Suchergebnisse :

×

Wie richte ich WordPress Okta SSO mit dem SAML Single Sign-On (WP SSO) Plugin ein?


WordPress Okta Single Sign-On (SSO) kann durch die Verwendung unseres WordPress SAML Single Sign-On (SSO)-PluginUnser Plugin vereinfacht die Konfiguration von SSO und gewährleistet so sichere Anmeldungen und eine zentrale Identitätsverwaltung.In dieser Anleitung konfigurieren wir WordPress Okta SSO, wobei Okta als Identitätsanbieter (IdP) und WordPress als Dienstanbieter (SP) fungiert. Dies gewährleistet ein sicheres und zuverlässiges Anmeldeerlebnis für Ihre Benutzer. Weitere Optionen und Funktionen finden Sie auf unserer Website. WordPress SSO-Plugin-Seite.

Um WordPress Okta Single Sign-On (SSO) zu konfigurieren, müssen Sie Folgendes installieren: miniOrange WP SSO-Plugin.

Führen Sie die folgenden Schritte aus, um Okta als Identitätsanbieter für die WordPress-Okta-Anmeldung zu konfigurieren:

  • Im miniOrange WordPress SAML SP SSO-Plugin navigieren Sie zu SP-Metadaten Registerkarte. Hier finden Sie die SP-Entitäts-ID und die ACS-URL (Assertion Consumer Service), die für die Konfiguration von WordPress Okta SSO erforderlich sind.
Okta als IDP – Single Sign-On (SSO) für WordPress – Okta SSO-Anmeldung mit SAML/OAuth – WordPress SAML-Upload-Metadaten

WordPress Okta Single Sign On | WordPress Okta SSO | Anwendung hinzufügen

  • Klicken Sie auf App-Integration erstellen Klicken Sie auf die Schaltfläche, um eine neue App zu erstellen.
WordPress Okta Single Sign-On | Okta WordPress-Anmeldung | SAML 2.0 konfigurieren

  • Auswählen SAML-2.0 als Anmeldemethode und klicken Sie auf Nächster .
WordPress Okta Single Sign-On | Okta WordPress-Anmeldung | SAML 2.0 konfigurieren

  • In Allgemeine Einstellungen Registerkarte eingeben App Name und klicken Sie auf Nächster .
WordPress Okta Single Sign On | WordPress Okta SSO | SAML 2.0 konfigurieren

  • In Konfigurieren Sie SAML Geben Sie auf der Registerkarte die erforderlichen Details ein:
Single Sign On
URL
ACS-URL (AssertionConsumerService) aus der Registerkarte „Dienstanbieter-Metadaten“ des
Plugin
Zielgruppen-URL
(SP-Entitäts-ID)
SP-Entitäts-ID/Aussteller auf der Registerkarte „Dienstanbieter-Metadaten“ des Plugins
Standard
Relaiszustand
Relay-Status auf der Registerkarte „Dienstanbieter-Metadaten“ des Plugins
Name ID
Format
Wählen Sie E-Mail-Adresse als Namens-ID aus der Dropdown-Liste aus
Anwendung
Benutzername
Okta-Benutzername
WordPress Okta SSO | Okta WordPress-Anmeldung | SAML_SETTINGS

  • Einrichtung Gruppenattributanweisungen (optional) und klicken Sie auf Nächster .
WordPress Okta SSO | Okta WordPress-Anmeldung | Add_Attributes

  • Wählen Sie den Typ der konfigurierten Anwendung aus und klicken Sie auf Farbe .
WordPress Okta SSO | Okta WordPress-Anmeldung | Beenden Sie die Anwendungserstellung

Gruppen/Personen zuordnen:

  • Navigieren Sie zu der von Ihnen erstellten Anwendung und klicken Sie auf Assignments Tab in Okta.
WordPress Okta SSO | Okta WordPress-Anmeldung | Gruppen zuweisen

  • Klicken Sie auf Weisen -Taste, um Personen zuweisen und Gruppen zuweisen.
WordPress Okta SSO | Okta WordPress-Anmeldung | Personen zuweisen

  • Sobald Sie Weisen der Benutzer, klicken Sie auf Erledigt .
WordPress SAML Okta | Okta WordPress-Anmeldung | Assign_button

  • Klicken Sie auf Anmelden Tab und scrollen Sie nach unten zum SAML-Signaturzertifikate .
  • Der Einstellungen Abschnitt in der Anmelden klicken Sie auf Kopieren Schaltfläche, um die Metadaten-URL zu kopieren.
WordPress SAML Okta | Okta WordPress-Anmeldung | Metadaten-URL

  • Oder Sie können die IDP-Metadaten-URL auch erhalten, indem Sie die weiteren Schritte ausführen. Klicken Sie auf Action Dropdown für die Aktives Zertifikat und klicken Sie dann auf IdP-Metadaten anzeigen Option zum Abrufen von IdP-Metadaten, die für die Konfiguration Ihres Dienstanbieters erforderlich sind.
WordPress SAML Okta | Okta WordPress-Anmeldung | SAML-Signaturzertifikate

  • Kopieren Sie die Metadaten-URL.
WordPress SAML Okta | Okta WordPress-Anmeldung | Metadaten-URL kopieren

  • In miniOrange SAML 2.0 SP SSO Plugin, anklicken Einrichtung des Dienstanbieters Tab und klicken Sie auf Laden Sie IDP-Metadaten hoch .
WordPress SAML Okta | Okta WordPress-Anmeldung | Laden Sie IDP-Metadaten hoch

  • Enter Name des Identitätsanbieters und fügen Sie das ein Metadaten-URL im Feld.
  • Klicken Sie auf Metadaten abrufen .
WordPress SAML Okta | Okta WordPress-Anmeldung | Metadaten abrufen

  • Sie haben Okta erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Okta-WordPress-Anmeldung über Single Sign-On zu erreichen und so eine sichere Okta-Anmeldung bei der WordPress (WP)-Site zu gewährleisten.
Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

Hinweis: Wenn Sie Attributzuordnung, Rollenzuordnung und andere Konfigurationen auf Seiten des Identitätsanbieters einrichten möchten, finden Sie detaillierte Anweisungen im bereitgestellten Einrichtungshandbuch, das verlinkt ist werden auf dieser Seite erläutert.


Sie haben Okta erfolgreich als SAML IdP (Identity Provider) konfiguriert, um die Okta SSO-Anmeldung bei Ihrer WordPress (WP)-Site zu ermöglichen.

Im WordPress SAML SSO-Plugin wechseln Sie zum Tab „IDP-Konfiguration“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Identitätsanbieter Name
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
WordPress SAML SSO | Login-Upload-Metadaten

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, die Ihnen von Ihrem Identitätsanbieter bereitgestellt wurden, und klicken Sie auf das Gespeichert .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
WordPress SAML SSO | Testkonfiguration

Schritt 3: Attributzuordnung

  • Nur im kostenlosen Plugin NameID wird für die E-Mail- und Benutzernamenattribute des WordPress-Benutzers unterstützt.
  • Wenn ein Benutzer SSO durchführt, wird der vom IDP gesendete NameID-Wert der E-Mail und dem Benutzernamen des WordPress-Benutzers zugeordnet.
WordPress SAML SSO | Login-Attribut-Zuordnung

Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Service Provider Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Identitätsanbieter Name
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat) ein, die Ihnen von Ihrem Identitätsanbieter bereitgestellt wurden, und klicken Sie auf das Gespeichert .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
WordPress SAML SSO | Testkonfiguration

Schritt 3: Attributzuordnung

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
  • Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung und füllen Sie die folgenden Felder aus Attributzuordnung .

Anmerkungen: Wenn Sie auf der Registerkarte „Dienstanbieter-Setup“ auf die Schaltfläche „Konfiguration testen“ klicken und sich bei Ihrem IDP authentifizieren, können Sie auf der Registerkarte „Attribut-/Rollenzuordnung“ eine Liste der vom IDP gesendeten Attribute sehen. Diese Informationen können verwendet werden, um die obige Zuordnung bereitzustellen.


Gehen Sie im WordPress SAML SSO-Plugin zur Registerkarte „Service Provider Setup“ des Plugins. Es gibt zwei Möglichkeiten, das WordPress SSO-Plugin zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die Name des Identitätsanbieters
  • Du kannst entweder Laden Sie eine Metadatendatei hoch und klicken Sie auf Hochladen Taste oder verwenden Sie a Metadaten-URL und klicken Sie auf Metadaten abrufen.
  • Im Premium-Plugin, es können Aktivieren Sie die automatische Synchronisierung für die Metadaten-URL Dadurch wird die Plugin-Konfiguration nach einem festgelegten Zeitintervall automatisch gemäß den IDP-Metadaten aktualisiert
WordPress SAML SSO | Login-aktivieren Sie den automatischen Scan

B. Manuelle Konfiguration:

  • Geben Sie die erforderlichen Einstellungen an (z. B. Name des Identitätsanbieters, IDP-Entitäts-ID oder Aussteller, SAML-Anmelde-URL, X.509-Zertifikat), wie von Ihrem Identitätsanbieter und klicken Sie auf Gespeichert .
  • Klicken Sie auf Testkonfiguration um die vom IDP gesendeten Attribute und Werte zu überprüfen.
Testkonfiguration – WordPress SAML SSO

  • Im Premium-Plugin können Sie die SAML-Abmelde-URL angeben, um eine einmalige Abmeldung auf Ihrer WordPress-Site zu erreichen.

  • Attributzuordnung Mit dieser Funktion können Sie die Karte zuordnen Benutzerattribute vom IDP während des SSO an die Benutzerattribute bei WordPress gesendet.
  • Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung und füllen Sie die folgenden Felder aus Attributzuordnung .
Zuordnung von Anmeldeattributen – WordPress SAML SSO

  • Benutzerdefinierte Attributzuordnung: Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut dem Benutzermeta Tabelle von WordPress.
Zuordnung von Anmeldeattributen – WordPress SAML SSO

Schritt 4: Rollenzuordnung

  • Im kostenlosen Plugin können Sie ein auswählen Standardrolle die allen Nicht-Administrator-Benutzern zugewiesen wird, wenn sie SSO durchführen.
  • Gehe zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Aktualisierung .
WordPress SAML SSO | Login-Rollenzuordnung

Schritt 4: Rollenzuordnung

    Im Standard-Plugin können Sie eine Standardrolle auswählen, die allen Nicht-Administratorbenutzern zugewiesen wird, wenn sie SSO durchführen.

  • Gehe zu Attribut-/Rollenzuordnung Tab und navigieren Sie zu Rollenzuordnung .
  • Wähle aus Standardrolle und klicken Sie auf Gespeichert .
WordPress SAML SSO | Login-Rollenzuordnung

Mit dieser Funktion können Sie den Benutzern Rollen zuweisen und verwalten, wenn sie SSO durchführen. Neben den standardmäßigen WordPress-Rollen ist dies auch mit allen benutzerdefinierten Rollen kompatibel.

  • Von dem Attributzuordnung Stellen Sie im Abschnitt des Plugins eine Zuordnung für das genannte Feld bereit Gruppe/Rolle. Dieses Attribut enthält die vom IDP gesendeten rollenbezogenen Informationen und wird für die Rollenzuordnung verwendet.
  • Navigieren Sie zum Abschnitt „Rollenzuordnung“ und geben Sie die Zuordnungen für die hervorgehobenen Rollen an.
Zuordnung von Anmelderollen – WordPress SAML SSO

  • Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe/Rolle Der Attributwert ist wp-editor, um als Editor in WordPress zugewiesen zu werden. Geben Sie einfach die Zuordnung als wp-editor in der Herausgeber Feld des Abschnitts „Rollenzuordnung“.

Schritt 5: SSO-Einstellungen

  • Im kostenlosen Plugin können Sie durch Aktivieren eine Single-Sign-On-Schaltfläche hinzufügen Fügen Sie auf der WordPress-Anmeldeseite eine Schaltfläche für die einmalige Anmeldung hinzu einschalten Option 1.
WordPress SAML SSO | Login-SSO-Schaltfläche

  • Wenn Ihr WordPress-Design das Anmelde-Widget unterstützt, können Sie ein Anmelde-Widget hinzufügen, um SP-initiiertes SSO auf Ihrer Site zu aktivieren.
  • Navigieren Sie zur Registerkarte „Umleitungs- und SSO-Links“ und befolgen Sie die unten aufgeführten Schritte Option 2: Verwenden Sie ein Widget um ein Login-Widget auf Ihrer Website hinzuzufügen.
WordPress SAML SSO | Login-SSO-Einstellung

Schritt 5: SSO-Einstellungen

Im Standard-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Site zuzugreifen, auf die IDP-Anmeldeseite umgeleitet und nach erfolgreicher Authentifizierung auf dieselbe Seite Ihrer Site zurückgeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatisch - Weiterleitung von der Site.
    • Ermöglichen Weiterleitung zu IDP, wenn der Benutzer nicht angemeldet ist [GESAMTE SITE SCHÜTZEN].

    WordPress SAML SSO | Anmeldeoption 1

  • Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung wird er zurück zur WordPress-Site umgeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Weiterleitung vom WordPress-Login.
    • Ermöglichen Von der WordPress-Anmeldeseite zu IDP weiterleiten .
    WordPress SAML SSO | Anmeldeoption 2

    Anmerkungen: Bitte aktivieren Sie die Backdoor-Anmeldung und notieren Sie sich die Backdoor-URL. So können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie aus dem IDP ausgesperrt werden.


  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in Registerkarte „Umleitung und SSO-Links“ > Option 3: SSO-Links Abschnitt des Plugins
  • WordPress SAML SSO | Anmeldeoption 3

Im Premium-Plugin können Sie SP-initiiertes SSO mit den folgenden Optionen aktivieren.

  • Automatische Weiterleitung von der Website: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf Ihre Site zuzugreifen, auf die IDP-Anmeldeseite umgeleitet und nach erfolgreicher Authentifizierung auf dieselbe Seite Ihrer Site zurückgeleitet, auf die er zugreifen wollte.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 1: Automatische Weiterleitung von der Site.
    • Ermöglichen Weiterleitung zu IDP, wenn der Benutzer nicht angemeldet ist [GESAMTE SITE SCHÜTZEN] .
    Anmeldeoption 1 – WordPress SAML SSO

  • Automatische Umleitung vom WordPress-Login: Wenn diese Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige WordPress-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung wird er zurück zur WordPress-Site umgeleitet.
  • Schritte:

    • Gehen Sie zur Registerkarte „Umleitung und SSO-Links“ des Plugins und navigieren Sie zu Option 2: Automatische Weiterleitung vom WordPress-Login.
    • Ermöglichen Von der WordPress-Anmeldeseite zu IDP weiterleiten .
    Anmeldeoption 2 – WordPress SAML SSO

    Anmerkungen: Bitte aktivieren Sie die Backdoor-Anmeldung und notieren Sie sich die Backdoor-URL. So können Sie auf die WordPress-Anmeldeseite zugreifen, falls Sie vom IDP-Login ausgeschlossen werden.


  • Login-Button: Sie können überall auf Ihrer Site oder WordPress-Anmeldeseite eine benutzerdefinierte Anmeldeschaltfläche hinzufügen, indem Sie zu Option 3: Anmeldeschaltfläche Abschnitt der Registerkarte „Umleitung und SSO-Links“.
Anmeldeoption 3 – WordPress SAML SSO

  • SSO-Links: Sie können SSO-Links überall auf Ihrer Website hinzufügen, indem Sie den Shortcode und das Widget verwenden, die in Option 4: SSO-Links Abschnitt der Registerkarte Umleitung und SSO-Links.
Anmeldeoption 4 – WordPress SAML SSO

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt Okta SAML Single Sign-On (Okta SSO Login) Auswahl Okta als IdP mit einem WordPress als SP mit dem miniOrange-Plugin – SAML Single Sign On – SSO-Login (WordPress Okta-Login). Diese Lösung stellt sicher, dass Sie bereit sind, einen sicheren Zugriff auf Ihre WordPress-Site (WP) bereitzustellen. Okta-Login Anmeldeinformationen innerhalb von Minuten.

Weitere FAQs ➔

Okta ist ein cloudbasierter Identitätsanbieter (IdP), der sichere Benutzerauthentifizierung und SSO bietet. Mit dem miniOrange SAML-Plugin fungiert Okta als IdP und ermöglicht Benutzern die Authentifizierung bei WordPress mit ihren Okta-Anmeldeinformationen über das SAML-Protokoll.

Ja. Mit unserem WordPress SAML Single Sign-On (SSO)-Plugin können Sie WordPress SSO mit Microsoft Entra ID (ehemals Azure AD) und Okta integrieren. Das Plugin vereinfacht die Konfiguration von WordPress Okta SSO oder WordPress Microsoft SSO und reduziert die Passwortflut, da sich Benutzer mit nur einem Satz Anmeldedaten anmelden können.

Mögliche Ursache: Normalerweise aufgrund einer nicht übereinstimmenden ACS-URL (Assertion Consumer Service), Entity-ID oder falschen Sitzungs-/Cookie-Behandlung.

Empfohlene Lösungen:

  • Überprüfen Sie noch einmal, ob die ACS-URL und die Entity-ID sowohl in Okta als auch bei Ihrem Dienstanbieter genau übereinstimmen, einschließlich Groß- und Kleinschreibung und abschließenden Schrägstrichen.
  • Löschen Sie Browser-Cookies oder verwenden Sie zum Testen den Inkognito-Modus.
  • Stellen Sie sicher, dass die Umleitungs-URIs der Okta-App für alle Umgebungen (Test, Produktion usw.) auf die richtigen Werte eingestellt sind.

Mögliche Ursache: SSO-Konten müssen in Okta zugewiesen werden. Um die direkte Administratoranmeldung wiederherzustellen, muss möglicherweise SSO deaktiviert werden.

Empfohlene Lösungen:

  • Stellen Sie sicher, dass Administratorbenutzer in der Okta-App ordnungsgemäß zugewiesen sind.
  • Wenn Sie gesperrt sind, deaktivieren Sie SSO in der Konfiguration der Anwendung (z. B. Settings.XML), melden Sie sich mit dem ursprünglichen Administratorkonto an und weisen Sie die Administratorrechte nach Bedarf neu zu.

Mögliche Ursache: Abgelaufene, nicht übereinstimmende oder nicht synchronisierte X.509-Zertifikate zwischen der App und Okta.

Empfohlene Lösungen:

  • Stellen Sie sicher, dass beide Plattformen übereinstimmende, gültige X.509-Zertifikate verwenden.
  • Aktualisieren Sie die Zertifikate bei Bedarf sowohl auf Okta als auch bei Ihrem Dienstanbieter.

Mögliche Ursache: Unzureichende oder falsch konfigurierte AD-Agenten, Netzwerkkonnektivität oder Kerberos-Probleme.

Empfohlene Lösungen:

  • Erhöhen Sie die Anzahl der Polling-Threads auf AD-Agenten oder fügen Sie weitere Agenten hinzu.
  • Stellen Sie bei Remote-/Agentless-Desktop-SSO sicher, dass das Gerät des Benutzers das KDC (Key Distribution Center) für die Kerberos-Authentifizierung erreichen kann, möglicherweise über VPN.

Mögliche Ursache: Probleme im Okta Access Gateway oder falsch konfigurierte App-Integration.

Empfohlene Lösungen:

  • Aktualisieren/bestätigen Sie den API-Schlüssel des Identitätsanbieters im Okta Access Gateway.
  • Überprüfen Sie den Synchronisierungs- und Gültigkeitsstatus der App im Okta-Admin-Panel.


Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com


 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut

Wir werden uns so schnell wie möglich bei Ihnen melden!



ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung