Zusätzliche Konfiguration für WordPress Okta Single Sign-On
Übersicht
Sobald WordPress Okta SSO konfiguriert wurde, können Sie mit einigen zusätzlichen Konfigurationsschritten fortfahren, um WP Single Sign-On optimal zu nutzen. Dazu gehören Schritte für die erweiterte und benutzerdefinierte Attributzuordnung, die Gruppen- und Rollenzuordnung, die einmalige Abmeldung und mehr.
Konfigurationsschritte
Schritt 1. Attributzuordnung
- Im Einrichtung des Dienstanbieters Klicken Sie nach dem Metadatenaustausch auf die Registerkarte Verbindung testen.
- Nach der Durchführung von SSO werden die Standardattribute von Okta gesendet und stehen für die Attributzuordnung zur Verfügung.
- Es gibt bestimmte Standardattribute, die von Okta-Seite für jede in der Tabelle aufgeführte Verbindung gesendet werden.
Hinzufügen zusätzlicher Attribute auf der Okta-Seite
- Navigieren Sie im linken Menü von Okta zur Registerkarte „Verzeichnis“ und klicken Sie dann auf Personen .
- Klicken Sie auf Person hinzufügen.
- Fügen Sie dann die Attribute im Formular hinzu und klicken Sie auf Gespeichert .
- Klicken Sie nun auf den Benutzer, den Sie gerade erstellt haben und navigieren Sie zu Profil Registerkarte, um die Benutzerattribute hinzuzufügen.
- Wenn Sie die Optionen für die an Ihren SP zu sendenden Attribute nicht konfiguriert haben, kehren Sie zur Registerkarte „Anwendungen“ zurück und wählen Sie Ihre Anwendung aus.
- Der General Registerkarte, navigieren Sie zu SAML-Einstellungen Abschnitt und klicken Sie auf Bearbeiten .
- Gehen Sie jetzt zum Attributanweisungen Option und fügen Sie den Attributnamen (Okta würde die Attributwerte unter diesem Namen senden) im linken Textfeld und den tatsächlichen Namen des Benutzerattributs im rechten Textfeld hinzu.
- Gehen Sie im WordPress SAML-Plugin zu Attribut-/Rollenzuordnung Klicken Sie auf die Registerkarte und füllen Sie die folgenden Felder aus Attributzuordnung .
- Wählen Sie Attribute aus der von Okta gesendeten Dropdown-Liste aus, um sie den WordPress-Attributen zuzuordnen.
Erstellen benutzerdefinierter Attribute für Okta-Benutzer
- Gehen Sie im Menü auf der linken Seite unter „Verzeichnis“ zum Profileditor.
- Klicken Sie im Abschnitt „Benutzer“ auf Benutzer (Standard) Profiloption (Typ: Okta).
- Klicken Sie auf Attribute hinzufügen. Klicken Sie auf Speichern. Ihr benutzerdefiniertes Attribut wird dem Benutzerprofil hinzugefügt.
- Um den Attributwert zu bearbeiten, gehen Sie zum Benutzer in den Personen.
- Im Abschnitt „Profil“ wird das hinzugefügte benutzerdefinierte Attribut angezeigt.
Schritt 2. Benutzerdefinierte Attributzuordnung
- Mit dieser Funktion können Sie benutzerdefinierte Attribute erstellen, die allen von Okta gesendeten Attributen zugeordnet werden können. Dies wird in der Benutzermetatabelle in der WordPress-Datenbank gespeichert.
- Um dieses benutzerdefinierte Attribut in der Benutzermenütabelle in WordPress anzuzeigen, aktivieren Sie das Anzeigeattribut Umschalten.
Schritt 3. Rollenzuordnung
- Die Attributzuordnung Abschnitt bietet auch Zuordnungen für benannte Felder Gruppe / Rolle.
- Dieses Attribut enthält die vom Identitätsanbieter gesendeten rollenbezogenen Informationen (z. B. Okta).
- Die Rollen werden bestimmten Benutzern auf Grundlage ihrer Rollen/Gruppen zum Zeitpunkt der Anmeldung zugewiesen.
- Der Wert dieses Attributs, dem zugeordnet wird Gruppe / Rolle wird in der berücksichtigt Rollenzuordnung .
- Werte ausgewählter Gruppen/Rollen der jeweiligen Benutzer können in das Eingabefeld verschiedener Standardrollen eingegeben werden, die dem jeweiligen Benutzer zugewiesen werden müssen.
Für Beispiel
- Wenn Sie beispielsweise einen Benutzer möchten, dessen Gruppe / Rolle Der Attributwert ist SAML, das als zugewiesen werden soll Herausgeber Geben Sie in WordPress einfach die Zuordnung als SAML im Feld „Editor“ des Abschnitts „Rollenzuordnung“ an.
Gruppenzuordnung in Okta
- Gehen Sie in der Admin-Konsole zu Verzeichnis => Gruppen.
- Klicken Sie auf Gruppe hinzufügen Option und fügen Sie Ihre Gruppen hinzu.
- Weisen Sie Ihrer Gruppe Personen zu.
- Fügen Sie in Ihrer Bewerbung das hinzu Gruppenanweisungsattribute unter dem SAML-Einstellungen Abschnitt und speichern Sie Ihre Einstellungen. Beispielsweise werden mit den folgenden Einstellungen alle Gruppen angezeigt, denen der Benutzer angehört.
Schritt 4. Einmaliges Abmelden
- Kopieren Sie die Einzelne Abmelde-URL von der Metadaten des Dienstanbieters Tab.
- Laden Sie das Zertifikat herunter von Metadaten des Dienstanbieters Tab.
- Navigieren Sie nun unten zu Ihrer Okta-Anwendung SAML-Einstellungen und klicken Sie auf Bearbeiten.
- Dann klicken Sie auf die Erweiterte Einstellungen anzeigen.
- Laden Sie das heruntergeladene SP-Zertifikat hoch Signaturzertifikat Feld.
- Prüfen Sie die Aktivieren Sie Single Logout Kontrollkästchen (Anwendung erlauben, Single Logout zu initiieren).
- Fügen Sie die kopierte Single-Logout-URL aus der Registerkarte „Dienstanbieter-Metadaten“ ein Einzelne Abmelde-URL der Okta-Anwendung.
- Kopieren Sie auf ähnliche Weise die SP-Entitäts-ID/Aussteller aus dem Plugin und fügen Sie es ein SP-Emittent Feld hier in der Okta-App.
Schritt 5. Signierte SSO-Anfragen
- Aktivieren Sie auf der Registerkarte „Dienstanbieter-Setup“ den Schalter „SSO- und SLO-Anfragen signieren“, um signierte SSO- und Single-Logout-Anfragen durchzuführen.
- Navigieren Sie nun zu Ihrer Okta-App, unten SAML-Einstellungen Klicken Sie auf Bearbeiten und geh zum Erweiterte Einstellungen anzeigen .
- Und aktivieren Sie die Signierte Anfragen Kontrollkästchen.
- Speichern Sie anschließend Ihre konfigurierte Anwendung.
Fazit
Durch das Einrichten zusätzlicher Konfigurationen für erweiterte und benutzerdefinierte Attributzuordnung, Gruppen- und Rollenzuordnung, einmalige Abmeldung sowie SSO können Sie die Effizienz und das Benutzeridentitätsmanagement von Ihrem IDP bis zu Ihrer WordPress-Site maximieren.

Jetzt registrieren