Konfigurieren Sie Okta – WP-Benutzerbereitstellung in Echtzeit mit SCIM. Mit unserem WordPress (WP) SCIM-Plugin können Sie die Benutzererstellung automatisieren sowie Benutzerinformationen vom IDP (Identitätsanbieter) in Echtzeit auf Ihrer WordPress-Site aktualisieren und löschen. Mit diesem Leitfaden können Sie die SCIM-Benutzerbereitstellung für Ihre WordPress-Site mit Okta als Identitätsanbieter konfigurieren, um eine nahtlose, automatisierte WordPress Okta SCIM-Benutzerbereitstellung in Echtzeit zu erreichen.
Eigenschaften
Die folgenden Bereitstellungsfunktionen werden unterstützt:
- Pushen Sie neue Benutzer : Neue über Okta erstellte Benutzer werden auch in der Drittanbieteranwendung erstellt.
- Push-Profil-Updates (Premium-Funktion):
Aktualisierungen des Benutzerprofils durch Okta wird an die Drittanbieteranwendung weitergeleitet
- Push-Benutzerdeaktivierung (Premium-Funktion):
Deaktivieren des Benutzers oder Sperren des Zugriffs des Benutzers auf die Anwendung durch Okta deaktiviert/löscht den Benutzer in der Drittanbieteranwendung.
Hinweis: Bei dieser Anwendung hängt das Deaktivieren/Löschen eines Benutzers vom miniOrange SCIM-Benutzerbereitstellungs-Add-on ab.
- Benutzer reaktivieren (Premium-Funktion):
Benutzerkonten können in der Anwendung reaktiviert werden.
Hinweis: Für die Reaktivierung des Benutzers muss im SCIM-Benutzerbereitstellungs-Add-on der Deaktivierungsmodus ausgewählt werden.
- Benutzer importieren (Premium-Funktion):
Benutzer können aktive Benutzer von WordPress nach Okta importieren.
- Verbesserter Gruppen-Push
Zukünftige Verbesserungen im Plugin:
- Gruppen importieren
- Passwort synchronisieren
Voraussetzungen: Download und Installation
Um Okta als SAML IDP mit WordPress zu konfigurieren, müssen Sie das miniOrange SCIM-Benutzerbereitstellungs-Plugin installieren:
SCIM-Benutzerbereitstellungs-Plugin, Erstellen, Aktualisieren und Löschen von Benutzern aus Azure AD, Okta, OneLogin, G-Suite, Centrify, JumpCloud, Idaptive, Gluu, WS02 und allen SCIM …
Um das Premium-Plugin zu erhalten, kontaktieren Sie uns bitte unter
samlsupport@xecurify.com
Führen Sie die folgenden Schritte aus, um die Okta SCIM-Benutzerbereitstellung in WordPress (WP) zu konfigurieren.
Schritt 1: Konfigurieren Sie das WP SCIM-Benutzerbereitstellungs-Plugin
- Installieren Sie das Premium-Plugin und melden Sie sich mit Ihren miniOrange-Anmeldeinformationen an.
- Zur Aktivierung des Plugins benötigen Sie einen Lizenzschlüssel. (Hinweis :- Falls Sie bereits über die kostenpflichtige Version des miniOrange SAML 2.0 SSO-Plugins verfügen, benötigen Sie weder einen Anmelde- noch einen Lizenzschlüssel.
- Wählen Sie den Identitätsanbieter als aus Okta aus dem Dropdown.
- Sie finden die SCIM-Basis-URL und Inhaber-Token im SCIM-Konfigurationsreiter des Plugins.
Schritt 2: Konfigurieren Sie Okta für die SCIM-Bereitstellung
- Gehe zu Okta Portal und melden Sie sich bei Ihrem Konto an.
- Navigieren Admin-Portal > Anwendungen und klicken Sie auf Durchsuchen Sie den App-Katalog.
