Resultados de la búsqueda :

×

Configure el inicio de sesión único (SSO) de Okta con WordPress OAuth

Configure el inicio de sesión único (SSO) de Okta con WordPress OAuth


Preparar Inicio de sesión único (SSO) en su sitio web de WordPress a través de Inicio de sesión único de Okta con el Inicio de sesión único de WP OAuth y OpenID Connect enchufar. La implementación de WordPress SSO usando Okta permite a los usuarios iniciar sesión en sus sitios web y aplicaciones con un único conjunto de credenciales utilizando el proveedor Okta SSO OAuth.

Okta actúa como proveedor de OAuth y WordPress actúa como cliente de OAuth. Inicio de sesión único de Okta proporciona una integración fluida entre WordPress y Okta mediante el inicio de sesión con Okta SSO con un solo clic.

La integración de Okta SSO con el complemento SSO de WordPress también proporciona funciones avanzadas de Okta SSO como mapeo de atributos de perfil de usuario, mapeo de rolesy proporcionar acceso al sitio según los dominios de correo electrónico de la organización. También puede proteger su sitio completo de WordPress detrás de la integración Okta SSO. Okta SSO de WordPress OAuth El complemento protege el proceso de inicio de sesión del usuario y mejora la autenticación del usuario mediante Wordpress Okta Single Sign On. Siga los pasos de la guía a continuación para configurar la integración de Okta SSO con el complemento SSO de WordPress mediante la instalación de este complemento.

Requisitos previos: descarga e instalación

  • Inicie sesión en su instancia de WordPress como administrador.
  • Ir a WordPress Panel de control -> Complementos y haga clic en Añadir nuevo.
  • Buscar un Inicio de sesión único (SSO) de WordPress OAuth complemento y haga clic en Instalar ahora .
  • Una vez instalado, haga clic en Activar.


Pasos para configurar el inicio de sesión de Okta WordPress con WordPress OAuth

1. Configure Okta como proveedor de OAuth

  • En primer lugar, ve a https://www.okta.com/login e inicie sesión en su cuenta de Okta.
  • Visite la Panel de administración de Okta. Ir Aplicaciones -> Aplicaciones.
  • Okta Inicio de sesión único (SSO) OAuth/OpenID-addapp-shortcut
  • Obtendrá la siguiente pantalla. Haga clic en Crear integración de aplicaciones del botón.
  • Okta Inicio de sesión único (SSO) Aplicación adicional OAuth/OpenID
  • Seleccione el método de inicio de sesión como OIDC - Conexión OpenID opción y seleccione Tipo de aplicación como Aplicación web, hacer clic en Siguiente del botón.
  • Okta Inicio de sesión único (SSO) OAuth/OpenID-select-webplatform
  • Serás redirigido a la página de detalles de la aplicación. Ingresar Integración de la aplicación nombre y URI de redireccionamiento de inicio de sesión. lo obtendrá desde la pestaña 'Configurar OAuth' del complemento de cliente miniOrange OAuth/OpenID en la sección URL de redireccionamiento/devolución de llamada campo.
  • Okta Inicio de sesión único (SSO) OAuth/OpenID-callbackURL
  • Desplácese hacia abajo y verá la Asignaciones sección. Elija una opción de acceso controlado y desmarcar la opción Habilitar acceso inmediato con el modo Federation Broker. Haga clic en En el botón Guardar.
  • Credenciales de cliente OAuth/OpenID de inicio de sesión único (SSO) de Okta
  • Ahora obtendrás el Credenciales de cliente y dominio okta. Copie estas credenciales en Complemento de inicio de sesión único (SSO) del cliente OAuth de Miniorange configuración en los campos correspondientes.
  • Nota: Ingrese https:// en el campo de dominio Okta en el complemento de inicio de sesión único (SSO) OAuth de WordPress que obtendrá en Configuración general. por ejemplo (https://dev-32414285.okta.com).


    Credenciales de cliente OAuth/OpenID de inicio de sesión único (SSO) de Okta

    1.1 Asignar una integración de aplicación a un usuario

    • Ve a Pestaña de aplicaciones y haga clic en su aplicación.
    • Okta Pestaña de aplicación de WordPress de inicio de sesión único (SSO) OAuth/OpenID
    • Seleccione Asignaciones .
    • Okta Asignación de WordPress de inicio de sesión único (SSO) OAuth/OpenID
    • Haga Clic en Asignar y seleccionar Asignar a personas.
    • Si desea asignar la aplicación a varios usuarios al mismo tiempo, seleccione Asignar a grupos [Si una aplicación se asigna a un grupo, la aplicación se asignará a todas las personas de ese grupo]
    • okta Inicio de sesión único (SSO) OAuth/OpenID WordPress seleccionar asignar personas
    • Haga Clic en Asignar junto a un nombre de usuario.
    • okta Inicio de sesión único (SSO) OAuth/OpenID WordPress, haga clic en asignar
    • Haga Clic en Guardar y regresar.
    • okta Inicio de sesión único (SSO) OAuth/OpenID WordPress volver atrás
    • Haga Clic en Terminado.
    • okta Inicio de sesión único (SSO) OAuth/OpenID WordPress listo

    1.2 Atributos de perfil para el token de identificación

    • En su panel de administración de Okta, navegue hasta Seguridad -> API.
    • Okta Inicio de sesión único (SSO) OAuth/OpenID Configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Seleccione su aplicación SSO y haga clic en el editar del icono.
    • Okta Inicio de sesión único (SSO) OAuth/OpenID Configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Ve a reclamaciones y seleccione la ID opción de ficha.
    • Okta Inicio de sesión único (SSO) OAuth/OpenID Configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • hacer clic en Agregar reclamo del botón.
    • Okta Inicio de sesión único (SSO) OAuth/OpenID Configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Dar un Nombre a su reclamo/atributo y seleccione Token de identificación en el menú desplegable de tipo de token. Ahora, ingresa el valor. usuario.$atributo existentes Valor campo basado en el atributo que desea recibir. Mantenga otras configuraciones como predeterminadas y haga clic en Crear del botón.
    • Okta Inicio de sesión único (SSO) OAuth/OpenID Configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Siga pasos similares para todos los atributos que desee ver. Tendrá una lista similar a la siguiente.
    • Okta Inicio de sesión único (SSO) OAuth/OpenID Configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Podrás ver los atributos en el Configuración de prueba salida de la siguiente manera.
    • Okta Inicio de sesión único (SSO) OAuth/OpenID Configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress

Has configurado correctamente el SSO de WordPress usando Okta como proveedor de OAuth en su sitio de WordPress, lo que permite a los usuarios utilizar el inicio de sesión SSO de Okta en el sitio de WordPress con sus credenciales de inicio de sesión de Okta.


2. Configure WordPress como cliente OAuth


  • Ve a Configurar OAuth pestaña y clic Agregar nueva aplicación para agregar una nueva aplicación cliente a su sitio web.
  • Okta Single Sign-On (SSO) OAuth: agregar nueva aplicación
  • Elija su aplicación de la lista de proveedores de OAuth/OpenID Connect, aquí Okta.
  • OAuth de inicio de sesión único (SSO) de Okta: seleccione la aplicación
  • Después de seleccionar el proveedor copie el URL de devolución de llamada que debe configurarse en la configuración de la aplicación SSO del proveedor de OAuth.
  • Ingrese las credenciales del cliente como ID de cliente & Secreto del cliente que obtendrá de la aplicación Okta SSO.
  • Configura el Alcance y puntos finales para Okta en el complemento.
  • Haga clic en Siguiente.
  • Okta Single Sign-On (SSO) OAuth: ID de cliente y secreto de cliente
  • Verifique los detalles de configuración y haga clic en Acabado para guardar la configuración.

  • OAuth de inicio de sesión único (SSO) de Okta: finalizar la configuración

Has configurado correctamente SSO de WordPress con Okta haciendo de WordPress un cliente OAuth, lo que permite a los usuarios implementar un inicio de sesión seguro de Okta Single Sign-on en el sitio de WordPress con credenciales de inicio de sesión de Okta.


3. Mapeo de atributos de usuario

  • La asignación de atributos de usuario es obligatoria para permitir a los usuarios iniciar sesión correctamente en WordPress. Configuraremos los atributos del perfil de usuario para WordPress usando la siguiente configuración.

