Configurez le provisionnement des utilisateurs Okta - WP en temps réel à l'aide de SCIM. Notre plugin WordPress (WP) SCIM vous permet d'automatiser la création d'utilisateurs, de mettre à jour et de supprimer les informations utilisateur de l'IDP (fournisseur d'identité) en temps réel sur votre site WordPress. Ce guide vous permettra de configurer le provisionnement des utilisateurs SCIM pour votre site WordPress en utilisant Okta comme fournisseur d'identité, afin d'obtenir un provisionnement automatisé et transparent des utilisateurs WordPress Okta SCIM en temps réel.
Caractéristiques
Les fonctionnalités de provisionnement suivantes sont prises en charge :
- Pousser de nouveaux utilisateurs : Les nouveaux utilisateurs créés via Okta seront également créés dans l'application tierce.
- Mises à jour du profil push (fonctionnalité Premium) :
Mises à jour apportées au profil de l'utilisateur via Okta sera poussé vers l'application tierce
- Désactivation de l'utilisateur Push (fonctionnalité Premium) :
Désactiver l'utilisateur ou désactiver l'accès de l'utilisateur à l'application via Okta désactivera/supprimera l'utilisateur dans l'application tierce.
Note: Pour cette application, la désactivation/suppression d'un utilisateur dépendra du module complémentaire de provisionnement des utilisateurs miniOrange SCIM.
- Réactiver les utilisateurs (fonctionnalité Premium) :
Les comptes utilisateurs peuvent être réactivés dans l'application.
Note: Pour la réactivation de l'utilisateur, il est nécessaire de sélectionner le mode Désactivation dans le module complémentaire de provisionnement des utilisateurs SCIM.
- Importer des utilisateurs (fonctionnalité Premium) :
Les utilisateurs peuvent importer des utilisateurs actifs de WordPress vers Okta.
- Push de groupe amélioré
Améliorations futures du plugin :
- Importer des groupes
- Mot de passe de synchronisation
Pré-requis : Téléchargement Et Installation
Pour configurer Okta en tant que SAML IDP avec WordPress, vous devrez installer le plugin de provisionnement des utilisateurs miniOrange SCIM :
Plugin SCIM User Provisioning, Créer, Mettre à jour, supprimer des utilisateurs d'Azure AD, Okta, OneLogin, G-suite, Centrify, JumpCloud, Idaptive, Gluu, WS02 et tous SCIM…
Pour obtenir le plugin premium, veuillez nous contacter à
samlsupport@xecurify.com
Suivez les étapes ci-dessous pour configurer le provisionnement des utilisateurs Okta SCIM dans WordPress (WP)
Étape 1 : Configurer le plug-in de provisionnement des utilisateurs WP SCIM
- Installez le plugin premium et connectez-vous en utilisant vos identifiants miniOrange.
- Vous auriez besoin d’une clé de licence pour activer le plugin. (Note :- Si vous disposez déjà de la version payante du plugin miniOrange SAML 2.0 SSO, vous n'aurez pas besoin de connexion ni de clé de licence).
- Sélectionnez le fournisseur d'identité comme Okta de la liste déroulante.
- Vous pouvez trouver URL de base SCIM et Jeton au porteur dans l'onglet de configuration SCIM du plugin.
Étape 2 : Configurer Okta pour le provisionnement SCIM
- Allez dans Okta portail et connectez-vous à votre compte.
- Accédez à Portail d'administration > Applications et cliquez sur Parcourir le catalogue d'applications.
- Recherchez WordPress SSO avec provisionnement SCIM et sélectionnez l'application.
- Cliquez sur le Ajouter une intégration .
- Cliquez sur OK pour configurer davantage l'application.
- Accédez à la Menu d'approvisionnement de l'application et cliquez sur le Configurer l'intégration de l'API
.
- Vérifiez la Activer l'intégration de l'API case et entrez le URL de base SCIM in URL de base champ et
Jeton au porteur SCIM in Jeton API champ de la Onglet Configuration SCIM du plug-in de provisionnement des utilisateurs SCIM.
- Cliquez sur Tester les informations d'identification de l'API; en cas de succès, un message de vérification apparaît en haut de l'écran.
- Cliquez sur Enregistrer .
- Choisir Vers l'application dans le panneau de gauche, puis sélectionnez le Fonctionnalités de provisionnement vous souhaitez activer en cliquant sur Modifier.
- Cliquez sur Enregistrer
- Vous pouvez maintenant affecter des personnes à l'application et terminer la configuration de l'application.
- Avec ce guide, nous avons configuré avec succès le provisionnement des utilisateurs SCIM entre WordPress (WP) et Okta en tant que fournisseur d'identité (IDP) à l'aide du plugin WordPress SCIM. Cette solution garantit que vous êtes prêt à déployer un provisionnement utilisateur WordPress Okta SCIM transparent et en temps réel en quelques minutes.
Étape 3 : Importer des utilisateurs WordPress vers Okta (facultatif)
- Si vous souhaitez pousser l'utilisateur WordPress vers Okta, vous pouvez suivre les étapes ci-dessous. Sinon, vous pouvez ignorer cette section.
- Accédez à la section de provisionnement de l'application Okta.
- Choisir Vers Okta dans le panneau de gauche, puis sélectionnez la fonctionnalité Importer.
- Planifier l'importation : - Choisissez un intervalle dans la liste déroulante. Okta vérifiera la liste des utilisateurs pour importer des utilisateurs depuis WordPress.
- Format du nom d'utilisateur Okta : - Sélectionnez « Adresse e-mail ».
- Création et correspondance d'utilisateurs
- Vous pouvez vous référer à la capture d'écran ci-dessous pour vérifier les options par défaut.
Étape 4 : Déprovisionnement des utilisateurs
[Il s'agit d'une fonctionnalité premium]
- Vous pouvez sélectionner le mode de déprovisionnement dans l'onglet de configuration SCIM du plug-in SCIM User Provisioning.
- Par défaut, De-provisioning supprimera les utilisateurs du site WordPress.
Étape 5 : Mappage des attributs pour les utilisateurs SCIM [Il s'agit d'une fonctionnalité premium]
Mappage d'attributs pour les utilisateurs SCIM dans Okta
- Cette fonctionnalité vous permet de mapper n’importe quel attribut envoyé par l’IDP à la table usermeta de WordPress. Vous pouvez suivre les étapes mentionnées ci-dessous pour ajouter les attributs personnalisés dans Okta.
- Accédez à la Provisioning dans l'application SCIM dans Okta.
- Cliquez sur le Accédez à l'éditeur de profil .
- Cliquez sur le Ajouter un attribut pour ajouter le ou les attributs.
- Remplissez les détails sur l'attribut et assurez-vous d'utiliser le Espace de noms externe as
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User
- Cliquez sur Enregistrer .
- Une fois que vous avez ajouté l'attribut, accédez au Mappages .
- Choisir WordPress SSO avec provisionnement SCIM app et choisissez les attributs à mapper.
- Mappez les attributs choisis avec l'attribut que vous avez créé et enregistrez les mappages effectués en cliquant sur
Enregistrer les mappages .
- Vous pouvez répéter ces étapes pour différents attributs. Pour tester si les attributs sont envoyés par Okta, attribuez un utilisateur à l'application Okta qui n'est pas présente dans WordPress.
- Suivez les étapes indiquées dans la section suivante pour mapper les attributs WordPress à Okta.
Mappage d'attributs pour les utilisateurs SCIM dans WordPress
- La fonctionnalité de mappage d'attributs vous permet de mapper les attributs utilisateur envoyés par l'IDP lors du provisionnement SCIM aux attributs utilisateur sur WordPress. Ces attributs sont visibles dans le coin droit.
- Cliquez sur Ajouter un attribut bouton pour ajouter un champ d’attribut personnalisé.
- En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Nom de l'attribut personnalisé , saisissez le nom de l'attribut que vous souhaitez mapper.
- En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Nom d'attribut du fournisseur d'identité , sélectionnez l'attribut IDP dans la liste déroulante que vous souhaitez mapper.
- Permettre Afficher l'attribut activez un attribut si vous souhaitez l'afficher dans le tableau des utilisateurs WordPress. Cliquer sur
Enregistrer .
Étape 6 : Audit SCIM [Il s'agit d'une fonctionnalité premium]
- SCIM Audit vous permet de garder une trace de toutes les activités de provisionnement en cours. Il vous montre des informations détaillées sur chaque utilisateur provisionné. Ces informations incluent l'action utilisateur, le statut, la date de création, etc.
- Dans l' Fournisseur d'utilisateurs miniOrange SCIM plugin, accédez au Vérification SCIM languette.
- Ici vous pouvez voir toutes les informations de mise à disposition des utilisateurs.
- Cliquez sur le Voir Recherche avancée bouton, pour rechercher les détails de l'utilisateur fourni en utilisant les filtres de recherche comme Nom d'utilisateur Wordpress, adresse IP et ainsi de suite
- En cliquant sur le Effacer les rapports bouton, vous pouvez effacer tous les détails fournis par l'utilisateur.
Découverte de schéma
- Le plug-in de provisionnement des utilisateurs miniOrange SCIM ne prend pas en charge la découverte de schémas.
Des conseils de dépannage
- Note: WordPress ne permet pas de changer le nom d'utilisateur d'un utilisateur. Vous pouvez modifier l'e-mail mais pas le nom d'utilisateur.
Ressource supplémentaire
Autres personnes déplacées prises en charge
Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à samlsupport@xecurify.com
Pourquoi nos clients choisissent les solutions d'authentification unique (SSO) miniOrange WordPress ?
Assistance 24h/7
miniOrange fournit une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions d'identité sécurisée. Nous garantissons un accompagnement de haute qualité pour répondre à votre satisfaction.
S'inscrire
Guides vidéo complets
Des instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.
Voir la démo
Nous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, l'authentification multifacteur adaptative, le provisionnement et bien plus encore. Veuillez nous contacter au
+1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde) samlsupport@xecurify.com
[MO_CONTACT_US]