Okta OAuth および OpenID 接続シングル サインオン (SSO) | Okta SSO ログイン
概要
オクタ WordPress SSO Okta を OAuth および OpenID Connect プロバイダーとして使用することで、WordPress への安全でシームレスなログインが可能になります。Okta WordPress ログインを使用すると、ユーザーは OKTA ログイン資格情報を使用して Web サイトにアクセスできます。つまり、当社のプラグインを使用すると、Okta 組織/ディレクトリのユーザーは Okta ログイン資格情報を使用して WordPress サイトにログインできます。 私たちの Okta ワードプレス プラグインは、属性マッピング、ロール マッピング、メール ドメインに基づくアクセス制御などの高度な機能を備えた安全なシングル サインオン (SSO) 統合を提供します。検証済みのユーザーのみが WordPress サイトにログインまたは登録できるようにすることで、サイトのセキュリティを強化します。シンプルな WordPress Okta SSO セットアップ プロセスにより、プラグインはユーザー認証を合理化し、全体的なアクセス管理を改善します。以下のガイドに従って、Okta WordPress SSO を簡単にインストールして構成してください。
前提条件: ダウンロードとインストール
- WordPress インスタンスに管理者としてログインします。
- WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
- を検索 WordPress OAuth シングルサインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
- インストールしたら、をクリックします アクティブにしましょう.
Okta シングル サインオン (SSO) を設定して WordPress にログインする手順
ステップ1:OktaをOAuthプロバイダーとして設定する
- まず、に行きます https://www.okta.com/login Okta アカウントにログインします。
- に行きます Okta 管理パネル。 に行く アプリケーション -> アプリケーション.
- 次の画面が表示されます。 クリック アプリ統合の作成
- としてサインイン方法を選択します OIDC - OpenID Connect オプションを選択し、アプリケーションの種類を選択します ウェブアプリケーション、 をクリックしてください 次へ
- アプリの詳細ページにリダイレクトされます。 入力 アプリ統合 名前と サインインリダイレクト URI. miniOrange OAuth/OpenID connectクライアントプラグインの「OAuthの設定」タブから取得できます。 リダイレクト/コールバック URL フィールド。
- 下にスクロールすると、 割り当て セクション。制御されたアクセスオプションを選択し、 チェックしない [フェデレーション ブローカー モードで即時アクセスを有効にする] オプション。 クリック [保存]ボタンを.
- 今、あなたは得るでしょう クライアントの資格情報 と オクタドメインこれらの資格情報をコピーします Miniorange OAuth クライアント シングル サインオン (SSO) プラグイン 対応するフィールドの設定。
- に行く アプリケーションタブ そしてアプリケーションをクリックします。
- 現在地に最も近い 割り当て タブには何も表示されないことに注意してください。
- クリック 割り当てます をクリックして 人に割り当てる.
- アプリケーションを同時に複数のユーザーに割り当てる場合は、[ グループに割り当てる [アプリがグループに割り当てられている場合、そのアプリはそのグループ内のすべてのユーザーに割り当てられます]
- クリック 割り当てます ユーザー名の横にある。
- クリック 保存して戻る.
- クリック クリックします.
- Okta 管理ダッシュボードで、次の場所に移動します。 セキュリティ -> API.
- SSO アプリケーションを選択し、 edit のアイコンをクリックします。
- に行く クレーム タブを選択して ID トークンオプション。
- をクリックしてください クレームの追加
- を与える お名前 あなたの主張/属性に合わせて選択してください IDトークン トークンタイプのドロップダウンから値を入力します user.$attribute 会場は 値 受け取りたい属性に基づいてフィールドを選択します。他の設定はデフォルトのままにして、 創造する
- 表示したいすべての属性に対して同様の手順を実行します。以下のようなリストが表示されます。
- の属性を確認できます。 テスト構成 以下のように出力します。





ご注意: 一般設定から取得する WordPress OAuth シングル サインオン (SSO) プラグインの Okta ドメイン フィールドに https:// を入力します。例: ( https://dev-32414285.okta.com )。

1.1 アプリ統合をユーザーに割り当てる






1.2 idトークンのプロファイル属性







セットアップが完了しました Okta WordPress シングル サインオン (SSO) OktaをOAuthプロバイダーとして使用することで、ユーザーは自分のパスワードでWordPressサイトに安全にログインできるようになります。 Okta ログイン 資格情報。
ステップ2: WordPressをOAuthクライアントとして設定する
- Free
- プレミアムサーマルバッグ
ステップ3: ユーザー属性のマッピング
- ユーザー属性マッピングは、ユーザーが WordPress に正常にログインできるようにするために必須です。 以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。
- Free
- プレミアムサーマルバッグ
4: Oktaグループを取得する手順
- セットアップボタンをクリックすると、セットアップが開始されます 入社する Okta アプリケーションのタブをクリックします。
- に行きます OpenID Connect ID トークン 下にスクロールしてセクションを表示します。
- 「グループクレームフィルター」 セクション、入力 グループヘッド をデフォルト名として選択し、 「正規表現に一致」 ドロップダウンリストから入力してください .* (スペースなし)をクリックすると、すべてのユーザーのグループが返されます。 Save


5: Okta でカスタムクレームを作成する手順
- オクタに行く 管理パネル -> セキュリティ -> API.
- ソフトウェアの制限をクリック 認可サーバーの追加
- 新しい認可サーバーを作成した後、 編集 以下に示すようなアイコン。
- に行く 保険金請求 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します クレームを追加
- カスタム クレームを作成した後、次の場所に移動します。 アクセスポリシー をクリックし、「ポリシーの追加」を選択します。
- 「アクセス・ポリシー」タブで新しいポリシーを作成した後、「 ルールを追加する
- を与える 名 ルールに。 他の設定をデフォルトのままにして、 をクリックします。 ルールを作成.





6: プラグインで Okta グループを構成する [プレミアム]
- OAuth クライアント シングル サインオン (SSO) プラグインに移動し、次のように入力します。 スコープ としての値 グループヘッド スコープに加えて。
- 入力する Endpoints 以下の表に記載されています(下の画像を参照)。 クリック Save その後 「テスト構成」
- 今、あなたはのリストを取得します 属性名、属性値 と グループ Okta によって送信されます。
- 「テスト構成」ウィンドウから、プラグインの「属性マッピング」セクションで属性名をマッピングします。詳細については、スクリーンショットを参照してください。
- 役割マッピングを有効にする: ロール マッピングを有効にするには、グループ名属性をマッピングする必要があります。プロバイダー アプリケーションからロールを返す属性のリストから属性名を選択します。
例えば: グループヘッド - WordPress ロールをプロバイダー ロールに割り当てます。 プロバイダー アプリケーションに基づいて、プロバイダー ロールに WordPress ロールを割り当てることができます。アプリケーションに応じて、管理者、投稿者、サブスクライバーなどになります。グループ属性値の下にプロバイダー ロールを追加し、その前に WordPress ロールの下に必要な WordPress ロールを割り当てます。
例えば、、下の画像では、Football には投稿者の役割が割り当てられ、Everyone には購読者の役割が割り当てられています。 - マッピングを保存すると、SSO 後にプロバイダー ロールに WordPress 管理者ロールが割り当てられます。
例: 上記の例のように、「Football」という役割を持つユーザーは WordPress の投稿者として追加され、「Everyone」は購読者として追加されます。
範囲: | openid 電子メール プロファイル グループ |
エンドポイントを承認します: | https://{あなたのOktaドメイン}.com/oauth2/v1/authorize |
アクセストークンエンドポイント: | https://{あなたのOktaドメイン}.com/oauth2/v1/token |





ステップ 7: サインイン設定
- WordPress 5.7以下
- WordPressの5.8
- WordPress 5.9以上
8: スコープとエンドポイント
設定については、以下の表を参照してください。 プラグイン内の Okta のスコープとエンドポイント。
範囲: | openid メール プロファイル |
エンドポイントを承認します: | https://{あなたのOktaドメイン}.com/oauth2/default/v1/authorize |
アクセストークンエンドポイント: | https://{あなたのOktaドメイン}.com/oauth2/default/v1/token |
ユーザー情報の取得エンドポイント: | https://{あなたのOktaドメイン}.com/oauth2/default/v1/userinfo |
ログアウト後のカスタム リダイレクト URL:[オプション] | https://{あなたのOktaドメイン}.com/login/signout?fromURI= |
ご注意: Oktaから404サーバーエラーを受け取った場合は、次のエンドポイントを試してください。 SSO.
エンドポイントを承認します: | https://{あなたのOktaドメイン}.com/oauth2/v1/authorize |
アクセストークンエンドポイント: | https://{あなたのOktaドメイン}.com/oauth2/v1/token |
ユーザー情報の取得エンドポイント: | https://{あなたのOktaドメイン}.com/oauth2/v1/userinfo |
有効化に成功しました WordPress Okta SSO Okta を ID プロバイダーとして、WordPress を OAuth クライアントとして設定し、WordPress OAuth および OpenID Connect シングル サインオン (SSO) プラグインを使用してログインします。この WordPress OKTA SSO 統合により、WordPress サイトへの安全なアクセスを迅速に実装し、ユーザーが Okta ログイン資格情報を使用して安全に認証できるようになります。