  • Después de hacer clic en Acabado Botón. Verá diferentes atributos de usuario devueltos por su proveedor de OAuth en una tabla de configuración de prueba. Si no ve ningún atributo de usuario, realice las configuraciones requeridas en su proveedor de OAuth para devolver esta información.
  • OAuth de inicio de sesión único (SSO) de Okta: agregar tipo de concesión
  • Una vez que vea todos los valores en la tabla Configuración de prueba, haga clic en el botón Finalizar y vaya a Mapeo de atributos/roles pestaña, obtendrá la lista de atributos en un menú desplegable de Nombre de usuario.
  • OAuth de inicio de sesión único (SSO) de Okta: agregar tipo de concesión

Has configurado correctamente WordPress como cliente OAuth para lograr la autenticación de usuario con el inicio de sesión único (SSO) de Okta en su sitio de WordPress.

4: Pasos para buscar grupos Okta

  • Haga clic en el Inscribirse pestaña en su aplicación Okta.
  • Okta Single Sign-On (SSO) - configuración de prueba - asignación de roles
  • Visite la Token de identificación de OpenID Connect sección desplazándose hacia abajo.
  • under 'Filtro de reclamaciones de grupo' sección, entrar grupos como nombre predeterminado y luego seleccione 'Coincide con expresiones regulares' de la lista desplegable e ingrese .* (sin espacios) para devolver todos los Grupos del usuario. Haga clic en Guardar del botón.
  • Okta Single Sign-On (SSO) - configuración de prueba - asignación de roles

5: Pasos para crear reclamos personalizados en Okta

  • ir a la Okta Panel de administración ->Seguridad -> API.
  • Haga clic en Agregar servidor de autorización del botón.
  • Okta Single Sign-On (SSO): agregar servidor de autorización
  • Después de crear un nuevo servidor de autorización, haga clic en el Editar icono como se muestra a continuación.
  • Okta Single Sign-On (SSO): agregar servidor de autorización
  • Ve a Reclamaciones y haga clic en Agregar reclamo del botón.
  • Okta Single Sign-On (SSO): agregar servidor de autorización
  • Después de crear un reclamo personalizado, vaya a Políticas de acceso y seleccione Agregar política.
  • Okta Single Sign-On (SSO): agregar servidor de autorización
  • Después de crear una nueva política en la pestaña Políticas de acceso, haga clic en Añadir regla del botón.
  • Okta Single Sign-On (SSO): agregar servidor de autorización
  • Dar un nombre a la regla. Mantenga otras configuraciones como predeterminadas y haga clic en Crear regla.

6: Pasos para configurar Okta Groups en el complemento [Premium]

  • Vaya al complemento de inicio de sesión único (SSO) del cliente OAuth, ingrese el alcance valores como grupos además de los alcances.
  • Escriba la Endpoints mencionados en la siguiente tabla (consulte la imagen a continuación). Haga clic en Guardar y luego “Configuración de prueba” del botón.
  • Alcance: grupos de perfil de correo electrónico openid
    Autorizar punto final: https://{tudominioOkta}.com/oauth2/v1/authorize
    Punto final del token de acceso: https://{tudominioOkta}.com/oauth2/v1/token
    Okta Single Sign-On (SSO): asignación de atributos
  • Ahora obtendrás la lista de Nombres de atributos, valores de atributos y Grupos que son enviados por Okta.
  • Okta Single Sign-On (SSO): asignación de atributos
  • Desde la ventana Configuración de prueba, asigne los nombres de atributos en la sección Asignación de atributos del complemento. Consulte la captura de pantalla para obtener más detalles.
  • Okta Single Sign-On (SSO): asignación de atributos
  • Habilitar asignación de roles: Para habilitar la asignación de roles, debe asignar el atributo de nombre de grupo. Seleccione el nombre del atributo de la lista de atributos que devuelve los roles de su aplicación de proveedor.
    P.ej: grupos

