Suchergebnisse :

×

Konfigurieren Sie Okta Single Sign-On (SSO) mit WordPress OAuth

Konfigurieren Sie Okta Single Sign-On (SSO) mit WordPress OAuth


Einrichten Einmaliges Anmelden (SSO) auf Ihrer WordPress-Website über Okta Single Sign-On an. Nach der Installation können Sie HEIC-Dateien mit der WP OAuth & OpenID Connect Single Sign-On Plugin. Durch die Implementierung von WordPress SSO mit Okta können sich Benutzer mit einem einzigen Satz von Anmeldeinformationen über den Okta SSO OAuth-Anbieter bei Ihren Websites und Anwendungen anmelden.

Okta fungiert als OAuth-Anbieter und WordPress fungiert als OAuth-Client. Okta Single Sign-On Bietet eine reibungslose Integration zwischen WordPress und Okta durch die Anmeldung mit Okta SSO mit einem einzigen Klick.

Die Okta SSO-Integration mit dem WordPress SSO-Plugin bietet auch erweiterte Okta SSO-Funktionen wie Zuordnung von Benutzerprofilattributen, Rollenzuordnungund Bereitstellung des Site-Zugriffs basierend auf den E-Mail-Domänen der Organisation. Sie können auch Ihre gesamte WordPress-Site hinter der Okta SSO-Integration schützen. Okta WordPress OAuth SSO Das Plugin sichert den Anmeldevorgang des Benutzers und verbessert die Benutzerauthentifizierung mithilfe von Wordpress Okta Single Sign On. Befolgen Sie die Schritte in der Anleitung unten, um die Okta SSO-Integration mit dem WordPress SSO-Plugin einzurichten, indem Sie dieses Plugin installieren.

Voraussetzungen: Download und Installation

  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Neu hinzufügen.
  • Suche nach einem WordPress OAuth Single Sign-On (SSO) Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Mehr erfahren.


Schritte zum Konfigurieren der Okta WordPress-Anmeldung mit WordPress OAuth

1. Richten Sie Okta als OAuth-Anbieter ein

  • Gehen Sie zunächst zu https://www.okta.com/login und melden Sie sich bei Ihrem Okta-Konto an.
  • Gehen Sie zum Okta Admin-Panel. Gehe zu Anwendungen -> Anwendungen.
  • okta Single Sign-On (SSO) OAuth/OpenID-addapp-shortcut
  • Sie erhalten den folgenden Bildschirm. Klicke auf App-Integration erstellen .
  • okta Single Sign-On (SSO) OAuth/OpenID-addapplication
  • Wählen Sie die Anmeldemethode aus OIDC – OpenID Connect Option und wählen Sie Anwendungstyp als Internetanwendung, Klicken Sie auf Weiter .
  • okta Single Sign-On (SSO) OAuth/OpenID-select-webplatform
  • Sie werden zur App-Detailseite weitergeleitet. Eingeben App-Integration Name und Anmeldeumleitungs-URIs. Sie erhalten dies über die Registerkarte „OAuth konfigurieren“ des miniOrange OAuth/OpenID connect Client Plugins unter Weiterleitungs-/Rückruf-URL Feld.
  • okta Single Sign-On (SSO) OAuth/OpenID-callbackURL
  • Scrollen Sie nach unten und Sie werden das sehen Assignments Abschnitt. Wählen Sie eine Option mit kontrolliertem Zugriff und deaktiviere die Option Sofortigen Zugriff mit Federation Broker-Modus aktivieren. Klicke auf Schaltfläche Speichern.
  • okta Single Sign-On (SSO) OAuth/OpenID-Client-Anmeldeinformationen
  • Jetzt erhalten Sie die Client-Anmeldeinformationen und Okta-Domain. Kopieren Sie diese Anmeldeinformationen Miniorange OAuth-Client-Single-Sign-On-Plugin (SSO). Konfiguration auf entsprechenden Feldern.
  • Hinweis: Geben Sie https:// in das Okta-Domänenfeld im WordPress OAuth Single Sign-On (SSO)-Plugin ein, das Sie in den Allgemeinen Einstellungen erhalten. z.B. ( https://dev-32414285.okta.com ).


