Suchergebnisse :

×

So richten Sie die Okta SSO-Anmeldung in WordPress mit OAuth ein

Die Okta WordPress-SSO Ermöglicht die sichere und nahtlose Anmeldung bei WordPress durch die Verwendung von Okta als OAuth- und OpenID Connect-Anbieter. Mit der Okta-WordPress-Anmeldung können Benutzer mit ihren OKTA-Anmeldedaten auf die Website zugreifen. Das bedeutet, dass sich Benutzer Ihrer Okta-Organisation/Ihres Okta-Verzeichnisses mit unserem Plugin mit ihren Okta-Anmeldedaten bei Ihrer WordPress-Site anmelden können. Innovative Okta WordPress Das Plugin bietet sichere Single Sign-On (SSO)-Integration mit erweiterten Funktionen wie Attributzuordnung, Rollenzuordnung und Zugriffskontrolle basierend auf E-Mail-Domänen. Es erhöht die Website-Sicherheit, indem es sicherstellt, dass sich nur verifizierte Benutzer bei Ihrer WordPress-Site anmelden oder registrieren können. Mit einem einfachen WordPress Okta SSO-Setup optimiert das Plugin die Benutzerauthentifizierung und verbessert die allgemeine Zugriffsverwaltung. Folgen Sie der Anleitung unten, um Okta WordPress SSO mühelos zu installieren und zu konfigurieren.


  • Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
  • Gehen Sie zu WordPress Dashboard -> Plugins und klicken Sie auf Inserat erstellen.
  • Suche nach einem Einmaliges Anmelden (SSO) mit WordPress OAuth Plugin und klicken Sie auf Jetzt installieren.
  • Klicken Sie nach der Installation auf Mehr erfahren.

  • Gehen Sie zunächst zu https://www.okta.com/login und melden Sie sich bei Ihrem Okta-Konto an.
  • Gehen Sie zum Okta Admin-Panel. Gehe zu Anwendungen -> Anwendungen.
  • WordPress Okta SSO – AddApp-Verknüpfung
  • Sie erhalten den folgenden Bildschirm. Klicke auf App-Integration erstellen .
  • WordPress Okta SSO – Anwendung hinzufügen
  • Wählen Sie die Anmeldemethode aus OIDC – OpenID Connect Option und wählen Sie Anwendungstyp als Webanwendung, Klicken Sie auf Nächster .
  • WordPress Okta SSO – ausgewählte Webplattform
  • Sie werden zur App-Detailseite weitergeleitet. Eingeben App-Integration Name und Anmeldeumleitungs-URIs. Sie erhalten dies von der Registerkarte „OAuth konfigurieren“ des miniOrange OAuth/OpenID connect Client Plugin unter dem Weiterleitungs-/Rückruf-URL Feld.
  • WordPress Okta SSO – RückrufURL
  • Scrollen Sie nach unten und Sie werden das sehen Assignments Wählen Sie eine kontrollierte Zugriffsoption und deaktiviere die Option Sofortigen Zugriff mit Federation Broker-Modus aktivieren. Klicke auf Schaltfläche Speichern.
  • WordPress Okta SSO – Client-Zugangsdaten
  • Jetzt erhalten Sie die Client-Anmeldeinformationen kombiniert mit einem nachhaltigen Materialprofil. Okta-Domain. Kopieren Sie diese Anmeldeinformationen in Miniorange OAuth-Client-Single-Sign-On-Plugin (SSO). Konfiguration auf entsprechenden Feldern.
  • Hinweis: Geben Sie https:// in das Okta-Domänenfeld im WordPress OAuth Single Sign-On (SSO)-Plugin ein, das Sie über die allgemeinen Einstellungen erhalten, z. B. (https://dev-32414285.okta.com).



    WordPress Okta SSO – Client-Zugangsdaten

    1.1 Weisen Sie einem Benutzer eine App-Integration zu

    • Gehe zu Registerkarte "Anwendungen" und klicken Sie auf Ihre Bewerbung.
    • WordPress Okta SSO – Registerkarte „WordPress-Anwendung“.
    • Wähle aus Assignments Tab.
    • WordPress Okta SSO – WordPress-Aufgabe
    • Klicke Weisen und wählen Sie Personen zuweisen.
    • Wenn Sie die Anwendung mehreren Benutzern gleichzeitig zuweisen möchten, wählen Sie Zu Gruppen zuweisen [Wenn eine App einer Gruppe zugewiesen wird, wird die App allen Personen in dieser Gruppe zugewiesen.]
    • WordPress Okta SSO – WordPress auswählen, Personen zuweisen
    • Klicke Weisen neben einem Benutzernamen.
    • WordPress Okta SSO – WordPress klicken Sie auf „Zuweisen“.
    • Klicke Speichern und zurückgehen.
    • WordPress Okta SSO – WordPress geht zurück
    • Klicke Erledigt .
    • WordPress Okta SSO – WordPress fertig

