Résultats de recherche :

×

Connexion Okta WordPress à l’aide de SAML SSO | WP SSO avec Okta comme IDP SAML | WordPress Okta SAML SSO


Connexion Okta Single Sign On (SSO) pour WordPress [SAML] peut être réalisé en utilisant notre Plugin WordPress SAML Single Sign On (SSO). Notre plugin SSO est compatible avec tous les fournisseurs d'identité compatibles SAML et permet une connexion sécurisée Okta aux sites WordPress. Ici, nous allons passer par un guide pour configurer WordPress Okta SSO / Connexion au site WordPress en considérant Okta en tant que fournisseur d'identité (Fournisseur d'identité) et WordPress en tant que SP (Fournisseur de services).

Vous pouvez visiter notre SSO WordPress plugin pour en savoir plus sur les autres fonctionnalités que nous proposons.

Pré-requis : Téléchargement Et Installation

Vidéo étape par étape pour configurer WordPress Okta SSO / Connexion avec Okta dans WordPress (WP)

Étapes pour configurer la connexion Okta Single Sign-On (SSO) à WordPress (WP)

1. Configurer Okta en tant qu'IdP (fournisseur d'identité)

Suivez les étapes ci-dessous pour configurer Okta en tant qu'IdP

img Configurer Okta en tant qu'IdP
  • Dans le plugin miniOrange WordPress SAML SP SSO, accédez à Métadonnées SP (fournisseur de services) languette. Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP et l'URL ACS (AssertionConsumerService) qui sont requises pour configurer Okta en tant qu'IdP (fournisseur d'identité).
  • Authentification unique WordPress Okta | Connexion Okta WordPress | télécharger des métadonnées
  • Connectez-vous à votre tableau de bord d'administration Okta.
  • Puis naviguez jusqu'à Onglet Applications et sélectionnez Applications.
  • Authentification unique WordPress Okta | Connexion Okta WordPress | ajouter_application
  • Cliquez sur le Créer une intégration d'application bouton pour créer une nouvelle application.
  • Authentification unique WordPress Okta | Connexion Okta WordPress | SAML 2.0 Configurer
  • Sélectionnez SAML2.0 comme méthode de connexion et cliquez sur Suivant .
  • Authentification unique WordPress Okta | Connexion Okta WordPress | SAML 2.0 Configurer
  • In Paramètres généraux onglet, entrez Nom de l'application et cliquez sur Suivant .
  • Authentification unique WordPress Okta | Connexion Okta WordPress | SAML 2.0 Configurer
  • In Configurer SAML , entrez les détails requis :
  • Single Sign On
    URL
    URL ACS (AssertionConsumerService) de l'onglet Métadonnées du fournisseur de services du
    Brancher
    URL de l'audience
    (ID d'entité SP)
    ID d'entité SP/émetteur dans l'onglet Métadonnées du fournisseur de services du plugin
    Réglage par défaut
    État du relais
    État du relais depuis l'onglet Métadonnées du fournisseur de services du plugin
    Nom ID
    Format
    Sélectionnez l'adresse e-mail comme identifiant dans la liste déroulante
    Application
    Nom d'utilisateur
    Nom d'utilisateur Okta
    WordPress Okta SSO | Connexion Okta WordPress | SAML_SETTINGS
  • Configurer Déclarations d'attribut de groupe (facultatif) et cliquez sur Suivant .
  • WordPress Okta SSO | Connexion Okta WordPress | Ajouter_Attributs
  • Sélectionnez le type d'application configurée et cliquez sur Finition .
  • WordPress Okta SSO | Connexion Okta WordPress | Terminer la création de l'application

img Affectation de groupes/personnes

  • Accédez à l'application que vous avez créée et cliquez sur le Missions Onglet dans Okta.
  • WordPress Okta SSO | Connexion Okta WordPress | Assign_groups
  • Cliquez sur Attribuer Bouton à Attribuer des personnes et attribuer des groupes.
  • WordPress Okta SSO | Connexion Okta WordPress | Assign_groups
  • Une fois que vous Attribuer l'utilisateur, cliquez sur OK .
  • WordPress SAML Okta | Connexion Okta WordPress | Assign_groups
  • Cliquez sur Se connecter onglet et faites défiler jusqu'à Certificats de signature SAML .
  • Cliquez sur Action liste déroulante pour le Actif certificat puis cliquez sur le Afficher les métadonnées du fournisseur d'identité option pour obtenir les métadonnées IdP qui seront nécessaires à la configuration de votre fournisseur de services.
  • WordPress SAML Okta | Connexion Okta WordPress | Assign_groups
  • Copiez le URL de métadonnées.
  • WordPress SAML Okta | Connexion Okta WordPress | Copier l'URL des métadonnées
  • In miniOrange SAML 2.0 SP SSO plugin, cliquez sur Configuration du fournisseur de services onglet et cliquez sur Télécharger les métadonnées IDP .
  • WordPress SAML Okta | Connexion Okta WordPress | Télécharger les métadonnées IDP
  • Entrer Nom du fournisseur d'identité et collez le URL de métadonnées Sur le terrain.
  • Cliquez sur le Récupérer les métadonnées .
  • WordPress SAML Okta | Connexion Okta WordPress | Récupérer les métadonnées
  • Vous avez configuré avec succès Okta en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion Okta WordPress via l'authentification unique, garantissant ainsi une connexion sécurisée Okta au site WordPress (WP).

Remarque: Si vous avez l'intention de configurer le mappage d'attributs, le mappage de rôles et d'autres configurations du côté du fournisseur d'identité, vous pouvez trouver des instructions détaillées dans le guide de configuration fourni, dont le lien est ici.


2. Configuration de WordPress en tant que SP (fournisseur de services)


Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :

A. En téléchargeant les métadonnées IDP :

  • Cliquez sur Télécharger les métadonnées IDP .
  • Entrer le Fournisseur d'identité Nom
  • Tu peux soit télécharger un fichier de métadonnées et cliquez sur Téléchargement bouton ou utilisez un URL des métadonnées et cliquez sur Récupérer les métadonnées.
  • Authentification unique WordPress Okta | Connexion Okta WordPress | Métadonnées de téléchargement de connexion

B. Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire nom du fournisseur d'identité, ID d'entité IdP ou émetteur, URL de connexion SAML, certificat X.509) tels que fournis par votre fournisseur d'identité et cliquez sur le bouton Enregistrer.
  • Cliquez sur Configuration du test pour vérifier les attributs et les valeurs envoyés par IDP.
  • Configuration du test d'authentification unique (SSO) WordPress SAML

Étape 3 : Mappage d’attributs pour WordPress Okta SSO

  • Dans le plugin gratuit, uniquement NomID est pris en charge pour les attributs Email et Nom d'utilisateur de l'utilisateur WordPress.
  • Lorsqu'un utilisateur effectue SSO, la valeur NameID envoyée par l'IDP sera mappée à l'e-mail et au nom d'utilisateur de l'utilisateur WordPress.
  • Authentification unique WordPress Okta | Connexion Okta WordPress | Mappage des attributs de connexion

Étape 4 : Cartographie des rôles de l’authentification unique WordPress Okta

  • Dans le plugin gratuit, vous pouvez choisir un Rôle par défaut qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectueront le SSO.
  • Cliquez sur Mappage attribut/rôle onglet et accédez à Mappage des rôles .
  • Sélectionnez le Rôle par défaut et cliquez sur le Mises à jour .
  • wWordPress Okta Authentification unique | Connexion Okta WordPress | Mappage des rôles de connexion

