So richten Sie die Okta SSO-Anmeldung in WordPress mit OAuth ein
Die Okta WordPress-SSO Ermöglicht die sichere und nahtlose Anmeldung bei WordPress durch die Verwendung von Okta als OAuth- und OpenID Connect-Anbieter. Mit der Okta-WordPress-Anmeldung können Benutzer mit ihren OKTA-Anmeldedaten auf die Website zugreifen. Das bedeutet, dass sich Benutzer Ihrer Okta-Organisation/Ihres Okta-Verzeichnisses mit unserem Plugin mit ihren Okta-Anmeldedaten bei Ihrer WordPress-Site anmelden können. Innovative Okta WordPress Das Plugin bietet sichere Single Sign-On (SSO)-Integration mit erweiterten Funktionen wie Attributzuordnung, Rollenzuordnung und Zugriffskontrolle basierend auf E-Mail-Domänen. Es erhöht die Website-Sicherheit, indem es sicherstellt, dass sich nur verifizierte Benutzer bei Ihrer WordPress-Site anmelden oder registrieren können. Mit einem einfachen WordPress Okta SSO-Setup optimiert das Plugin die Benutzerauthentifizierung und verbessert die allgemeine Zugriffsverwaltung. Folgen Sie der Anleitung unten, um Okta WordPress SSO mühelos zu installieren und zu konfigurieren.
Voraussetzungen: Download und Installation
- Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
- Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Inserat erstellen.
- Suche nach einem Einmaliges Anmelden (SSO) mit WordPress OAuth Plugin und klicken Sie auf Jetzt installieren.
- Klicken Sie nach der Installation auf Mehr erfahren.
Schritte zum Konfigurieren der Okta Single Sign-On (SSO)-Anmeldung bei WordPress
Schritt 1: Okta als OAuth-Anbieter einrichten
- Gehen Sie zunächst zu https://www.okta.com/login und melden Sie sich bei Ihrem Okta-Konto an.
- Gehen Sie zum Okta Admin-Panel. Gehe zu Anwendungen -> Anwendungen.
- Sie erhalten den folgenden Bildschirm. Klicke auf App-Integration erstellen .
- Wählen Sie die Anmeldemethode aus OIDC – OpenID Connect Option und wählen Sie Anwendungstyp als Webanwendung, Klicken Sie auf Nächster .
- Sie werden zur App-Detailseite weitergeleitet. Eingeben App-Integration Name und Anmeldeumleitungs-URIs. Sie erhalten dies von der Registerkarte „OAuth konfigurieren“ des miniOrange OAuth/OpenID connect Client Plugin unter dem Weiterleitungs-/Rückruf-URL Feld.
- Scrollen Sie nach unten und Sie werden das sehen Assignments Wählen Sie eine kontrollierte Zugriffsoption und deaktiviere die Option Sofortigen Zugriff mit Federation Broker-Modus aktivieren. Klicke auf Schaltfläche Speichern.
- Jetzt erhalten Sie die Client-Anmeldeinformationen kombiniert mit einem nachhaltigen Materialprofil. Okta-Domain. Kopieren Sie diese Anmeldeinformationen in Miniorange OAuth-Client-Single-Sign-On-Plugin (SSO). Konfiguration auf entsprechenden Feldern.
- Gehe zu Registerkarte "Anwendungen" und klicken Sie auf Ihre Bewerbung.
- Wähle aus Assignments Tab.
- Klicke Weisen und wählen Sie Personen zuweisen.
- Wenn Sie die Anwendung mehreren Benutzern gleichzeitig zuweisen möchten, wählen Sie Zu Gruppen zuweisen [Wenn eine App einer Gruppe zugewiesen wird, wird die App allen Personen in dieser Gruppe zugewiesen.]
- Klicke Weisen neben einem Benutzernamen.
- Klicke Speichern und zurückgehen.
- Klicke Erledigt .
- Navigieren Sie in Ihrem Okta-Admin-Dashboard zu Sicherheit -> API.
- Wählen Sie Ihre SSO-Anwendung aus und klicken Sie auf bearbeiten klicken.
