Okta Single Sign On (SSO)-Anmeldung für WordPress [SAML] kann durch den Einsatz unserer erreicht werden WordPress SAML Single Sign On (SSO)-Plugin. Unser SSO-Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel und ermöglicht die sichere Okta-Anmeldung bei WordPress-Sites. Hier werden wir eine Anleitung zum Konfigurieren von WordPress Okta SSO / Anmelden bei der WordPress-Site durchgehen, indem wir Folgendes berücksichtigen Okta als Binnenflüchtling (Identitätsanbieter) und WordPress als SP (Dienstleister).
Sie können unsere besuchen WordPress-SSO Plugin, um mehr über die anderen von uns angebotenen Funktionen zu erfahren.
Voraussetzungen: Download und Installation
Melden Sie sich als Administrator bei Ihrer WordPress-Instanz an.
Schritte zum Konfigurieren von Okta Single Sign-On (SSO) Anmeldung bei WordPress (WP)
1. Richten Sie Okta als IdP (Identitätsanbieter) ein.
Führen Sie die folgenden Schritte aus, um Okta als IdP zu konfigurieren
Konfigurieren Sie Okta als IdP
Navigieren Sie im miniOrange WordPress SAML SP SSO-Plugin zu SP-Metadaten (Dienstanbieter). Tab. Hier finden Sie die SP-Metadaten wie die SP-Entitäts-ID und die ACS-URL (AssertionConsumerService), die zum Konfigurieren von Okta als IdP (Identitätsanbieter) erforderlich sind.
Navigieren Sie dann zu Registerkarte "Anwendungen" und wählen Sie Anwendungen.
Klicken Sie auf App-Integration erstellen Klicken Sie auf die Schaltfläche, um eine neue App zu erstellen.
Auswählen SAML-2.0 als Anmeldemethode und klicken Sie auf Weiter .
In Allgemeine Einstellungen Registerkarte eingeben App Name und klicken Sie auf Weiter .
In Konfigurieren Sie SAML Geben Sie auf der Registerkarte die erforderlichen Details ein:
Single Sign On URL
ACS-URL (AssertionConsumerService) aus der Registerkarte „Dienstanbieter-Metadaten“ des Plugin
Zielgruppen-URL (SP-Entitäts-ID)
SP-Entitäts-ID/Aussteller auf der Registerkarte „Dienstanbieter-Metadaten“ des Plugins
Standard Relaiszustand
Relay-Status auf der Registerkarte „Dienstanbieter-Metadaten“ des Plugins
Name ID Format
Wählen Sie E-Mail-Adresse als Namens-ID aus der Dropdown-Liste aus
Anwendung Benutzername
Okta-Benutzername
Einrichtung Gruppenattributanweisungen (optional) und klicken Sie auf Weiter .
Wählen Sie den Typ der konfigurierten Anwendung aus und klicken Sie auf Endziel .
Gruppen/Personen zuweisen
Navigieren Sie zu der von Ihnen erstellten Anwendung und klicken Sie auf Assignments Tab in Okta.
Klicken Sie auf Weisen -Taste, um Personen zuweisen und Gruppen zuweisen.
Sobald Sie Weisen der Benutzer, klicken Sie auf Erledigt
.
Klicken Sie auf Anmelden Tab und scrollen Sie nach unten zum SAML-Signaturzertifikate .
Klicken Sie auf Action Dropdown für die Aktives Zertifikat und klicken Sie dann auf IdP-Metadaten anzeigen
Option zum Abrufen von IdP-Metadaten, die für die Konfiguration Ihres Dienstanbieters erforderlich sind.
Kopieren Sie die Metadaten-URL.
In miniOrange SAML 2.0 SP SSO Plugin, anklicken Einrichtung des Dienstanbieters Tab und klicken Sie auf Laden Sie IDP-Metadaten hoch .
Enter Name des Identitätsanbieters und fügen Sie das ein Metadaten-URL im Feld.
Klicken Sie auf Metadaten abrufen .