    okta Single Sign-On (SSO) OAuth/OpenID-Client-Anmeldeinformationen

    1.1 Weisen Sie einem Benutzer eine App-Integration zu

    • Gehen Sie zu Registerkarte "Anwendungen" und klicken Sie auf Ihre Bewerbung.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress-Anwendungsregisterkarte
    • Wähle aus Assignments Tab.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress-Zuweisung
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Weisen und wählen Sie Personen zuweisen.
    • Wenn Sie die Anwendung mehreren Benutzern gleichzeitig zuweisen möchten, wählen Sie Zu Gruppen zuweisen [Wenn eine App einer Gruppe zugewiesen wird, wird die App allen Personen in dieser Gruppe zugewiesen.]
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress auswählen Personen zuweisen
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Weisen neben einem Benutzernamen.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress klicken Sie auf Zuweisen
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Speichern und zurückgehen.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress zurück
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Erledigt .
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress fertig

    1.2 Profilattribute für das ID-Token

    • Navigieren Sie in Ihrem Okta-Admin-Dashboard zu Sicherheit -> API.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“.
    • Wählen Sie Ihre SSO-Anwendung aus und klicken Sie auf bearbeiten klicken.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“.
    • Gehen Sie zu aus aller Welt und wählen Sie die ID Token-Option.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“.
    • Klicken Sie auf Anspruch hinzufügen .
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“.
    • geben Sie ein Name und Vorname zu Ihrem Anspruch/Attribut hinzufügen und auswählen ID-Token aus der Dropdown-Liste „Tokentyp“. Geben Sie nun den Wert ein user.$attribute der Wert Feld basierend auf dem Attribut, das Sie empfangen möchten. Behalten Sie die anderen Einstellungen als Standard bei und klicken Sie auf Erstellen .
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“.
    • Befolgen Sie die gleichen Schritte für alle Attribute, die Sie sehen möchten. Sie erhalten eine Liste ähnlich der folgenden.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“.
    • Sie können die Attribute im sehen Testkonfiguration wie folgt ausgeben.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress-Einstellung für die Anmeldeschaltfläche „Neuen Client erstellen“.

Sie haben WordPress SSO mit erfolgreich konfiguriert Okta als OAuth-Anbieter auf Ihrer WordPress-Site, sodass Benutzer sich mit ihren Okta-Anmeldedaten über Okta SSO auf der WordPress-Site anmelden können.


2. Richten Sie WordPress als OAuth-Client ein


  • Gehen Sie zu Konfigurieren Sie OAuth Tab und klicken Sie auf Neue Anwendung hinzufügen um eine neue Client-Anwendung zu Ihrer Website hinzuzufügen.
  • Okta Single Sign-On (SSO) OAuth – Neue Anwendung hinzufügen
  • Wählen Sie hier Ihre Anwendung aus der Liste der OAuth-/OpenID-Connect-Anbieter aus Okta.
  • Okta Single Sign-On (SSO) OAuth – Anwendung auswählen
  • Nachdem Sie den Anbieter ausgewählt haben, kopieren Sie die Rückruf-URL Dies muss in der SSO-Anwendungskonfiguration des OAuth-Anbieters konfiguriert werden.
  • Geben Sie die Anmeldeinformationen des Kunden ein Kunden-ID & Kundengeheimnis die Sie von der Okta SSO-Anwendung erhalten.
  • Konfigurieren Sie die Umfang und Endpunkte für Okta im Plugin.
  • Klicken Sie auf Weiter.
  • Okta Single Sign-On (SSO) OAuth – Client-ID und Client-Geheimnis
  • Überprüfen Sie die Konfigurationsdetails und klicken Sie auf Endziel um die Konfiguration zu speichern.

  • Okta Single Sign-On (SSO) OAuth – Konfiguration abschließen

Sie haben erfolgreich konfiguriert WordPress SSO mit Okta macht WordPress zu einem OAuth-Client, sodass Benutzer mit Okta-Anmeldeinformationen eine sichere Okta Single Sign-on-Anmeldung auf der WordPress-Site implementieren können.


3. Zuordnung von Benutzerattributen

  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden Benutzerprofilattribute für WordPress mithilfe der folgenden Einstellungen einrichten.