- Gehe zu aus aller Welt und wählen Sie die ID Token-Option.
- Klicken Sie auf Anspruch hinzufügen .
- geben Sie ein Name zu Ihrem Anspruch/Attribut hinzufügen und auswählen ID-Token aus der Dropdown-Liste Token-Typ. Geben Sie nun den Wert user.$attribute in England, Wert Feld basierend auf dem Attribut, das Sie erhalten möchten. Behalten Sie die anderen Einstellungen als Standard bei und klicken Sie auf Kreation .
- Führen Sie die gleichen Schritte für alle Attribute aus, die Sie anzeigen möchten. Sie erhalten eine Liste ähnlich der folgenden.
- Sie können die Attribute im sehen Testkonfiguration wie folgt ausgeben.
Hinweis: Geben Sie https:// in das Okta-Domänenfeld im WordPress OAuth Single Sign-On (SSO)-Plugin ein, das Sie über die allgemeinen Einstellungen erhalten, z. B. (https://dev-32414285.okta.com).
1.1 Weisen Sie einem Benutzer eine App-Integration zu
1.2 Profilattribute für das ID-Token
Sie haben erfolgreich eingerichtet Einmaliges Anmelden (SSO) für Okta WordPress Verwenden Sie Okta als OAuth-Anbieter, sodass sich Benutzer sicher mit ihren Okta-Login Referenzen.
Schritt 2: WordPress als OAuth-Client einrichten
- Frei
- Premium
Schritt 3: Benutzerattributzuordnung
- Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden Benutzerprofilattribute für WordPress mithilfe der folgenden Einstellungen einrichten.
- Frei
- Premium
Schritt 4: Schritte zum Abrufen von Okta-Gruppen
- Navigieren Sicherheit → APIund wählen Sie dann die Option Standardautorisierungsserver.
- Gehen Sie zum Schadenregulierung Tab und klicken Sie auf Anspruch hinzufügen .
- Füllen Sie nun die Details wie unten beschrieben aus:
- Fügen Sie Ihren bevorzugten Namen hinzu.
- Wählen Sie den Tokentyp als ID-Token und Werttyp als Groups.
- Wählen Sie im Abschnitt Filter die gewünschte Bedingung aus der Dropdown-Liste aus und fügen Sie den entsprechenden Wert hinzu. Im folgenden Screenshot haben wir die Stimmt mit Regex überein und der Wert, den wir ist .* Dadurch erhalten Sie alle dem Benutzer zugewiesenen Okta-Gruppen.
- Fügen Sie den Bereich als hinzu openid und klicken Sie auf Gespeichert .
Schritt 5: Schritte zum Erstellen benutzerdefinierter Ansprüche in Okta
- Gehe zur Okta Admin-Panel ->Sicherheit ->API.
- Klicken Sie auf Autorisierungsserver hinzufügen .
- Klicken Sie nach dem Erstellen eines neuen Autorisierungsservers auf Bearbeiten Symbol wie unten gezeigt.
- Gehe zu Schadenregulierung und klicken Sie auf Anspruch hinzufügen .
- Nachdem Sie einen benutzerdefinierten Anspruch erstellt haben, gehen Sie zu Zugriffsrichtlinien und wählen Sie Richtlinie hinzufügen.
- Klicken Sie nach dem Erstellen einer neuen Richtlinie auf der Registerkarte „Zugriffsrichtlinien“ auf Regel hinzufügen .
- geben Sie ein Name zur Regel. Behalten Sie die anderen Einstellungen als Standard bei und klicken Sie auf Regel erstellen.
Schritt 6: Okta-Gruppen im Plugin konfigurieren [Premium]
- Gehen Sie zum OAuth Client Single Sign-On (SSO)-Plugin und geben Sie das ein kann Werte wie Gruppen zusätzlich zu den Zielfernrohren.
- Geben Sie die Endpunkte in der folgenden Tabelle aufgeführt (siehe Bild unten). Klicke auf Gespeichert und dann „Testkonfiguration“ .