- Suchen Sie nach WordPress SSO mit SCIM-Bereitstellung und wählen Sie die Anwendung aus.
- Klicken Sie auf Integration hinzufügen .
- Klicken Sie auf Erledigt
um die Anwendung weiter zu konfigurieren.
- Navigieren Sie zu der Bereitstellungsmenü der Anwendung und klicken Sie auf Konfigurieren Sie die API-Integration
.
- Prüfen Sie die Aktivieren Sie die API-Integration Feld und geben Sie das ein SCIM-Basis-URL in Basis-URL Feld und
SCIM-Inhaber-Token in API-Token Feld von der Registerkarte „SCIM-Konfiguration“. des SCIM-Benutzerbereitstellungs-Plugins.
- Klicken Sie auf Testen Sie die API-Anmeldeinformationen; Bei Erfolg erscheint oben auf dem Bildschirm eine Bestätigungsmeldung.
- Klicken Sie auf Gespeichert .
- Auswählen Zur App im linken Bereich und wählen Sie dann aus Bereitstellungsfunktionen Sie aktivieren möchten, indem Sie auf klicken Bearbeiten.
- Klicken Sie auf Gespeichert
- Sie können der App nun Personen zuweisen und die Anwendungseinrichtung abschließen.
- Mit diesem Leitfaden haben wir die SCIM-Benutzerbereitstellung zwischen WordPress (WP) und Okta als Identitätsanbieter (IDP) mithilfe des WordPress SCIM-Plugins erfolgreich konfiguriert. Diese Lösung stellt sicher, dass Sie innerhalb weniger Minuten bereit sind, eine nahtlose WordPress Okta SCIM-Benutzerbereitstellung in Echtzeit einzuführen.
Schritt 3: WordPress-Benutzer in Okta importieren (optional)
- Wenn Sie den WordPress-Benutzer zu Okta pushen möchten, können Sie die folgenden Schritte ausführen. Andernfalls können Sie diesen Abschnitt überspringen.
- Navigieren Sie zum Abschnitt „Bereitstellung“ der Okta-App.
- Auswählen Zu Okta im linken Bereich und wählen Sie dann die Importfunktion aus.
- Import planen: – Wählen Sie ein Intervall aus der Dropdown-Liste. Okta überprüft die Benutzerliste, um Benutzer aus WordPress zu importieren.
- Format des Okta-Benutzernamens: – Wählen Sie „E-Mail-Adresse“.
- Benutzererstellung und -zuordnung
- Sie können sich den Screenshot unten ansehen, um die Standardoptionen zu überprüfen.
Schritt 4: De-Provisionierung von Benutzern
[Dies ist eine Premium-Funktion]
- Sie können den Deprovisionierungsmodus auf der Registerkarte „SCIM-Konfiguration“ des SCIM-Benutzerbereitstellungs-Plugins auswählen.
- Standardmäßig werden durch die De-Provisionierung die Benutzer von der WordPress-Site gelöscht.
Schritt 5: Attributzuordnung für SCIM-Benutzer [Dies ist eine Premium-Funktion]
Attributzuordnung für SCIM-Benutzer in Okta
- Mit dieser Funktion können Sie jedes vom IDP gesendete Attribut der Usermeta-Tabelle von WordPress zuordnen. Sie können die unten aufgeführten Schritte ausführen, um die benutzerdefinierten Attribute in Okta hinzuzufügen.
- Navigieren Sie zu der Provisioning Registerkarte in der SCIM-App in Okta.
- Klicken Sie auf Gehen Sie zum Profileditor .
- Klicken Sie auf Attribute hinzufügen Klicken Sie auf die Schaltfläche, um das/die Attribut(e) hinzuzufügen.
- Geben Sie Details zum Attribut ein und stellen Sie sicher, dass Sie das verwenden Externer Namensraum as
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:Benutzer
- Klicken Sie auf Gespeichert .
- Nachdem Sie das Attribut hinzugefügt haben, navigieren Sie zu Mappings .