    1.2 Profilattribute für das ID-Token

    • Navigieren Sie in Ihrem Okta-Admin-Dashboard zu Sicherheit -> API.
    • WordPress Okta SSO – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Wählen Sie Ihre SSO-Anwendung aus und klicken Sie auf bearbeiten klicken.
    • WordPress Okta SSO – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Gehe zu aus aller Welt und wählen Sie die ID Token-Option.
    • WordPress Okta SSO – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Klicken Sie auf Anspruch hinzufügen .
    • WordPress Okta SSO – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • geben Sie ein Name zu Ihrem Anspruch/Attribut hinzufügen und auswählen ID-Token aus der Dropdown-Liste Token-Typ. Geben Sie nun den Wert user.$attribute in England, Wert Feld basierend auf dem Attribut, das Sie erhalten möchten. Behalten Sie die anderen Einstellungen als Standard bei und klicken Sie auf Kreation .
    • WordPress Okta SSO – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Führen Sie die gleichen Schritte für alle Attribute aus, die Sie anzeigen möchten. Sie erhalten eine Liste ähnlich der folgenden.
    • WordPress Okta SSO – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
    • Sie können die Attribute im sehen Testkonfiguration wie folgt ausgeben.
    • WordPress Okta SSO – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.

      Sie haben erfolgreich eingerichtet Einmaliges Anmelden (SSO) für Okta WordPress Verwenden Sie Okta als OAuth-Anbieter, sodass sich Benutzer sicher mit ihren Okta-Login Referenzen.


  • Gehe zu Konfigurieren Sie OAuth Tab und klicken Sie auf Neue Anwendung hinzufügen um Ihrer Website eine neue Client-Anwendung hinzuzufügen.
  • WordPress Okta SSO – Neue Anwendung hinzufügen
  • Wählen Sie hier Ihre Anwendung aus der Liste der OAuth-/OpenID-Connect-Anbieter aus Okta.
  • WordPress Okta SSO – Anwendung auswählen
  • Nachdem Sie den Anbieter ausgewählt haben, kopieren Sie die Rückruf-URL die in der SSO-Anwendungskonfiguration des OAuth-Anbieters konfiguriert werden muss.
  • Geben Sie die Anmeldeinformationen des Kunden ein Kunden-ID & Kundengeheimnis die Sie von der Okta SSO-Anwendung erhalten.
  • Konfigurieren Sie die Umfang und Endpunkte für Okta im Plugin.
  • Klicken Sie auf Nächster.
  • WordPress Okta SSO – Client-ID und Client-Geheimnis
  • Überprüfen Sie die Konfigurationsdetails und klicken Sie auf Farbe , um die Konfiguration zu speichern.

  • WordPress Okta SSO – Konfiguration abschließen

    Sie haben WordPress erfolgreich als OAuth-Client für Okta SSO konfiguriert und so eine nahtlose Benutzerauthentifizierung auf Ihrer WordPress-Site ermöglicht.

  • Gehe zu Konfigurieren Sie OAuth und suchen Sie nach Ihrem Anwendungsnamen, um Ihrer Website eine neue Clientanwendung hinzuzufügen. Hier Okta.
  • Okta Single Sign-On (SSO) OAuth – Neue Anwendung hinzufügen
  • Einrichtung App Name für die Okta SSO-Anwendung. Für die Bereiche und Endpunkte bitte hier klicken.
  • Okta Single Sign-On (SSO) OAuth – App-Namen und TenantID hinzufügen
  • Wählen Sie Ihre Erteilungsart aus der Liste der Optionen und klicken Sie auf Einstellungen speichern, um die Konfiguration zu speichern.
  • Okta Single Sign-On (SSO) OAuth – Gewährungstyp hinzufügen

    Sie haben WordPress erfolgreich als OAuth-Client für Okta SSO konfiguriert und so eine nahtlose Benutzerauthentifizierung auf Ihrer WordPress-Site ermöglicht.