- Jetzt erhalten Sie die Liste von Attributnamen, Attributwerte kombiniert mit einem nachhaltigen Materialprofil. Groups die von Okta gesendet werden.
- Ordnen Sie im Fenster „Testkonfiguration“ die Attributnamen im Abschnitt „Attributzuordnung“ des Plugins zu. Weitere Einzelheiten finden Sie im Screenshot.
- Rollenzuordnung aktivieren: Um die Rollenzuordnung zu aktivieren, müssen Sie das Gruppennamenattribut zuordnen. Wählen Sie den Attributnamen aus der Attributliste aus, der die Rollen aus Ihrer Anbieteranwendung zurückgibt.
Z.B: Gruppen - Weisen Sie der Provider-Rolle die WordPress-Rolle zu: Basierend auf Ihrer Anbieteranwendung können Sie die WordPress-Rolle Ihren Anbieterrollen zuordnen. Je nach Anwendung kann es sich um einen Administrator, Mitwirkenden, Abonnenten oder eine andere Rolle handeln. Fügen Sie die Anbieterrollen unter „Gruppenattributwert“ hinzu und weisen Sie davor unter „WordPress-Rolle“ die erforderliche WordPress-Rolle zu.
Zum Beispiel, im Bild unten. Football wurde die Rolle des Mitwirkenden zugewiesen und Everyone die Rolle des Abonnenten. - Sobald Sie die Zuordnung speichern, wird der Anbieterrolle nach SSO die WordPress-Administratorrolle zugewiesen.
Ejemplo: Gemäß dem angegebenen Beispiel werden Benutzer mit der Rolle „Fußball“ in WordPress als Mitwirkende und „Jeder“ als Abonnent hinzugefügt.
| Umfang: | openid-E-Mail-Profilgruppen |
| Endpunkt autorisieren: | https://{IhreOktaDomain}.com/oauth2/v1/authorize |
| Zugriffstoken-Endpunkt: | https://{IhreOktaDomain}.com/oauth2/v1/token |
Schritt 7: Anmeldeeinstellungen
- WordPress 5.7 und darunter
- WordPress 5.8
- WordPress 5.9 und höher
Schritt 8: Umfang und Endpunkte
Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Okta im Plugin.
| Umfang: | openid-E-Mail-Profil |
| Endpunkt autorisieren: | https://{IhreOktaDomain}.com/oauth2/default/v1/authorize |
| Zugriffstoken-Endpunkt: | https://{IhreOktaDomain}.com/oauth2/default/v1/token |
| Endpunkt zum Abrufen von Benutzerinformationen: | https://{IhreOktaDomain}.com/oauth2/default/v1/userinfo |
| Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] | https://{IhreOktaDomain}.com/login/signout?fromURI= |
Hinweis: Wenn Sie eine erhalten 404 Fehler bei Verwendung der /Standard Endpunkte, bedeutet dies in der Regel, dass Ihre Okta-Organisation eine benutzerdefinierter Autorisierungsserver anstelle der Standardeinstellung. Die /Standard Endpunkte sind nur gültig für die StandardautorisierungsserverFalls Sie einen benutzerdefinierten Autorisierungsserver verwenden, können Sie die folgenden Endpunkte verwenden:
| Endpunkt autorisieren: | https://{IhreOktaDomain}.com/oauth2/v1/authorize |
| Zugriffstoken-Endpunkt: | https://{IhreOktaDomain}.com/oauth2/v1/token |
| Endpunkt zum Abrufen von Benutzerinformationen: | https://{IhreOktaDomain}.com/oauth2/v1/userinfo |
Sie haben erfolgreich aktiviert WordPress Okta SSO Melden Sie sich mit dem WordPress OAuth & OpenID Connect Single Sign-On (SSO)-Plugin an, indem Sie Okta als Identitätsanbieter und WordPress als OAuth-Client konfigurieren. Diese WordPress Okta SSO-Anmeldeintegration ermöglicht Ihnen schnell einen sicheren Zugriff auf Ihre WordPress-Site und ermöglicht Benutzern die sichere Authentifizierung mit ihren Okta-Anmeldeinformationen.
Ähnliche Artikel
Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.
Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut
