OAuthを使用してWordPressでOkta SSOログインを設定する方法
オクタ WordPress SSO OktaをOAuthおよびOpenID Connectプロバイダーとして利用することで、WordPressへの安全かつシームレスなログインを実現します。Okta WordPressログインを使用すると、ユーザーはOKTAのログイン認証情報を使用してウェブサイトにアクセスできます。つまり、このプラグインを使用すると、Okta組織/ディレクトリのユーザーは、Oktaのログイン認証情報を使用してWordPressサイトにログインできるようになります。 当学校区の Okta ワードプレス プラグインは、属性マッピング、ロールマッピング、メールドメインに基づくアクセス制御といった高度な機能を備えた、安全なシングルサインオン(SSO)統合を提供します。認証済みユーザーのみがWordPressサイトにログインまたは登録できるようにすることで、サイトのセキュリティを強化します。WordPress Okta SSOプラグインは、シンプルなWordPress Okta SSO設定プロセスでユーザー認証を効率化し、アクセス管理全体を改善します。以下のガイドに従って、Okta WordPress SSOを簡単にインストールして設定してください。
前提条件: ダウンロードとインストール
- WordPress インスタンスに管理者としてログインします。
- WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
- を検索 WordPress OAuth シングルサインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
- インストールしたら、をクリックします アクティブにしましょう.
Oktaシングルサインオン(SSO)の設定手順 WordPressにログインする
ステップ1:OktaをOAuthプロバイダーとして設定する
- まず、に行きます https://www.okta.com/login Okta アカウントにログインします。
- に行きます Okta 管理パネル。 に行く アプリケーション -> アプリケーション.
- 次の画面が表示されます。 クリック アプリ統合の作成
- としてサインイン方法を選択します OIDC - OpenID Connect オプションを選択し、アプリケーションの種類を選択します ウェブアプリケーション をクリックしてください 次へ
- アプリの詳細ページにリダイレクトされます。 入力 アプリ統合 名前と サインインリダイレクト URI。これは、miniOrange OAuth/OpenID connectクライアントプラグインの「OAuthの設定」タブから取得できます。 リダイレクト/コールバック URL フィールド。
- 下にスクロールすると、 割り当て セクション。制御されたアクセスオプションを選択し、 チェックしない [フェデレーション ブローカー モードで即時アクセスを有効にする] オプション。 クリック [保存]ボタンを.
- 今、あなたは得るでしょう クライアントの資格情報 および オクタドメインこれらの資格情報をコピーします Miniorange OAuth クライアント シングル サインオン (SSO) プラグイン 対応するフィールドの構成。
- に行く アプリケーションタブ そしてアプリケーションをクリックします。
- まず 割り当て タブには何も表示されないことに注意してください。
- 詳しくはこちら 割り当てます をクリックして 人に割り当てる.
- アプリケーションを同時に複数のユーザーに割り当てる場合は、[ グループに割り当てる [アプリがグループに割り当てられている場合、そのアプリはそのグループ内のすべてのユーザーに割り当てられます]
- 詳しくはこちら 割り当てます ユーザー名の横にある。
- 詳しくはこちら 保存して戻る.
- 詳しくはこちら クリックします.
- Okta 管理ダッシュボードで、次の場所に移動します。 セキュリティ -> API.
- SSO アプリケーションを選択し、 edit のアイコンをクリックします。
- に行く クレーム タブを選択して ID トークンオプション。
- をクリックしてください クレームの追加
- を与える お名前 あなたの主張/属性に合わせて選択してください IDトークン トークンタイプのドロップダウンから値を入力します user.$attribute 会場は 値 受け取りたい属性に基づいてフィールドを選択します。他の設定はデフォルトのままにして、 創造する
- 表示したい属性すべてについて同様の手順を実行してください。以下のようなリストが表示されます。
- の属性を確認できます。 テスト構成 以下のように出力します。
注意: 一般設定から取得する WordPress OAuth シングル サインオン (SSO) プラグインの Okta ドメイン フィールドに https:// を入力します。例: ( https://dev-32414285.okta.com )。
1.1 アプリ統合をユーザーに割り当てる
1.2 idトークンのプロファイル属性
セットアップが完了しました Okta WordPress シングル サインオン (SSO) OktaをOAuthプロバイダーとして使用することで、ユーザーはWordPressサイトに安全に Okta ログイン 資格情報。
ステップ2: WordPressをOAuthクライアントとして設定する
- Free
- プレミアムサーマルバッグ
ステップ3: ユーザー属性のマッピング
- ユーザー属性マッピングは、ユーザーが WordPress に正常にログインできるようにするために必須です。 以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。
- Free
- プレミアムサーマルバッグ
ステップ4: Oktaグループを取得する手順
- MFAデバイスに移動する セキュリティ → APIを選択し、次に デフォルトの認証サーバー.
