매개 변수를 설정합니다.


    Debug Mode
    활성화하면 오류와 경고가 표시됩니다.SAML 워크플로우를 디버깅하도록 설정합니다.
    Strict Mode
    이 옵션을 사용하면 서명과 암호화되지 않은 메시지를 거부합니다.SAML 표준을 따르지 않는 정보도 거부됩니다.
    Service Provider Entry Id
    서비스 공급업체의 Enity ID를 설정합니다.지정하지 않은 경우 "php-saml"을 사용합니다.
    Lowercase URL encoding?
    일부 IdP는 소문자의 URL 인코딩을 사용할 수 있지만, 이 플러그인은 대문자의 URL 인코딩을 구상했기 때문에 호환되지 않는 문제를 수정할 수 있습니다.
    Encrypt nameID
    설정되면 SP에서 보내는nameID가 암호화됩니다.
    Sign AuthnRequest
    사용으로 설정하면 SP에서 보내는samlp:Authn Request 메시지가 서명됩니다.
    Sign LogoutRequest
    사용으로 설정하면 SP에서 보내는samlp:logout Request 메시지가 서명됩니다.
    Sign LogoutResponse
    사용으로 설정하면 SP에서 보낸 samlp:logout Response 메시지가 서명됩니다.
    Reject Unsigned Messages
    이 옵션을 사용하면 samlp: Response, samlp: Loguout Request, samlp: Loguout Response를 받지 않습니다.
    Reject Unsigned Assertions
    유효할 때 기호가 없는saml을 거부합니다.
    Reject Unencrypted Assertions
    활성화되면 암호화되지 않은saml을 거부합니다.
    Retrieve Parameters From Server
    서버에서 원본 조회 파라미터를 추출하는 기능
    서명 검증에 실패하면 이 기능을 사용하십시오.
    NameIDFormat
    요청한 객체를 나타내는 NameID 형식을 지정합니다.
    requestedAuthnContext
    AuthContext 전송 을 선택합니다.
    Service Provider X.509 Certificate
    SP의 공용 x509 인증서를 설정합니다.sp.crt에서 인증서를 제공하려면 이 필드를 비워 주십시오.
    Service Provider Private Key
    SP의 개인 키를 설정합니다.sp.key로 개인 키를 제공하려면 이 필드를 비워 주십시오.
    Signature Algorithm
    서명할 때 사용할 알고리즘을 설정합니다.
    Digest Algorithm
    요약 처리에 사용할 알고리즘을 설정합니다.
    참고 자료

    좋은 웹페이지 즐겨찾기