Étape 5 : Paramètres SSO pour la connexion à Okta WordPress

  • Dans le plugin gratuit, vous pouvez ajouter un bouton Single Sign On en activant Ajouter un bouton d'authentification unique sur la page de connexion WordPress basculer dans Option 1 .
  • Authentification unique WordPress Okta | Connexion Okta WordPress | Bouton Connexion-SSO
  • Si votre thème WordPress prend en charge le widget de connexion, vous pouvez ajouter un widget de connexion pour activer le SSO initié par SP sur votre site.
  • Accédez à l'onglet Liens de redirection et SSO et suivez les étapes indiquées sous Option 2 : utiliser un widget pour ajouter un widget de connexion sur votre site.
  • Authentification unique WordPress Okta | Connexion Okta WordPress | Paramètres de connexion-sso

Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :

A. En téléchargeant les métadonnées IDP :

  • Cliquez sur Télécharger les métadonnées IDP .
  • Entrer le Fournisseur d'identité Nom
  • Tu peux soit télécharger un fichier de métadonnées et cliquez sur Téléchargement bouton ou utilisez un URL des métadonnées et cliquez sur Récupérer les métadonnées.

B. Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire nom du fournisseur d'identité, ID d'entité IdP ou émetteur, URL de connexion SAML, certificat X.509) tels que fournis par votre fournisseur d'identité et cliquez sur le bouton Enregistrer.
  • Cliquez sur Configuration du test pour vérifier les attributs et les valeurs envoyés par IDP.
  • Configuration du test d'authentification unique (SSO) WordPress SAML

Étape 3 : Mappage d’attributs pour WordPress Okta SSO

  • Cartographie d'attributs La fonctionnalité vous permet de cartographier le attributs utilisateur envoyé par l'IDP lors du SSO aux attributs utilisateur sur WordPress.
  • Dans le plugin WordPress SAML, accédez à Cartographie des attributs/rôles et remplissez les champs suivants dans Cartographie d'attributs .
  • Authentification unique WordPress Okta | Connexion Okta WordPress | Mappage des attributs de connexion

    REMARQUE: Si vous cliquez sur le bouton Tester la configuration dans l'onglet Configuration du fournisseur de services et que vous vous authentifiez auprès de votre IDP, vous pouvez voir une liste d'attributs envoyés par l'IDP dans l'onglet Mappage d'attributs/rôles. Ces informations peuvent être utilisées pour fournir le mappage ci-dessus.

Étape 4 : Cartographie des rôles de l’authentification unique WordPress Okta

    Dans le plugin standard, vous pouvez choisir un rôle par défaut qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.

  • Cliquez sur Mappage attribut/rôle onglet et accédez à Mappage des rôles .
  • Sélectionnez le Rôle par défaut et cliquez sur le Épargnez .
  • WordPress Okta SSO | Connexion Okta WordPress | Mappage des rôles de connexion

Étape 5 : Paramètres SSO pour la connexion à Okta WordPress

    Dans le plugin Standard, vous pouvez activer le SSO initié par le SP à l'aide des options suivantes.

  • Redirection automatique depuis le site : Si cette option est activée, tout utilisateur non authentifié essayant d'accéder à votre site sera redirigé vers la page de connexion IDP et après une authentification réussie, il sera redirigé vers la même page de votre site à laquelle il essayait d'accéder.
  • Étape:

    • Accédez à l’onglet Redirection et liens SSO du plugin et accédez à Option 1 : Auto - Redirection depuis le site.
    • Activer Redirection vers IdP si l'utilisateur n'est pas connecté [PROTÉGER LE SITE COMPLET]option.
    • WordPress Okta SSO | Connexion Okta WordPress | Connexion-option 1

  • Redirection automatique depuis la connexion WordPress : Si cette option est activée, tout utilisateur non authentifié tentant d'accéder à la page de connexion WordPress par défaut sera redirigé vers la page de connexion IDP pour s'authentifier. Après une authentification réussie, ils seront redirigés vers le site WordPress.
  • Étape:

    • Accédez à l’onglet Redirection et liens SSO du plugin et accédez à Option 2 : Redirection automatique depuis la connexion WordPress.
    • Activer Redirection vers IdP depuis la page de connexion WordPress option.
    • WordPress Okta SSO | Connexion Okta WordPress | Connexion-option 2

      REMARQUE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress au cas où vous seriez exclu de l'IDP.