- Auswählen WordPress SSO mit SCIM-Bereitstellung App und wählen Sie die Attribute aus, die zugeordnet werden sollen.
- Ordnen Sie die ausgewählten Attribute dem von Ihnen erstellten Attribut zu und speichern Sie die vorgenommenen Zuordnungen, indem Sie auf klicken
Zuordnungen speichern .
- Sie können diese Schritte für verschiedene Attribute wiederholen. Um zu testen, ob Attribute von Okta gesendet werden, weisen Sie der Okta-App einen Benutzer zu, der in WordPress nicht vorhanden ist.
- Befolgen Sie die Schritte im nächsten Abschnitt, um WordPress-Attribute Okta zuzuordnen.
Attributzuordnung für SCIM-Benutzer in WordPress
- Mit der Attributzuordnungsfunktion können Sie die vom IDP während der SCIM-Bereitstellung gesendeten Benutzerattribute den Benutzerattributen in WordPress zuordnen. Diese Attribute sind in der rechten Ecke zu sehen.
- Klicken Sie auf Attribute hinzufügen Klicken Sie auf die Schaltfläche, um ein benutzerdefiniertes Attributfeld hinzuzufügen.
- Unter dem Benutzerdefinierter Attributname Geben Sie im Feld den Attributnamen ein, den Sie zuordnen möchten.
- Unter dem Attributname vom IDP Wählen Sie im Feld „IDP“ das IDP-Attribut aus der Dropdown-Liste aus, das Sie zuordnen möchten.
- Ermöglichen Attribut anzeigen Aktivieren Sie die Option für ein Attribut, wenn Sie es in der WordPress-Benutzertabelle anzeigen möchten. Klicke auf
Gespeichert .
Schritt 6: SCIM-Audit [Dies ist eine Premium-Funktion]
- Mit SCIM Audit können Sie den Überblick über alle stattfindenden Bereitstellungsaktivitäten behalten. Es zeigt Ihnen detaillierte Informationen zu jedem Benutzer, der bereitgestellt wird. Zu diesen Informationen gehören die Benutzeraktion, der Status, das Erstellungsdatum usw.
- Im miniOrange SCIM-Benutzeranbieter Plugin, navigieren Sie zum SCIM-Audit Tab.
- Hier sehen Sie alle Informationen zur Benutzerbereitstellung.
- Klicken Sie auf Anzeigen Erweiterte Suche Klicken Sie auf die Schaltfläche, um die bereitgestellten Benutzerdetails mithilfe der Suchfilter zu durchsuchen Wordpress-Benutzername, IP-Adresse usw.
- Beim Anklicken des Berichte löschen Mit der Schaltfläche können Sie alle vom Benutzer bereitgestellten Details löschen.
Schemaerkennung
- Das miniOrange SCIM-Benutzerbereitstellungs-Plugin unterstützt Schema Discovery nicht.
Tipps zur Fehlerbehebung
- Hinweis: WordPress erlaubt es nicht, den Benutzernamen eines Benutzers zu ändern. Sie können die E-Mail-Adresse ändern, nicht jedoch den Benutzernamen.
Zusätzliche Ressource
Andere unterstützte IDPs
Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an samlsupport@xecurify.com
Warum entscheiden sich unsere Kunden für miniOrange WordPress Single Sign-On (SSO)-Lösungen?
24/7-Unterstützung
miniOrange bietet rund um die Uhr Support für alle Secure Identity-Lösungen. Wir gewährleisten einen qualitativ hochwertigen Support, um Ihre Zufriedenheit zu gewährleisten.
Registrieren
Kundenbewertungen
Sehen Sie selbst, was unsere Kunden über uns sagen.
Bewertungen
Umfangreiche Videoanleitungen
Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.
Demo ansehen
Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, adaptive MFA, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter
+1 978 658 9387 (USA) | +91 97178 45846 (Indien) samlsupport@xecurify.com
[MO_CONTACT_US]