  • Nach dem Klicken auf Endziel Klicken Sie auf die Schaltfläche. In einer Testkonfigurationstabelle werden verschiedene Benutzerattribute angezeigt, die von Ihrem OAuth-Anbieter zurückgegeben werden. Wenn Sie keine Benutzerattribute sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Provider vor, um diese Informationen zurückzugeben.
  • Okta Single Sign-On (SSO) OAuth – Gewährungstyp hinzufügen
  • Wenn Sie alle Werte in der Testkonfigurationstabelle sehen, klicken Sie auf die Schaltfläche „Fertig stellen“ und gehen Sie zu Attribut-/Rollenzuordnung Auf der Registerkarte „Benutzername“ erhalten Sie die Liste der Attribute in einem Dropdown-Menü „Benutzername“.
  • Okta Single Sign-On (SSO) OAuth – Gewährungstyp hinzufügen

Sie haben erfolgreich konfiguriert WordPress als OAuth-Client zum Erreichen der Benutzerauthentifizierung mit der Okta Single Sign-On (SSO)-Anmeldung bei Ihrer WordPress-Site.

4: Schritte zum Abrufen von Okta-Gruppen

  • Klicken Sie auf Anmelden Registerkarte in Ihrer Okta-Anwendung.
  • Okta Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung
  • Gehen Sie zum OpenID Connect ID-Token Abschnitt, indem Sie nach unten scrollen.
  • Der „Gruppenanspruchsfilter“ Abschnitt eingeben Gruppen als Standardnamen und wählen Sie dann aus „Entspricht Regex“ aus der Dropdown-Liste und geben Sie ein .* (ohne Leerzeichen), um alle Gruppen des Benutzers zurückzugeben. Klicke auf Speichern .
  • Okta Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung

5: Schritte zum Erstellen benutzerdefinierter Ansprüche in Okta

  • Gehe zur Okta Admin-Panel ->Sicherheit ->API.
  • Klicken Sie auf Autorisierungsserver hinzufügen .
  • Okta Single Sign-On (SSO) – Autorisierungsserver hinzufügen
  • Klicken Sie nach dem Erstellen eines neuen Autorisierungsservers auf Bearbeiten Symbol wie unten gezeigt.
  • Okta Single Sign-On (SSO) – Autorisierungsserver hinzufügen
  • Gehen Sie zu Schadenregulierung und klicken Sie auf Anspruch hinzufügen .
  • Okta Single Sign-On (SSO) – Autorisierungsserver hinzufügen
  • Nachdem Sie einen benutzerdefinierten Anspruch erstellt haben, gehen Sie zu Zugriffsrichtlinien und wählen Sie Richtlinie hinzufügen.
  • Okta Single Sign-On (SSO) – Autorisierungsserver hinzufügen
  • Klicken Sie nach dem Erstellen einer neuen Richtlinie auf der Registerkarte „Zugriffsrichtlinien“ auf Regel hinzufügen .
  • Okta Single Sign-On (SSO) – Autorisierungsserver hinzufügen
  • geben Sie ein Name zur Regel. Behalten Sie die anderen Einstellungen als Standard bei und klicken Sie auf Regel erstellen.

6: Schritte zum Konfigurieren von Okta Groups im Plugin [Premium]

  • Gehen Sie zum OAuth Client Single Sign-On (SSO)-Plugin und geben Sie das ein Umfang Werte wie Gruppen zusätzlich zu den Zielfernrohren.
  • Geben Sie die Endpunkte in der folgenden Tabelle aufgeführt (siehe Bild unten). Klicke auf Speichern und dann „Testkonfiguration“ .
  • Umfang: openid-E-Mail-Profilgruppen
    Endpunkt autorisieren: https://{IhreOktaDomain}.com/oauth2/v1/authorize
    Zugriffstoken-Endpunkt: https://{IhreOktaDomain}.com/oauth2/v1/token
    Okta Single Sign-On (SSO) – Attributzuordnung
  • Jetzt erhalten Sie die Liste von Attributnamen, Attributwerte und Groups die von Okta gesendet werden.
  • Okta Single Sign-On (SSO) – Attributzuordnung
  • Ordnen Sie im Fenster „Testkonfiguration“ die Attributnamen im Abschnitt „Attributzuordnung“ des Plugins zu. Weitere Einzelheiten finden Sie im Screenshot.
  • Okta Single Sign-On (SSO) – Attributzuordnung
  • Rollenzuordnung aktivieren: Um die Rollenzuordnung zu aktivieren, müssen Sie das Gruppennamenattribut zuordnen. Wählen Sie den Attributnamen aus der Attributliste aus, der die Rollen aus Ihrer Anbieteranwendung zurückgibt.
    Z.B: Gruppen

  • Okta Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung
  • Weisen Sie der Provider-Rolle die WordPress-Rolle zu: Basierend auf Ihrem Provider-Antrag können Sie die WordPress-Rolle Ihren Provider-Rollen zuordnen. Abhängig von Ihrer Anwendung kann es sich um einen Administrator, einen Mitwirkenden, einen Abonnenten oder einen anderen handeln. Fügen Sie unter Gruppenattributwert die Anbieterrollen hinzu und weisen Sie davor unter WordPress-Rolle die erforderliche WordPress-Rolle zu.
    Zum Beispiel, im Bild unten. Football wurde die Rolle „Mitwirkender“ und „Jeder“ die Rolle „Abonnent“ zugewiesen.
  • Okta Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung
  • Sobald Sie die Zuordnung speichern, wird der Anbieterrolle nach SSO die WordPress-Administratorrolle zugewiesen.
    Beispiel: Gemäß dem angegebenen Beispiel werden Benutzer mit der Rolle „Fußball“ als Mitwirkender in WordPress und „Jeder“ als Abonnent hinzugefügt.

7. Anmeldeeinstellungen

  • Die Einstellungen auf der Registerkarte „Single Sign-On (SSO)-Einstellungen“ definieren die Benutzererfahrung für Single Sign-On (SSO). Um ein Okta-Anmelde-Widget zu Ihrer WordPress-Seite hinzuzufügen, müssen Sie die folgenden Schritte ausführen.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • Okta Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Gehen Sie zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
    • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
    • Okta Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Öffnen Sie Ihre WordPress-Seite und Sie können dort die Okta SSO-Anmeldeschaltfläche sehen. Sie können das Okta Single Sign-On (SSO) jetzt testen.
    • Stellen Sie sicher, dass die „Auf Anmeldeseite anzeigen“ Die Option ist für Ihre Anwendung aktiviert. (Siehe das Bild unten)
    • Okta Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Gehen Sie jetzt zu Ihrem WordPress Login (Beispiel: https://<your-wordpress-domain >/wp-login.php)
    • Dort sehen Sie eine Okta SSO-Anmeldeschaltfläche. Sobald Sie auf die Schaltfläche „Anmelden“ klicken, können Sie das Okta Single Sign-On (SSO) testen.
    • Okta Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.

8: Umfang und Endpunkte

Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Okta im Plugin.

Umfang: openid-E-Mail-Profil
Endpunkt autorisieren: https://{IhreOktaDomain}.com/oauth2/default/v1/authorize
Zugriffstoken-Endpunkt: https://{IhreOktaDomain}.com/oauth2/default/v1/token
Endpunkt zum Abrufen von Benutzerinformationen: https://{IhreOktaDomain}.com/oauth2/default/v1/userinfo
Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] https://{IhreOktaDomain}.com/login/signout?fromURI=

Hinweis: Bitte versuchen Sie die folgenden Endpunkte, wenn Sie zum Zeitpunkt von Okta einen 404-Serverfehler erhalten SSO.

Endpunkt autorisieren: https://{IhreOktaDomain}.com/oauth2/v1/authorize
Zugriffstoken-Endpunkt: https://{IhreOktaDomain}.com/oauth2/v1/token
Endpunkt zum Abrufen von Benutzerinformationen: https://{IhreOktaDomain}.com/oauth2/v1/userinfo

Sie haben die WordPress-SSO-Anmeldung mit dem WordPress OAuth & OpenID Connect Single Sign-On (SSO)-Plugin erfolgreich aktiviert, indem Sie Okta als IdP (OAuth-Anbieter) und WordPress als OAuth-Client konfiguriert haben. Mit diesem Okta SSO-Integration Sie können schnell einen sicheren Zugriff auf Ihre WordPress(WP)-Site einrichten, sodass Benutzer sich sicher authentifizieren können Okta SSO Anmeldedaten.


Weitere Informationen


Mailen Sie uns weiter oauthsupport@xecurify.com Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com