  • Liens SSO : Vous pouvez ajouter des liens SSO n'importe où sur votre site à l'aide du shortcode et du widget fournis dans Onglet Redirection et liens SSO > Option 3 : liens SSO section du plugin
  • WordPress Okta SSO | Connexion Okta WordPress | Connexion-option 3

Dans le plugin WordPress SAML SSO, accédez à l’onglet Configuration du fournisseur de services du plugin. Il existe deux manières de configurer le plugin WordPress SSO :

A. En téléchargeant les métadonnées IDP :

  • Cliquez sur Télécharger les métadonnées IDP .
  • Entrer le Nom du fournisseur d'identité
  • Tu peux soit télécharger un fichier de métadonnées et cliquez sur Téléchargement bouton ou utilisez un URL des métadonnées et cliquez sur Récupérer les métadonnées.
  • Dans le Plugin premium, vous pouvez activer la synchronisation automatique pour le URL des métadonnées qui mettra automatiquement à jour la configuration du plugin selon les métadonnées IDP après un intervalle de temps défini
  • WordPress Okta SSO | Connexion Okta WordPress | Analyse automatique avec connexion activée

B. Configuration manuelle :

  • Fournissez les paramètres requis (c'est-à-dire nom du fournisseur d'identité, ID d'entité IdP ou émetteur, URL de connexion SAML, certificat X.509) tels que fournis par votre Fournisseur d'identité et cliquez sur le Épargnez .
  • Cliquez sur Configuration du test pour vérifier les attributs et les valeurs envoyés par IDP.
  • Configuration du test d'authentification unique (SSO) WordPress SAML
  • Dans le plugin Premium, vous pouvez fournir l'URL de déconnexion SAML pour obtenir une déconnexion unique sur votre site WordPress.

Étape 3 : Mappage d’attributs pour WordPress Okta SSO

  • Cartographie d'attributs La fonctionnalité vous permet de cartographier le attributs utilisateur envoyé par l'IDP lors du SSO aux attributs utilisateur sur WordPress.
  • Dans le plugin WordPress SAML, accédez à Cartographie des attributs/rôles et remplissez les champs suivants dans Cartographie d'attributs .
  • WordPress Okta SSO | Connexion Okta WordPress | Mappage des attributs de connexion
  • Mappage d'attributs personnalisés : Cette fonctionnalité vous permet de mapper n'importe quel attribut envoyé par l'IDP au utilisateur tableau de WordPress.
  • WordPress SAML Okta | Connexion Okta WordPress | Mappage des attributs de connexion

Étape 4 : Cartographie des rôles de l’authentification unique WordPress Okta

    Cette fonctionnalité vous permet d'attribuer et de gérer les rôles des utilisateurs lorsqu'ils effectuent WordPress Okta SSO. Outre les rôles WordPress par défaut, ceci est également compatible avec tous les rôles personnalisés.

  • Extrait du Cartographie d'attributs section du plugin, fournissez un mappage pour le champ nommé Groupe/Rôle. Cet attribut contiendra les informations relatives au rôle envoyées par l'IDP et sera utilisé pour le mappage de rôle.
  • Accédez à la section de mappage des rôles et fournissez les mappages pour les rôles en surbrillance.
  • WordPress SAML Okta | Connexion Okta WordPress | Mappage des rôles de connexion
  • Par exemple, si vous souhaitez qu'un utilisateur dont Groupe/Rôle la valeur de l'attribut est wp-editor à attribuer en tant qu'éditeur dans WordPress, fournissez simplement le mappage en tant que wp-editor dans le Éditeur champ de la section Mappage des rôles.

Étape 5 : Paramètres SSO pour la connexion à Okta WordPress

    Dans le plugin Premium, vous pouvez activer le SSO initié par le SP en utilisant les options suivantes.

  • Redirection automatique depuis le site : Si cette option est activée, tout utilisateur non authentifié essayant d'accéder à votre site sera redirigé vers la page de connexion IDP et après une authentification réussie, il sera redirigé vers la même page de votre site à laquelle il essayait d'accéder.
  • Étape:

    • Accédez à l’onglet Redirection et liens SSO du plugin et accédez à Option 1 : Redirection automatique depuis le site.
    • Activer Redirection vers IdP si l'utilisateur n'est pas connecté [PROTÉGER LE SITE COMPLET] option.
    • WordPress SAML Okta | Connexion Okta WordPress | Connexion-option 1

  • Redirection automatique depuis la connexion WordPress : Si cette option est activée, tout utilisateur non authentifié tentant d'accéder à la page de connexion WordPress par défaut sera redirigé vers la page de connexion IDP pour s'authentifier. Après une authentification réussie, ils seront redirigés vers le site WordPress.
  • Étape:

    • Accédez à l’onglet Redirection et liens SSO du plugin et accédez à Option 2 : Redirection automatique depuis la connexion WordPress.
    • Activer Redirection vers IdP depuis la page de connexion WordPress option.
    • WordPress SAML Okta | Connexion Okta WordPress | Connexion-option 2

      REMARQUE: Veuillez activer la connexion par porte dérobée et noter l'URL de la porte dérobée. Cela vous permettra d'accéder à la page de connexion WordPress au cas où vous seriez exclu de la connexion IDP.

  • Bouton de connexion : Vous pouvez ajouter un bouton de connexion personnalisé n'importe où sur votre site ou sur la page de connexion WordPress en accédant à Option 3 : bouton de connexion section de l’onglet Redirection et liens SSO.
  • WordPress SAML Okta | Connexion Okta WordPress | Connexion-option 3
  • Liens SSO : Vous pouvez ajouter des liens SSO n'importe où sur votre site à l'aide du shortcode et du widget fournis dans Option 4 : liens SSO section de l’onglet Redirection et liens SSO.
  • WordPress SAML Okta | Connexion Okta WordPress | Connexion-option 4

Vous avez configuré avec succès WordPress en tant que SAML SP pour réaliser WordPress Okta SSO sur votre site WordPress via Okta.

Dans ce guide, vous avez configuré avec succès Authentification unique Okta SAML (Okta WordPress SSO / Okta WordPress Login), en choisissant Okta en tant que fournisseur d'identité ainsi que WordPress en tant que SP. WordPress SAML Single Sign On – La solution de plug-in SSO garantit que vous êtes prêt à déployer un accès/connexion sécurisé au site WordPress (WP) à l'aide des informations de connexion Okta.


Compléments recommandés

wp saml sso modules complémentaires

Provisionnement des utilisateurs SCIM

Permet de synchroniser la création, la mise à jour et la suppression des utilisateurs de votre IDP vers le site WordPress

En savoir plus →
wp saml sso modules complémentaires

Restriction de pages et de publications

Restreint les pages et les publications WordPress en fonction des rôles des utilisateurs et du statut de connexion de l'utilisateur.

En savoir plus →
wp saml sso modules complémentaires

Intégrateur Learndash

Mappe les utilisateurs SSO aux groupes LearnDash selon les attributs de groupe envoyés par votre IDP

En savoir plus →


Ressources additionnelles


Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à samlsupport@xecurify.com

Pourquoi nos clients choisissent les solutions d'authentification unique (SSO) miniOrange WordPress ?


Assistance 24h/7

miniOrange fournit une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions d'identité sécurisée. Nous garantissons un accompagnement de haute qualité pour répondre à votre satisfaction.

S'inscrire

Avis clients

Voyez par vous-même ce que nos clients disent de nous.
 

Avis

Guides de configuration complets

Des instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.

Voir la démo


Nous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore. Veuillez nous contacter au

 +1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde)   samlsupport@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com