  • Die Zuordnung von Benutzerattributen ist obligatorisch, damit sich Benutzer erfolgreich bei WordPress anmelden können. Wir werden Benutzerprofilattribute für WordPress mithilfe der folgenden Einstellungen einrichten.
  • Nach dem Klicken auf Farbe Klicken Sie auf die Schaltfläche. In einer Testkonfigurationstabelle werden verschiedene Benutzerattribute angezeigt, die von Ihrem OAuth-Anbieter zurückgegeben werden. Wenn Sie keine Benutzerattribute sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
  • Okta Single Sign-On (SSO) OAuth – Gewährungstyp hinzufügen
  • Wenn Sie alle Werte in der Testkonfigurationstabelle sehen, klicken Sie auf die Schaltfläche „Fertig stellen“ und gehen Sie zu Attribut-/Rollenzuordnung Auf der Registerkarte „Benutzername“ erhalten Sie die Liste der Attribute in einem Dropdown-Menü „Benutzername“.
  • Okta Single Sign-On (SSO) OAuth – Gewährungstyp hinzufügen
  • Gehen Sie zum Konfigurieren Sie OAuth Tab. Scrollen Sie nach unten und klicken Sie auf Testkonfiguration.
  • Okta Single Sign-On (SSO) OAuth – Gewährungstyp hinzufügen
  • In einer Testkonfigurationstabelle sehen Sie verschiedene Benutzerattribute, die von Ihrem OAuth-Anbieter zurückgegeben werden. Wenn Sie keine Benutzerattribute sehen, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
  • Okta Single Sign-On (SSO) OAuth – Gewährungstyp hinzufügen
  • Wenn Sie alle Werte in der Testkonfiguration sehen, gehen Sie zur Registerkarte „Attribut-/Rollenzuordnung“. Dort wird Ihnen die Liste der Attribute in einem Dropdown-Menü „Benutzername“ angezeigt.
  • Okta Single Sign-On (SSO) OAuth – Gewährungstyp hinzufügen

  • Navigieren Sicherheit → APIund wählen Sie dann die Option Standardautorisierungsserver.
  • Okta Single Sign-On (SSO) – Standardserver auswählen
  • Gehen Sie zum Schadenregulierung Tab und klicken Sie auf Anspruch hinzufügen .
  • Okta Single Sign-On (SSO) – Anspruch hinzufügen
  • Füllen Sie nun die Details wie unten beschrieben aus:
    • Fügen Sie Ihren bevorzugten Namen hinzu.
    • Wählen Sie den Tokentyp als ID-Token und Werttyp als Groups.
    • Wählen Sie im Abschnitt Filter die gewünschte Bedingung aus der Dropdown-Liste aus und fügen Sie den entsprechenden Wert hinzu. Im folgenden Screenshot haben wir die Stimmt mit Regex überein und der Wert, den wir ist .* Dadurch erhalten Sie alle dem Benutzer zugewiesenen Okta-Gruppen.
    • Fügen Sie den Bereich als hinzu openid und klicken Sie auf Gespeichert .
  • Okta Single Sign-On (SSO) – füllen Sie die Details aus

  • Gehe zur Okta Admin-Panel ->Sicherheit ->API.
  • Klicken Sie auf Autorisierungsserver hinzufügen .
  • Okta Single Sign-On (SSO) – Autorisierungsserver hinzufügen
  • Klicken Sie nach dem Erstellen eines neuen Autorisierungsservers auf Bearbeiten Symbol wie unten gezeigt.
  • Okta Single Sign-On (SSO) – Autorisierungsserver hinzufügen
  • Gehe zu Schadenregulierung und klicken Sie auf Anspruch hinzufügen .
  • Okta Single Sign-On (SSO) – Autorisierungsserver hinzufügen
  • Nachdem Sie einen benutzerdefinierten Anspruch erstellt haben, gehen Sie zu Zugriffsrichtlinien und wählen Sie Richtlinie hinzufügen.
  • Okta Single Sign-On (SSO) – Autorisierungsserver hinzufügen
  • Klicken Sie nach dem Erstellen einer neuen Richtlinie auf der Registerkarte „Zugriffsrichtlinien“ auf Regel hinzufügen .
  • Okta Single Sign-On (SSO) – Autorisierungsserver hinzufügen
  • geben Sie ein Name zur Regel. Behalten Sie die anderen Einstellungen als Standard bei und klicken Sie auf Regel erstellen.

  • Gehen Sie zum OAuth Client Single Sign-On (SSO)-Plugin und geben Sie das ein kann Werte wie Gruppen zusätzlich zu den Zielfernrohren.
  • Geben Sie die Endpunkte in der folgenden Tabelle aufgeführt (siehe Bild unten). Klicke auf Gespeichert und dann „Testkonfiguration“ .
  • Umfang: openid-E-Mail-Profilgruppen
    Endpunkt autorisieren: https://{IhreOktaDomain}.com/oauth2/v1/authorize
    Zugriffstoken-Endpunkt: https://{IhreOktaDomain}.com/oauth2/v1/token
    Okta Single Sign-On (SSO) – Attributzuordnung
  • Jetzt erhalten Sie die Liste von Attributnamen, Attributwerte kombiniert mit einem nachhaltigen Materialprofil. Groups die von Okta gesendet werden.
  • Okta Single Sign-On (SSO) – Attributzuordnung
  • Ordnen Sie im Fenster „Testkonfiguration“ die Attributnamen im Abschnitt „Attributzuordnung“ des Plugins zu. Weitere Einzelheiten finden Sie im Screenshot.
  • Okta Single Sign-On (SSO) – Attributzuordnung
  • Rollenzuordnung aktivieren: Um die Rollenzuordnung zu aktivieren, müssen Sie das Gruppennamenattribut zuordnen. Wählen Sie den Attributnamen aus der Attributliste aus, der die Rollen aus Ihrer Anbieteranwendung zurückgibt.
    Z.B: Gruppen

  • Okta Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung
  • Weisen Sie der Provider-Rolle die WordPress-Rolle zu: Basierend auf Ihrer Anbieteranwendung können Sie die WordPress-Rolle Ihren Anbieterrollen zuordnen. Je nach Anwendung kann es sich um einen Administrator, Mitwirkenden, Abonnenten oder eine andere Rolle handeln. Fügen Sie die Anbieterrollen unter „Gruppenattributwert“ hinzu und weisen Sie davor unter „WordPress-Rolle“ die erforderliche WordPress-Rolle zu.
    Zum Beispiel, im Bild unten. Football wurde die Rolle des Mitwirkenden zugewiesen und Everyone die Rolle des Abonnenten.
  • Okta Single Sign-On (SSO) – Testkonfiguration – Rollenzuordnung
  • Sobald Sie die Zuordnung speichern, wird der Anbieterrolle nach SSO die WordPress-Administratorrolle zugewiesen.
    Ejemplo: Gemäß dem angegebenen Beispiel werden Benutzer mit der Rolle „Fußball“ in WordPress als Mitwirkende und „Jeder“ als Abonnent hinzugefügt.
  • Gehe zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
  • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
  •  Okta Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
  • Gehe zu Linkes WordPress-Panel > Erscheinungsbilder > Widgets.
  • Auswählen miniOrange OAuth. Ziehen Sie es per Drag-and-Drop an Ihren Lieblingsort und speichern Sie es.
  • Okta Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
  • Öffnen Sie Ihre WordPress-Seite. Dort sehen Sie die Okta SSO-Anmeldeschaltfläche. Sie können die Okta SSO-Anmeldung jetzt testen.
  • Stellen Sie sicher, dass die „Auf Anmeldeseite anzeigen“ Die Option ist für Ihre Anwendung aktiviert. (Siehe das Bild unten)
  • Okta Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.
  • Jetzt geh zu deinem WordPress Login (Beispiel: https://<your-wordpress-domain >/wp-login.php)
  • Dort sehen Sie eine Okta SSO-Anmeldeschaltfläche. Sobald Sie auf die Anmeldeschaltfläche klicken, können Sie Okta Single Sign-On (SSO) testen.
  • Okta Single Sign-on (SSO) – Einstellung der WordPress-Anmeldeschaltfläche „Neuen Client erstellen“.

Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Okta im Plugin.

Umfang: openid-E-Mail-Profil
Endpunkt autorisieren: https://{IhreOktaDomain}.com/oauth2/default/v1/authorize
Zugriffstoken-Endpunkt: https://{IhreOktaDomain}.com/oauth2/default/v1/token
Endpunkt zum Abrufen von Benutzerinformationen: https://{IhreOktaDomain}.com/oauth2/default/v1/userinfo
Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] https://{IhreOktaDomain}.com/login/signout?fromURI=

Okta SSO-Anmeldung – Hinweis und Kontakt

Hinweis: Wenn Sie eine erhalten 404 Fehler bei Verwendung der /Standard Endpunkte, bedeutet dies in der Regel, dass Ihre Okta-Organisation eine benutzerdefinierter Autorisierungsserver anstelle der Standardeinstellung. Die /Standard Endpunkte sind nur gültig für die StandardautorisierungsserverFalls Sie einen benutzerdefinierten Autorisierungsserver verwenden, können Sie die folgenden Endpunkte verwenden:


Endpunkt autorisieren: https://{IhreOktaDomain}.com/oauth2/v1/authorize
Zugriffstoken-Endpunkt: https://{IhreOktaDomain}.com/oauth2/v1/token
Endpunkt zum Abrufen von Benutzerinformationen: https://{IhreOktaDomain}.com/oauth2/v1/userinfo


Sie haben erfolgreich aktiviert WordPress Okta SSO Melden Sie sich mit dem WordPress OAuth & OpenID Connect Single Sign-On (SSO)-Plugin an, indem Sie Okta als Identitätsanbieter und WordPress als OAuth-Client konfigurieren. Diese WordPress Okta SSO-Anmeldeintegration ermöglicht Ihnen schnell einen sicheren Zugriff auf Ihre WordPress-Site und ermöglicht Benutzern die sichere Authentifizierung mit ihren Okta-Anmeldeinformationen.



 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut

Wir werden uns so schnell wie möglich bei Ihnen melden!


ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung