Résultats de recherche :

×

Configurer Okta Single Sign-On (SSO) avec WordPress OAuth

Configurer Okta Single Sign-On (SSO) avec WordPress OAuth


Mettre en place Single Sign-On (SSO) sur votre site WordPress via Authentification unique Okta les Authentification unique WP OAuth et OpenID Connect brancher. La mise en œuvre de WordPress SSO à l'aide d'Okta permet aux utilisateurs de se connecter à vos sites Web et applications avec un seul ensemble d'informations d'identification à l'aide du fournisseur Okta SSO OAuth.

Okta agit en tant que fournisseur OAuth et WordPress en tant que client OAuth. Authentification unique Okta fournit une intégration fluide entre WordPress et Okta en utilisant la connexion avec Okta SSO en un seul clic.

L'intégration Okta SSO avec le plugin WordPress SSO fournit également des fonctionnalités avancées Okta SSO telles que mappage d'attributs de profil utilisateur, mappage de rôles, et en fournissant un accès au site en fonction des domaines de messagerie de l'organisation. Vous pouvez également protéger l’intégralité de votre site WordPress derrière Okta SSO Integration. Okta WordPress OAuth SSO Le plugin sécurise le processus de connexion de l'utilisateur et améliore l'authentification de l'utilisateur à l'aide de Wordpress Okta Single Sign On. Suivez les étapes du guide ci-dessous pour configurer l'intégration d'Okta SSO avec le plugin WordPress SSO en installant ce plugin.

Conditions préalables : téléchargement et installation

  • Connectez-vous à votre instance WordPress en tant qu'administrateur.
  • Aller sur WordPress Tableau de bord -> Plugins et cliquez sur Ajouter un nouveau véhicule .
  • Rechercher un Authentification unique WordPress OAuth (SSO) plugin et cliquez sur Installer maintenant.
  • Une fois installé cliquez sur Activer.


Étapes pour configurer Okta WordPress Login avec WordPress OAuth

1. Configurer Okta en tant que fournisseur OAuth

  • Tout d'abord, allez à https://www.okta.com/login et connectez-vous à votre compte Okta.
  • Allez à Panneau d'administration Okta. Aller à Applications -> Applications.
  • Okta Single Sign-On (SSO) OAuth/OpenID-addapp-shortcut
  • Vous obtiendrez l’écran suivant. Cliquer sur Créer une intégration d'application .
  • okta Single Sign-On (SSO) OAuth/OpenID-addapplication
  • Sélectionnez la méthode de connexion comme OIDC-OpenID Connect et sélectionnez Type d'application comme application Web, cliquez sur Suivant .
  • Okta Single Sign-On (SSO) OAuth/OpenID-select-webplatform
  • Vous serez redirigé vers la page de détails de l'application. Entrer Intégration de l'application nom et URI de redirection de connexion. vous l'obtiendrez à partir de l'onglet « Configurer OAuth » du plug-in client miniOrange OAuth/OpenID Connect sous le URL de redirection/rappel champ.
  • Okta Single Sign-On (SSO) OAuth/OpenID-callbackURL
  • Faites défiler vers le bas et vous verrez le Missions section. Choisissez une option d'accès contrôlé et décocher l’option Activer l’accès immédiat avec le mode Broker de fédération. Cliquer sur Sur le bouton Enregistrer.
  • okta Single Sign-On (SSO) OAuth/OpenID-clientcredentials
  • Maintenant, vous obtiendrez le Identifiants du client ainsi que domaine octa. Copiez ces informations d'identification dans Plugin d'authentification unique (SSO) pour le client Miniorange OAuth configuration sur les champs correspondants.
  • Remarque: Entrez https:// dans le champ du domaine Okta du plugin WordPress OAuth Single Sign-On (SSO) que vous obtiendrez dans les paramètres généraux. par exemple ( https://dev-32414285.okta.com ).


    okta Single Sign-On (SSO) OAuth/OpenID-clientcredentials

    1.1 Attribuer une intégration d'application à un utilisateur

    • Cliquez sur Onglet Applications et cliquez sur votre candidature.
    • Onglet d'application WordPress OAuth/OpenID d'authentification unique okta (SSO)
    • Sélectionnez le Missions languette.
    • Okta Single Sign-On (SSO) Attribution OAuth/OpenID WordPress
    • Cliquez Attribuer et sélectionnez Attribuer à des personnes.
    • Si vous souhaitez attribuer l'application à plusieurs utilisateurs en même temps, sélectionnez Attribuer à des groupes [Si une application est attribuée à un groupe, l'application sera attribuée à toutes les personnes de ce groupe]
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress sélectionner attribuer des personnes
    • Cliquez Attribuer à côté d'un nom d'utilisateur.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress cliquez sur attribuer
    • Cliquez Enregistrer et revenir en arrière.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress revenir en arrière
    • Cliquez OK.
    • Okta Single Sign-On (SSO) OAuth/OpenID WordPress terminé

    1.2 Attributs de profil pour le jeton d'identification

    • Dans votre tableau de bord d'administration Okta, accédez à Sécurité -> API.
    • paramètre du bouton de connexion de création d'un nouveau client okta Single Sign-On (SSO) OAuth/OpenID WordPress
    • Sélectionnez votre application SSO et cliquez sur le éditer icône.
    • paramètre du bouton de connexion de création d'un nouveau client okta Single Sign-On (SSO) OAuth/OpenID WordPress
    • Cliquez sur prétentions onglet et sélectionnez le ID option de jeton.
    • paramètre du bouton de connexion de création d'un nouveau client okta Single Sign-On (SSO) OAuth/OpenID WordPress
    • cliquez sur Ajouter une revendication .
    • paramètre du bouton de connexion de création d'un nouveau client okta Single Sign-On (SSO) OAuth/OpenID WordPress
    • Donner une Nom à votre réclamation/attribut et sélectionnez Jeton d'identification dans la liste déroulante des types de jetons. Maintenant, entrez la valeur utilisateur.$attribut dans l' Valeur champ en fonction de l'attribut que vous souhaitez recevoir. Conservez les autres paramètres par défaut et cliquez sur Création .
    • paramètre du bouton de connexion de création d'un nouveau client okta Single Sign-On (SSO) OAuth/OpenID WordPress
    • Suivez les étapes similaires pour tous les attributs que vous souhaitez voir. Vous aurez une liste similaire à celle ci-dessous.
    • paramètre du bouton de connexion de création d'un nouveau client okta Single Sign-On (SSO) OAuth/OpenID WordPress
    • Vous pourrez voir les attributs dans le Configuration du test sortie comme suit.
    • paramètre du bouton de connexion de création d'un nouveau client okta Single Sign-On (SSO) OAuth/OpenID WordPress

Vous avez configuré avec succès WordPress SSO en utilisant Okta en tant que fournisseur OAuth sur votre site WordPress, permettant aux utilisateurs d'utiliser la connexion Okta SSO sur le site WordPress avec leurs informations de connexion Okta.


2. Configurez WordPress en tant que client OAuth


  • Cliquez sur Configurer OAuth onglet et cliquez Ajouter une nouvelle application pour ajouter une nouvelle application client à votre site Web.
  • Okta Single Sign-On (SSO) OAuth - Ajouter une nouvelle application
  • Choisissez votre application dans la liste des fournisseurs OAuth / OpenID Connect, ici Okta.
  • Okta Single Sign-On (SSO) OAuth - Sélectionnez une application
  • Après avoir sélectionné le fournisseur, copiez le URL de rappel qui doit être configuré dans la configuration de l'application SSO du fournisseur OAuth.
  • Entrez les informations d'identification du client comme identité du client & Secret client que vous obtiendrez de l'application Okta SSO.
  • Configurer le Portée et points finaux pour Okta dans le plugin.
  • Cliquez sur Suivant.
  • Okta Single Sign-On (SSO) OAuth - ID client et secret client
  • Vérifiez les détails de configuration et cliquez sur Finition pour enregistrer la configuration.

  • Okta Single Sign-On (SSO) OAuth - Terminer la configuration

Vous avez configuré avec succès WordPress SSO avec Okta faisant de WordPress un client OAuth, permettant aux utilisateurs de mettre en œuvre une connexion sécurisée Okta Single Sign-on sur le site WordPress avec les informations d'identification de connexion Okta.


3. Mappage des attributs utilisateur

  • Le mappage des attributs utilisateur est obligatoire pour permettre aux utilisateurs de se connecter avec succès à WordPress. Nous allons configurer les attributs du profil utilisateur pour WordPress en utilisant les paramètres ci-dessous.

  • Après avoir cliqué sur Finition bouton, vous verrez différents attributs utilisateur renvoyés par votre fournisseur OAuth dans un tableau de configuration de test. Si vous ne voyez aucun attribut utilisateur, effectuez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.
  • Okta Single Sign-On (SSO) OAuth - Ajouter un type de subvention
  • Une fois que vous voyez toutes les valeurs dans le tableau Configuration du test, cliquez sur le bouton Terminer et accédez à Mappage d’attributs/rôles , vous obtiendrez la liste des attributs dans une liste déroulante Nom d'utilisateur.
  • Okta Single Sign-On (SSO) OAuth - Ajouter un type de subvention

Vous avez configuré avec succès WordPress comme client OAuth pour réaliser l'authentification des utilisateurs avec la connexion Okta Single Sign-On (SSO) à votre site WordPress.

4 : Étapes pour récupérer les groupes Okta

  • Cliquez sur le Se connecter dans votre application Okta.
  • Okta Single Sign-On (SSO) - configuration de test - mappage des rôles
  • Allez à Jeton d'identification OpenID Connect section en faisant défiler vers le bas.
  • Sous « Filtre de réclamations de groupe » section, entrez groupes comme nom par défaut, puis sélectionnez "Correspond à l'expression régulière" dans la liste déroulante et entrez .* (sans espaces) pour renvoyer tous les groupes de l'utilisateur. Cliquer sur Épargnez .
  • Okta Single Sign-On (SSO) - configuration de test - mappage des rôles

5 : Étapes pour créer des revendications personnalisées dans Okta

  • Aller sur Okta Panneau d'administration -> Sécurité -> API.
  • Cliquez sur Ajouter un serveur d'autorisation .
  • Okta Single Sign-On (SSO) - Ajouter un serveur d'autorisation
  • Après avoir créé un nouveau serveur d'autorisation, cliquez sur le Modifier icône comme indiqué ci-dessous.
  • Okta Single Sign-On (SSO) - Ajouter un serveur d'autorisation
  • Cliquez sur Dossiers de sinistres et cliquez sur Ajouter une réclamation .
  • Okta Single Sign-On (SSO) - Ajouter un serveur d'autorisation
  • Après avoir créé une revendication personnalisée, accédez à Politiques d'accès et sélectionnez Ajouter une stratégie.
  • Okta Single Sign-On (SSO) - Ajouter un serveur d'autorisation
  • Après avoir créé une nouvelle politique dans l'onglet Politiques d'accès, cliquez sur Ajouter une règle .
  • Okta Single Sign-On (SSO) - Ajouter un serveur d'autorisation
  • Donner une prénom à la règle. Conservez les autres paramètres par défaut et cliquez sur Créer une règle.

6 : Étapes pour configurer les groupes Okta dans le plugin [Premium]

  • Accédez au plugin OAuth Client Single Sign-On (SSO), saisissez le portée valeurs comme groupes en plus des scopes.
  • Entrer le Endpoints mentionnés dans le tableau ci-dessous (voir l'image ci-dessous). Cliquer sur Épargnez et alors « Configuration des tests » .
  • Portée: groupes de profils de messagerie openid
    Autoriser le point de terminaison : https://{votre domaine Okta}.com/oauth2/v1/authorize
    Point de terminaison du jeton d’accès : https://{votre domaine Okta}.com/oauth2/v1/token
    Okta Single Sign-On (SSO) - mappage d'attributs
  • Vous obtiendrez maintenant la liste des Noms d'attribut, valeurs d'attribut ainsi que Groupes qui sont envoyés par Okta.
  • Okta Single Sign-On (SSO) - mappage d'attributs
  • Dans la fenêtre Configuration du test, mappez les noms d'attribut dans la section Mappage d'attributs du plugin. Reportez-vous à la capture d'écran pour plus de détails.
  • Okta Single Sign-On (SSO) - mappage d'attributs
  • Activer le mappage de rôles : Pour activer le mappage de rôle, vous devez mapper l'attribut de nom de groupe. Sélectionnez le nom de l'attribut dans la liste des attributs qui renvoie les rôles de votre application fournisseur.
    Par exemple: groupes

  • Okta Single Sign-On (SSO) - configuration de test - mappage des rôles
  • Attribuez le rôle WordPress au rôle Fournisseur : En fonction de votre application de fournisseur, vous pouvez attribuer le rôle WordPress à vos rôles de fournisseur. Il peut s'agir d'un Administrateur, d'un Contributeur, d'un Abonné ou de tout autre selon votre application. Ajoutez les rôles de fournisseur sous Valeur d'attribut de groupe et attribuez le rôle WordPress requis devant celui-ci sous Rôle WordPress.
    Par exemple, dans l'image ci-dessous. Football s'est vu attribuer le rôle de contributeur et tout le monde se voit attribuer le rôle d'abonné.
  • Okta Single Sign-On (SSO) - configuration de test - mappage des rôles
  • Une fois le mappage enregistré, le rôle de fournisseur se verra attribuer le rôle d'administrateur WordPress après SSO.
    Mise en situation : Selon l'exemple donné, les utilisateurs avec le rôle « Football » seront ajoutés en tant que contributeur dans WordPress et « Tout le monde » sera ajouté en tant qu'abonné.

7. Paramètres de connexion

  • Les paramètres de l'onglet Paramètres d'authentification unique (SSO) définissent l'expérience utilisateur pour l'authentification unique (SSO). Pour ajouter un widget de connexion Okta sur votre page WordPress, vous devez suivre les étapes ci-dessous.
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Okta Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Cliquez sur Panneau de gauche WordPress > Apparences > Widgets.
    • Sélectionnez miniOrange OAuth. Faites glisser et déposez vers votre emplacement préféré et enregistrez.
    • Okta Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Ouvrez votre page WordPress et vous pourrez y voir le bouton de connexion Okta SSO. Vous pouvez tester l'authentification unique Okta (SSO) dès maintenant.
    • Assurez-vous que le "Afficher sur la page de connexion" L’option est activée pour votre application. (Reportez-vous à l'image ci-dessous)
    • Okta Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client
    • Maintenant, va dans ton WordPress Login . (Par exemple https://<votre-domaine-wordpress>/wp-login.php)
    • Vous y verrez un bouton de connexion Okta SSO. Une fois que vous aurez cliqué sur le bouton de connexion, vous pourrez tester l'authentification unique Okta (SSO).
    • Okta Single Sign-on (SSO) - Paramètre du bouton de connexion WordPress de création d'un nouveau client

8 : Portée et points finaux

Veuillez vous référer au tableau ci-dessous pour configurer le portée et points de terminaison pour Okta dans le plugin.

Portée: profil de messagerie openid
Autoriser le point de terminaison : https://{votre domaine Okta}.com/oauth2/default/v1/authorize
Point de terminaison du jeton d’accès : https://{votre domaine Okta}.com/oauth2/default/v1/token
Obtenir le point de terminaison des informations utilisateur : https://{votre domaine Okta}.com/oauth2/default/v1/userinfo
URL de redirection personnalisée après la déconnexion :[optionnel] https://{votre domaine Okta}.com/login/signout?fromURI=

Remarque: Veuillez essayer les points de terminaison suivants si vous recevez une erreur de serveur 404 d'Okta au moment de SSO.

Autoriser le point de terminaison : https://{votre domaine Okta}.com/oauth2/v1/authorize
Point de terminaison du jeton d’accès : https://{votre domaine Okta}.com/oauth2/v1/token
Obtenir le point de terminaison des informations utilisateur : https://{votre domaine Okta}.com/oauth2/v1/userinfo

Vous avez activé avec succès la connexion WordPress SSO avec le plugin WordPress OAuth & OpenID Connect Single Sign-On (SSO) en configurant Okta en tant qu'IdP (fournisseur OAuth) et WordPress en tant que client OAuth. Avec ça Intégration Okta SSO vous pouvez rapidement déployer un accès sécurisé à votre site WordPress(WP), permettant aux utilisateurs de s'authentifier en toute sécurité à l'aide Okta SSO identifiants de connexion.


Ressources additionnelles


Envoyez-nous un e-mail oauthsupport@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com