  • Okta Single Sign-On (SSO) - configuración de prueba - asignación de roles
  • Asigne el rol de WordPress al rol de Proveedor: Según su aplicación de proveedor, puede asignar la función de WordPress a sus funciones de proveedor. Puede ser Administrador, Colaborador, Suscriptor o cualquier otro dependiendo de su aplicación. Agregue los roles de proveedor en Valor de atributo de grupo y asigne el rol de WordPress requerido delante de él en Rol de WordPress.
    Por ejemplo:, en la imagen de abajo. Al fútbol se le ha asignado el rol de Colaborador y a todos se le asigna el rol de Suscriptor.
  • Okta Single Sign-On (SSO) - configuración de prueba - asignación de roles
  • Una vez que guarde la asignación, al rol de proveedor se le asignará el rol de administrador de WordPress después del SSO.
    Ejemplo: Según el ejemplo dado, los usuarios con el rol "Fútbol" se agregarán como Colaboradores en WordPress y "Todos" se agregarán como Suscriptores.

7. Configuración de inicio de sesión

  • La configuración en la pestaña Configuración de inicio de sesión único (SSO) define la experiencia del usuario para el inicio de sesión único (SSO). Para agregar un widget de inicio de sesión de Okta en su página de WordPress, debe seguir los pasos a continuación.
    • Ve a Panel izquierdo de WordPress > Apariencias > Widgets.
    • Seleccione miniOrange OAuth. Arrastra y suelta en tu ubicación favorita y guarda.
    • Okta Single Sign-on (SSO): configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Ve a Panel izquierdo de WordPress > Apariencias > Widgets.
    • Seleccione miniOrange OAuth. Arrastra y suelta en tu ubicación favorita y guarda.
    • Okta Single Sign-on (SSO): configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Abra su página de WordPress y podrá ver el botón de inicio de sesión de Okta SSO allí. Puede probar el inicio de sesión único (SSO) de Okta ahora.
    • Asegúrese de que el "Mostrar en la página de inicio de sesión" La opción está habilitada para su aplicación. (Consulte la imagen a continuación)
    • Okta Single Sign-on (SSO): configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress
    • Ahora ve a tu Iniciar sesión en WordPress . (Por ejemplo, https://<su-dominio-wordpress>/wp-login.php)
    • Verá un botón de inicio de sesión de Okta SSO allí. Una vez que haga clic en el botón de inicio de sesión, podrá probar el inicio de sesión único (SSO) de Okta.
    • Okta Single Sign-on (SSO): configuración del botón de inicio de sesión para crear un nuevo cliente en WordPress

8: Alcance y puntos finales

Consulte la siguiente tabla para configurar el alcance y puntos finales para Okta en el complemento.

Alcance: perfil de correo electrónico openid
Autorizar punto final: https://{tudominioOkta}.com/oauth2/default/v1/authorize
Punto final del token de acceso: https://{tudominioOkta}.com/oauth2/default/v1/token
Obtener punto final de información del usuario: https://{tudominioOkta}.com/oauth2/default/v1/userinfo
URL de redireccionamiento personalizada después de cerrar sesión:[Opcional] https://{tudominioOkta}.com/login/signout?fromURI=

Nota: Pruebe los siguientes puntos finales si recibe un error de servidor 404 de Okta en el momento de SSO.

Autorizar punto final: https://{tudominioOkta}.com/oauth2/v1/authorize
Punto final del token de acceso: https://{tudominioOkta}.com/oauth2/v1/token
Obtener punto final de información del usuario: https://{tudominioOkta}.com/oauth2/v1/userinfo

Ha habilitado correctamente el inicio de sesión SSO de WordPress con el complemento de inicio de sesión único (SSO) de WordPress OAuth y OpenID Connect configurando Okta como IdP (proveedor de OAuth) y WordPress como cliente de OAuth. Con este Integración SSO de Okta puede implementar rápidamente un acceso seguro a su sitio de WordPress (WP), permitiendo a los usuarios autenticarse de forma segura utilizando Okta SSO credenciales de acceso.


Recursos adicionales


Envíenos un correo electrónico a oauthsupport@xecurify.com para obtener orientación rápida (por correo electrónico/reunión) sobre sus necesidades y nuestro equipo le ayudará a seleccionar la mejor solución/plan adecuado según sus necesidades.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com