Suchergebnisse :

×

Okta automatisierte Benutzerbereitstellung in WordPress mithilfe von SCIM

Okta automatisierte Benutzerbereitstellung in WordPress mithilfe von SCIM


Konfigurieren Sie Okta – WP-Benutzerbereitstellung in Echtzeit mit SCIM. Mit unserem WordPress (WP) SCIM-Plugin können Sie die Benutzererstellung automatisieren sowie Benutzerinformationen vom IDP (Identitätsanbieter) in Echtzeit auf Ihrer WordPress-Site aktualisieren und löschen. Mit diesem Leitfaden können Sie die SCIM-Benutzerbereitstellung für Ihre WordPress-Site mit Okta als Identitätsanbieter konfigurieren, um eine nahtlose, automatisierte WordPress Okta SCIM-Benutzerbereitstellung in Echtzeit zu erreichen.

Eigenschaften

miniorange img Die folgenden Bereitstellungsfunktionen werden unterstützt:

  • Pushen Sie neue Benutzer : Neue über Okta erstellte Benutzer werden auch in der Drittanbieteranwendung erstellt.
  • Push-Profil-Updates (Premium-Funktion): Aktualisierungen des Benutzerprofils durch Okta wird an die Drittanbieteranwendung weitergeleitet
  • Push-Benutzerdeaktivierung (Premium-Funktion): Deaktivieren des Benutzers oder Sperren des Zugriffs des Benutzers auf die Anwendung durch Okta deaktiviert/löscht den Benutzer in der Drittanbieteranwendung.
  • Note: Bei dieser Anwendung hängt das Deaktivieren/Löschen eines Benutzers vom miniOrange SCIM-Benutzerbereitstellungs-Add-on ab.

  • Benutzer reaktivieren (Premium-Funktion): Benutzerkonten können in der Anwendung reaktiviert werden.
  • Note: Für die Reaktivierung des Benutzers muss im SCIM-Benutzerbereitstellungs-Add-on der Deaktivierungsmodus ausgewählt werden.

  • Benutzer importieren (Premium-Funktion): Benutzer können aktive Benutzer von WordPress nach Okta importieren.
  • Verbesserter Gruppen-Push

miniorange img Zukünftige Verbesserungen im Plugin:

  • Gruppen importieren
  • Passwort synchronisieren

Voraussetzungen: Download und Installation

Um Okta als SAML IDP mit WordPress zu konfigurieren, müssen Sie das miniOrange SCIM-Benutzerbereitstellungs-Plugin installieren:

SCIM-Benutzerbereitstellungs-Plugin, Erstellen, Aktualisieren und Löschen von Benutzern aus Azure AD, Okta, OneLogin, G-Suite, Centrify, JumpCloud, Idaptive, Gluu, WS02 und allen SCIM …

 Getestet bis 6.2

Um das Premium-Plugin zu erhalten, kontaktieren Sie uns bitte unter samlsupport@xecurify.com

Führen Sie die folgenden Schritte aus, um die Okta SCIM-Benutzerbereitstellung in WordPress (WP) zu konfigurieren.

Schritt 1: Konfigurieren Sie das WP SCIM-Benutzerbereitstellungs-Plugin

  • Installieren Sie das Premium-Plugin und melden Sie sich mit Ihren miniOrange-Anmeldeinformationen an.
  • Zur Aktivierung des Plugins benötigen Sie einen Lizenzschlüssel. (Note :- Falls Sie bereits über die kostenpflichtige Version des miniOrange SAML 2.0 SSO-Plugins verfügen, benötigen Sie weder einen Anmelde- noch einen Lizenzschlüssel.
  • Wählen Sie den Identitätsanbieter als aus Okta aus dem Dropdown.
  • Sie finden die SCIM-Basis-URL und Inhaber-Token im SCIM-Konfigurationsreiter des Plugins.
  • WordPress Okta SCIM-Benutzerbereitstellung | Registerkarte „SCIM-Konfiguration“.

Schritt 2: Konfigurieren Sie Okta für die SCIM-Bereitstellung

  • Gehen Sie zu Okta Portal und melden Sie sich bei Ihrem Konto an.
  • Navigieren Admin-Portal > Anwendungen und klicken Sie auf Durchsuchen Sie den App-Katalog.
  • WordPress Okta SCIM-Benutzerbereitstellung | App durchsuchen
  • Suchen Sie nach HEIF-Bilderweiterungen. WordPress SSO mit SCIM-Bereitstellung und wählen Sie die Anwendung aus.
  • WordPress Okta SCIM-Benutzerbereitstellung | Neue Anwendung hinzufügen
  • Klicken Sie auf Integration hinzufügen .
  • WordPress Okta SCIM-Benutzerbereitstellung | App hinzufügen
  • Klicken Sie auf Erledigt um die Anwendung weiter zu konfigurieren.
  • WordPress Okta SCIM-Benutzerbereitstellung | Allgemeine Einstellung
  • Navigieren Sie zu der Bereitstellungsmenü der Anwendung und klicken Sie auf Konfigurieren Sie die API-Integration .
  • WordPress Okta SCIM-Benutzerbereitstellung | Konfigurieren Sie die API-Integration
  • Prüfen Sie die Aktivieren Sie die API-Integration Feld und geben Sie das ein SCIM-Basis-URL in Basis-URL Feld und SCIM-Inhaber-Token in API-Token Feld von der Registerkarte „SCIM-Konfiguration“. des SCIM-Benutzerbereitstellungs-Plugins.
  • Klicken Sie auf Testen Sie die API-Anmeldeinformationen; Bei Erfolg erscheint oben auf dem Bildschirm eine Bestätigungsmeldung.
  • Klicken Sie auf Speichern .
  • WordPress Okta SCIM-Benutzerbereitstellung | Aktivieren Sie die API-Integration
  • Auswählen Zur App im linken Bereich und wählen Sie dann aus Bereitstellungsfunktionen Sie aktivieren möchten, indem Sie auf klicken Bearbeiten.
  • WordPress Okta SCIM-Benutzerbereitstellung | Bereitstellung für App
  • Klicken Sie auf Speichern
  • Sie können der App nun Personen zuweisen und die Anwendungseinrichtung abschließen.
  • Mit diesem Leitfaden haben wir die SCIM-Benutzerbereitstellung zwischen WordPress (WP) und Okta als Identitätsanbieter (IDP) mithilfe des WordPress SCIM-Plugins erfolgreich konfiguriert. Diese Lösung stellt sicher, dass Sie innerhalb weniger Minuten bereit sind, eine nahtlose WordPress Okta SCIM-Benutzerbereitstellung in Echtzeit einzuführen.

Schritt 3: WordPress-Benutzer in Okta importieren (optional)

  • Wenn Sie den WordPress-Benutzer zu Okta pushen möchten, können Sie die folgenden Schritte ausführen. Andernfalls können Sie diesen Abschnitt überspringen.
    • Navigieren Sie zum Abschnitt „Bereitstellung“ der Okta-App.
    • Auswählen Zu Okta im linken Bereich und wählen Sie dann die Importfunktion aus.
      • Import planen: – Wählen Sie ein Intervall aus der Dropdown-Liste. Okta überprüft die Benutzerliste, um Benutzer aus WordPress zu importieren.
      • Format des Okta-Benutzernamens: – Wählen Sie „E-Mail-Adresse“.
    WordPress Okta SCIM-Benutzerbereitstellung | Bereitstellung für App
  • Benutzererstellung und -zuordnung
    • Sie können sich den Screenshot unten ansehen, um die Standardoptionen zu überprüfen.
    • WordPress Okta SCIM-Benutzerbereitstellung | Benutzererstellung und -zuordnung

Schritt 4: De-Provisionierung von Benutzern [Dies ist eine Premium-Funktion]

  • Sie können den Deprovisionierungsmodus auf der Registerkarte „SCIM-Konfiguration“ des SCIM-Benutzerbereitstellungs-Plugins auswählen.
  • Standardmäßig werden durch die De-Provisionierung die Benutzer von der WordPress-Site gelöscht.
  • WordPress Okta SCIM-Benutzerbereitstellung | Registerkarte „SCIM-Konfiguration“.

Schritt 5: Attributzuordnung für SCIM-Benutzer [Dies ist eine Premium-Funktion]

    miniorange img  Attributzuordnung für SCIM-Benutzer in Okta
    • Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut der Usermeta-Tabelle von WordPress zuordnen. Sie können die unten aufgeführten Schritte ausführen, um die benutzerdefinierten Attribute in Okta hinzuzufügen.
    • Navigieren Sie zu der Provisioning Registerkarte in der SCIM-App in Okta.
    • WordPress Okta SCIM-Benutzerbereitstellung | Anwendungsbereitstellung in Okta IdP
    • Klicken Sie auf Gehen Sie zum Profileditor .
    • WordPress Okta SCIM-Benutzerbereitstellung | Anwendungsprofil-Editor in Okta IdP
    • Klicken Sie auf Attribute hinzufügen Klicken Sie auf die Schaltfläche, um das/die Attribut(e) hinzuzufügen.
    • WordPress Okta SCIM-Benutzerbereitstellung | Fügen Sie ein benutzerdefiniertes Attribut in Okta IdP hinzu
    • Geben Sie Details zum Attribut ein und stellen Sie sicher, dass Sie das verwenden Externer Namensraum as urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:Benutzer
    • WordPress Okta SCIM-Benutzerbereitstellung | Erstellen Sie ein benutzerdefiniertes Attribut in Okta IdP
    • Klicken Sie auf Speichern .
    • Nachdem Sie das Attribut hinzugefügt haben, navigieren Sie zu Mappings .
    • WordPress Okta SCIM-Benutzerbereitstellung | Attributzuordnung in Okta IdP
    • Auswählen WordPress SSO mit SCIM-Bereitstellung App und wählen Sie die Attribute aus, die zugeordnet werden sollen.
    • Ordnen Sie die ausgewählten Attribute dem von Ihnen erstellten Attribut zu und speichern Sie die vorgenommenen Zuordnungen, indem Sie auf klicken Zuordnungen speichern .
    • WordPress Okta SCIM-Benutzerbereitstellung | Senden Sie benutzerdefinierte Attribute von Okta IdP
    • Sie können diese Schritte für verschiedene Attribute wiederholen. Um zu testen, ob Attribute von Okta gesendet werden, weisen Sie der Okta-App einen Benutzer zu, der in WordPress nicht vorhanden ist.
    • Befolgen Sie die Schritte im nächsten Abschnitt, um WordPress-Attribute Okta zuzuordnen.

    miniorange img  Attributzuordnung für SCIM-Benutzer in WordPress
    • Mit der Attributzuordnungsfunktion können Sie die vom IDP während der SCIM-Bereitstellung gesendeten Benutzerattribute den Benutzerattributen in WordPress zuordnen. Diese Attribute sind in der rechten Ecke zu sehen.
    • Klicken Sie auf Attribute hinzufügen Klicken Sie auf die Schaltfläche, um ein benutzerdefiniertes Attributfeld hinzuzufügen.
    • Unter dem Benutzerdefinierter Attributname Geben Sie im Feld den Attributnamen ein, den Sie zuordnen möchten.
    • Unter dem Attributname vom IDP Wählen Sie im Feld „IDP“ das IDP-Attribut aus der Dropdown-Liste aus, das Sie zuordnen möchten.
    • Ermöglichen Attribut anzeigen Aktivieren Sie die Option für ein Attribut, wenn Sie es in der WordPress-Benutzertabelle anzeigen möchten. Klicke auf Speichern .
    • WordPress Okta SCIM-Benutzerbereitstellung | Konfigurierte Attributzuordnung

Schritt 6: SCIM-Audit [Dies ist eine Premium-Funktion]

  • Mit SCIM Audit können Sie den Überblick über alle stattfindenden Bereitstellungsaktivitäten behalten. Es zeigt Ihnen detaillierte Informationen zu jedem Benutzer, der bereitgestellt wird. Zu diesen Informationen gehören die Benutzeraktion, der Status, das Erstellungsdatum usw.
  • Im miniOrange SCIM-Benutzeranbieter Plugin, navigieren Sie zum SCIM-Audit Tab.
  • Hier sehen Sie alle Informationen zur Benutzerbereitstellung.
  • WordPress Okta SCIM-Benutzerbereitstellung | Prüfwert
  • Klicken Sie auf Anzeigen Erweiterte Suche Klicken Sie auf die Schaltfläche, um die bereitgestellten Benutzerdetails mithilfe der Suchfilter zu durchsuchen Wordpress-Benutzername, IP-Adresse usw.
  • WordPress Okta SCIM-Benutzerbereitstellung | Erweiterte Suche anzeigen
  • Beim Anklicken des Berichte löschen Mit der Schaltfläche können Sie alle vom Benutzer bereitgestellten Details löschen.
  • WordPress Okta SCIM-Benutzerbereitstellung | Klare Berichte

Schemaerkennung

  • Das miniOrange SCIM-Benutzerbereitstellungs-Plugin unterstützt Schema Discovery nicht.

Tipps zur Fehlerbehebung

  • Note: WordPress erlaubt es nicht, den Benutzernamen eines Benutzers zu ändern. Sie können die E-Mail-Adresse ändern, nicht jedoch den Benutzernamen.

Zusätzliche Ressource

Andere unterstützte IDPs


Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com

Warum entscheiden sich unsere Kunden für miniOrange WordPress Single Sign-On (SSO)-Lösungen?


Support 24/7

miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.

Registrieren

Kundenbewertungen

Sehen Sie selbst, was unsere Kunden über uns sagen.
 

Bewertungen

Umfangreiche Videoanleitungen

Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.

Demo ansehen


Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   samlsupport@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com