- に行きます 保険金請求 タブをクリックして クレームを追加
- 以下のように詳細を入力してください。
- 希望する名前を追加します。
- トークンの種類を選択 IDトークン 値型は グループ.
- フィルターセクションで、ドロップダウンから条件を選択し、それに応じて値を入力します。下のスクリーンショットでは、 正規表現に一致 そして私たちが大切にしているのは .* これにより、ユーザーに割り当てられたすべての Okta グループが表示されます。
- スコープを次のように追加します オープンID をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Save
ステップ5:Oktaでカスタムクレームを作成する手順
- オクタに行く 管理パネル -> セキュリティ -> API.
- ソフトウェアの制限をクリック 認可サーバーの追加
- 新しい認可サーバーを作成した後、 編集 以下に示すようなアイコン。
- に行く 保険金請求 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します クレームを追加
- カスタム クレームを作成した後、次の場所に移動します。 アクセスポリシー をクリックし、「ポリシーの追加」を選択します。
- 「アクセス・ポリシー」タブで新しいポリシーを作成した後、「 ルールを追加する
- を与える 名 ルールに。 他の設定をデフォルトのままにして、 をクリックします。 ルールを作成.
ステップ6:プラグインでOktaグループを構成する[プレミアム]
- OAuth クライアント シングル サインオン (SSO) プラグインに移動し、次のように入力します。 スコープ としての値 グループヘッド スコープに加えて。
- 入力する Endpoints 以下の表に記載されています(下の画像を参照)。 クリック Save その後 「テスト構成」
- 今、あなたはのリストを取得します 属性名、属性値 および グループ Okta によって送信されます。
- 「テスト構成」ウィンドウから、プラグインの「属性マッピング」セクションで属性名をマッピングします。詳細については、スクリーンショットを参照してください。
- 役割マッピングを有効にする: ロール マッピングを有効にするには、グループ名属性をマッピングする必要があります。プロバイダー アプリケーションからロールを返す属性のリストから属性名を選択します。
例えば: グループヘッド - WordPress ロールをプロバイダー ロールに割り当てます。 プロバイダー アプリケーションに基づいて、プロバイダー ロールに WordPress ロールを割り当てることができます。アプリケーションに応じて、管理者、投稿者、サブスクライバーなどになります。グループ属性値の下にプロバイダー ロールを追加し、その前に WordPress ロールの下に必要な WordPress ロールを割り当てます。
例えば、、下の画像では、Football には投稿者の役割が割り当てられ、Everyone には購読者の役割が割り当てられています。 - マッピングを保存すると、SSO 後にプロバイダー ロールに WordPress 管理者ロールが割り当てられます。
例: 上記の例のように、「Football」という役割を持つユーザーは WordPress の投稿者として追加され、「Everyone」は購読者として追加されます。
| 範囲: | openid 電子メール プロファイル グループ |
| エンドポイントを承認します: | https://{あなたのOktaドメイン}.com/oauth2/v1/authorize |
| アクセストークンエンドポイント: | https://{あなたのOktaドメイン}.com/oauth2/v1/token |
ステップ7: サインイン設定
- WordPress 5.7以下
- WordPressの5.8
- WordPress 5.9以上
ステップ8: スコープとエンドポイント
設定については、以下の表を参照してください。 プラグイン内の Okta のスコープとエンドポイント。
| 範囲: | openid メール プロファイル |
| エンドポイントを承認します: | https://{あなたのOktaドメイン}.com/oauth2/default/v1/authorize |
| アクセストークンエンドポイント: | https://{あなたのOktaドメイン}.com/oauth2/default/v1/token |
| ユーザー情報の取得エンドポイント: | https://{あなたのOktaドメイン}.com/oauth2/default/v1/userinfo |
| ログアウト後のカスタム リダイレクト URL:[オプション] | https://{あなたのOktaドメイン}.com/login/signout?fromURI= |
注意: あなたが 404エラー 使用するとき /デフォルト エンドポイントの場合、通常、Okta組織が カスタム認証サーバー デフォルトのものの代わりに。 /デフォルト エンドポイントは、 デフォルトの認証サーバーカスタム認可サーバーを使用している場合は、次のエンドポイントを使用できます。
| エンドポイントを承認します: | https://{あなたのOktaドメイン}.com/oauth2/v1/authorize |
| アクセストークンエンドポイント: | https://{あなたのOktaドメイン}.com/oauth2/v1/token |
| ユーザー情報の取得エンドポイント: | https://{あなたのOktaドメイン}.com/oauth2/v1/userinfo |
有効化に成功しました WordPress Okta SSO Oktaをアイデンティティプロバイダー、WordPressをOAuthクライアントとして設定することで、WordPress OAuth & OpenID Connectシングルサインオン(SSO)プラグインを使用してログインできます。このWordPress Okta SSOログイン統合により、WordPressサイトへの安全なアクセスを迅速に実装し、ユーザーがOktaログイン認証情報を使用して安全に認証できるようになります。