Sie haben Okta erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Okta-WordPress-Anmeldung über Single Sign-On zu erreichen und so eine sichere Okta-Anmeldung bei der WordPress (WP)-Site zu gewährleisten.
Hinweis: Wenn Sie beabsichtigen, Attributzuordnung, Rollenzuordnung und andere Konfigurationen auf der Seite des Identitätsanbieters einzurichten, finden Sie detaillierte Anweisungen in der bereitgestellten Einrichtungsanleitung, die verlinkt ist hier.
2. WordPress als SP (Dienstanbieter) konfigurieren
Frei
Normen
Premium
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
Klicken Sie auf Laden Sie IDP-Metadaten hoch .
Geben Sie die Identitätsanbieter Name und Vorname
Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
B. Manuelle Konfiguration:
Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) gemäß den Angaben Ihres Identitätsanbieters ein und klicken Sie auf die Schaltfläche „Speichern“.
Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Schritt 3: Attributzuordnung für WordPress Okta SSO
Nur im kostenlosen Plugin NameID wird für die Attribute „E-Mail“ und „Benutzername“ des WordPress-Benutzers unterstützt.
Wenn ein Benutzer SSO durchführt, wird der vom IDP gesendete NameID-Wert der E-Mail-Adresse und dem Benutzernamen des WordPress-Benutzers zugeordnet.
Schritt 4: Rollenzuordnung von WordPress Okta Single Sign On
Im kostenlosen Plugin können Sie ein auswählen Standardrolle Dies wird allen Nicht-Administratorbenutzern zugewiesen, wenn sie SSO durchführen.
Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
Wähle aus Standardrolle und klicken Sie auf Aktualisierung .
Schritt 5: SSO-Einstellungen für die Okta WordPress-Anmeldung
Im kostenlosen Plugin können Sie durch Aktivieren eine Single-Sign-On-Schaltfläche hinzufügen Fügen Sie eine Single-Sign-On-Schaltfläche auf der WordPress-Anmeldeseite hinzu einschalten Option 1.
Wenn Ihr WordPress-Theme das Anmelde-Widget unterstützt, können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Website zu aktivieren.
Navigieren Sie zur Registerkarte „Umleitungs- und SSO-Links“ und befolgen Sie die unten aufgeführten Schritte Option 2: Verwenden Sie ein Widget um ein Login-Widget auf Ihrer Website hinzuzufügen.
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
Klicken Sie auf Laden Sie IDP-Metadaten hoch .
Geben Sie die Identitätsanbieter Name und Vorname
Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
B. Manuelle Konfiguration:
Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) gemäß den Angaben Ihres Identitätsanbieters ein und klicken Sie auf die Schaltfläche „Speichern“.
Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Schritt 3: Attributzuordnung für WordPress Okta SSO
Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus
Attributzuordnung .
Anmerkungen: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.
Schritt 4: Rollenzuordnung von WordPress Okta Single Sign On
Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
Gehen Sie zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
Wähle aus Standardrolle und klicken Sie auf Speichern .
Schritt 5: SSO-Einstellungen für die Okta WordPress-Anmeldung
Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.
Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
Schritte:
Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatisch – Umleitung von der Site.
Ermöglichen Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN].
Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress-Seite weitergeleitet.
Schritte:
Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung vom WordPress-Login.
Ermöglichen Von der WordPress-Anmeldeseite zum IdP weiterleiten .
Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie vom IDP ausgeschlossen werden.
SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden
Registerkarte „Umleitung und SSO-Links“ > Option 3: SSO-Links Abschnitt des Plugins
Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Dienstanbieter-Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
Klicken Sie auf Laden Sie IDP-Metadaten hoch .
Geben Sie die Name des Identitätsanbieters
Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
Im Premium-Plugin, es können Aktivieren Sie die automatische Synchronisierung für die Metadaten-URL Dadurch wird die Plugin-Konfiguration nach einem festgelegten Zeitintervall automatisch gemäß den IDP-Metadaten aktualisiert
B. Manuelle Konfiguration:
Geben Sie die erforderlichen Einstellungen an (z. B. Name des Identitätsanbieters, IdP-Entitäts-ID oder -Aussteller, SAML-Anmelde-URL, X.509-Zertifikat), wie von Ihnen bereitgestellt Identitätsanbieter und klicken Sie auf Speichern .
Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Im Premium-Plugin können Sie die SAML-Abmelde-URL angeben, um eine einmalige Abmeldung auf Ihrer WordPress-Site zu erreichen.
Schritt 3: Attributzuordnung für WordPress Okta SSO
Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute Wird vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus
Attributzuordnung .
Benutzerdefinierte Attributzuordnung: Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut dem zuordnen Benutzermeta Tabelle von WordPress.
Schritt 4: Rollenzuordnung von WordPress Okta Single Sign On
Mit dieser Funktion können Sie den Benutzern bei der Ausführung Rollen zuweisen und verwalten WordPress Okta SSO. Neben den Standard-WordPress-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.
Von dem Attributzuordnung Stellen Sie im Abschnitt des Plugins eine Zuordnung für das genannte Feld bereit
Gruppe/Rolle. Dieses Attribut enthält die vom IDP gesendeten rollenbezogenen Informationen und wird für die Rollenzuordnung verwendet.
Navigieren Sie zum Abschnitt „Rollenzuordnung“ und geben Sie die Zuordnungen für die hervorgehobenen Rollen an.
Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist wp-editor, der in WordPress als Editor zugewiesen werden soll. Geben Sie einfach die Zuordnung als wp-editor in an Herausgeber Feld des Abschnitts „Rollenzuordnung“.
Schritt 5: SSO-Einstellungen für die Okta WordPress-Anmeldung
Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.
Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Website zuzugreifen, zur IDP-Anmeldeseite weitergeleitet. Nach erfolgreicher Authentifizierung wird er wieder auf die gleiche Seite Ihrer Website weitergeleitet, auf die er zugreifen wollte.
Schritte:
Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Umleitung von der Website.
Ermöglichen Zum IdP umleiten, wenn der Benutzer nicht angemeldet ist [KOMPLETTE WEBSITE SCHÜTZEN] .
Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die Standard-WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur WordPress-Seite weitergeleitet.
Schritte:
Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Umleitung vom WordPress-Login.
Ermöglichen Von der WordPress-Anmeldeseite zum IdP weiterleiten .
Anmerkungen: Bitte aktivieren Sie den Backdoor-Login und notieren Sie sich die Backdoor-URL. Auf diese Weise können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie von der IDP-Anmeldung ausgeschlossen werden.
Login-Button: Sie können eine benutzerdefinierte Anmeldeschaltfläche an einer beliebigen Stelle Ihrer Website oder WordPress-Anmeldeseite hinzufügen, indem Sie zu navigieren Option 3: Anmeldeschaltfläche Abschnitt der Registerkarte Umleitung und SSO-Links.
SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in bereitgestellt werden
Option 4: SSO-Links Abschnitt der Registerkarte Umleitung und SSO-Links.
Sie haben WordPress erfolgreich als SAML SP konfiguriert, um über Okta WordPress Okta SSO in Ihrer WordPress-Site zu erreichen.
In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Okta SAML Single Sign On (Okta WordPress SSO / Okta WordPress Login)wählen Okta als IdP und WordPress als SP. WordPress SAML Single Sign On – SSO-Plugin-Lösung stellt sicher, dass Sie bereit sind, mit Okta-Anmeldeinformationen einen sicheren Zugriff/eine sichere Anmeldung auf der WordPress (WP)-Site einzuführen.
Empfohlene Add-Ons
SCIM-Benutzerbereitstellung
Ermöglicht die Synchronisierung der Benutzererstellung, -aktualisierung und -löschung von Ihrem IDP mit der WordPress-Site
Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com
Warum entscheiden sich unsere Kunden für miniOrange WordPress Single Sign-On (SSO)-Lösungen?
Support 24/7
miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.
Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Cookie-Einstellungen
Cookie-Zustimmung
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Unbedingt notwendige Cookies
Immer aktiv
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Performance-Cookies
Immer aktiv
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.