の検索結果 :

×

WordPress OAuth を使用して Okta シングル サインオン (SSO) を構成する

WordPress OAuth を使用して Okta シングル サインオン (SSO) を構成する


セットアップ シングルサインオン(SSO) WordPress ウェブサイト上で Okta シングル サインオン WP OAuth および OpenID Connect シングル サインオン プラグイン。 Okta を使用して WordPress SSO を実装すると、ユーザーは Okta SSO OAuth プロバイダーを使用して単一の資格情報セットで Web サイトやアプリケーションにログインできるようになります。

Okta は OAuth プロバイダーとして機能し、WordPress は OAuth クライアントとして機能します。 Okta シングル サインオン シングルクリックで Okta SSO でログインすることで、WordPress と Okta 間のスムーズな統合を実現します。

Okta SSO と WordPress SSO プラグインの統合では、次のような高度な Okta SSO 機能も提供します。 ユーザープロファイル属性マッピング、ロールマッピング、組織の電子メール ドメインに基づいてサイト アクセスを提供します。 Okta SSO 統合の背後で完全な WordPress サイトを保護することもできます。 オクタ WordPress OAuth SSO このプラグインは、ユーザーのログイン プロセスを保護し、Wordpress Okta シングル サインオンを使用してユーザー認証を向上させます。 以下のガイドの手順に従って、このプラグインをインストールして Okta SSO と WordPress SSO プラグインの統合を設定します。

前提条件: ダウンロードとインストール

  • WordPress インスタンスに管理者としてログインします。
  • WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
  • を検索 WordPress OAuth シングル サインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
  • インストールしたら、をクリックします アクティブにしましょう.


WordPress OAuth を使用して Okta WordPress ログインを構成する手順

1. Okta を OAuth プロバイダーとしてセットアップする

  • まず、に行きます https://www.okta.com/login Okta アカウントにログインします。
  • に行きます Okta 管理パネル。 に行く アプリケーション -> アプリケーション.
  • okta シングル サインオン (SSO) OAuth/OpenID-addapp-shortcut
  • 次の画面が表示されます。 クリック アプリ統合の作成
  • okta シングル サインオン (SSO) OAuth/OpenID 追加アプリケーション
  • としてサインイン方法を選択します OIDC - OpenID Connect オプションを選択し、アプリケーションの種類を選択します ウェブアプリケーション、 をクリックしてください Next
  • okta シングル サインオン (SSO) OAuth/OpenID-select-webplatform
  • アプリの詳細ページにリダイレクトされます。 入力 アプリ統合 名前と サインインリダイレクト URI。 これは、miniOrange OAuth/OpenID connect クライアント プラグインの [OAuth の設定] タブから取得できます。 リダイレクト/コールバック URL フィールド。
  • okta シングル サインオン (SSO) OAuth/OpenID-callbackURL
  • 下にスクロールすると、 割り当て セクション。 制御されたアクセス オプションを選択し、 チェックしない [フェデレーション ブローカー モードで即時アクセスを有効にする] オプション。 クリック [保存]ボタンを.
  • okta シングル サインオン (SSO) OAuth/OpenID クライアント資格情報
  • 今、あなたは得るでしょう クライアントの資格情報 & オクタドメイン。 これらの資格情報をコピーします Miniorange OAuth クライアント シングル サインオン (SSO) プラグイン 対応するフィールドの設定。
  • 注: [全般設定] から取得できる WordPress OAuth シングル サインオン (SSO) プラグインの [Okta ドメイン] フィールドに https:// と入力します。 例: ( https://dev-32414285.okta.com )。


    okta シングル サインオン (SSO) OAuth/OpenID クライアント資格情報

    1.1 アプリ統合をユーザーに割り当てる

    • に行く アプリケーションタブ そしてアプリケーションをクリックします。
    • okta シングル サインオン (SSO) OAuth/OpenID WordPress アプリケーション タブ
    • 現在地に最も近い 割り当て タブには何も表示されないことに注意してください。
    • okta シングル サインオン (SSO) OAuth/OpenID WordPress の割り当て
    • クリック 割り当てます をクリックして 人に割り当てる.
    • アプリケーションを同時に複数のユーザーに割り当てる場合は、[ グループに割り当てる [アプリがグループに割り当てられている場合、そのアプリはそのグループ内のすべてのユーザーに割り当てられます]
    • okta シングル サインオン (SSO) OAuth/OpenID WordPress の選択、人の割り当て
    • クリック 割り当てます ユーザー名の横にある。
    • okta シングル サインオン (SSO) OAuth/OpenID WordPress で [割り当て] をクリックします
    • クリック 保存して戻る.
    • okta シングル サインオン (SSO) OAuth/OpenID WordPress 戻る
    • クリック クリックします.
    • okta シングル サインオン (SSO) OAuth/OpenID WordPress 完了

    1.2 ID トークンのプロファイル属性

    • Okta 管理ダッシュボードで、次の場所に移動します。 セキュリティ -> API.
    • okta シングル サインオン (SSO) OAuth/OpenID WordPress の create-newclient ログイン ボタンの設定
    • SSO アプリケーションを選択し、 edit のアイコンをクリックします。
    • okta シングル サインオン (SSO) OAuth/OpenID WordPress の create-newclient ログイン ボタンの設定
    • に行く クレーム タブを選択して ID トークンオプション。
    • okta シングル サインオン (SSO) OAuth/OpenID WordPress の create-newclient ログイン ボタンの設定
    • をクリックしてください クレームの追加
    • okta シングル サインオン (SSO) OAuth/OpenID WordPress の create-newclient ログイン ボタンの設定
    • を与える 名前 あなたの主張/属性に合わせて選択してください IDトークン トークン タイプのドロップダウンから選択します。 次に、値を入力します user.$attribute セクションに 受け取りたい属性に基づいてフィールドを選択します。 他の設定をデフォルトのままにして、 をクリックします。 創造する
    • okta シングル サインオン (SSO) OAuth/OpenID WordPress の create-newclient ログイン ボタンの設定
    • 表示したいすべての属性に対して同様の手順を実行します。 以下のようなリストが表示されます。
    • okta シングル サインオン (SSO) OAuth/OpenID WordPress の create-newclient ログイン ボタンの設定
    • の属性を確認できます。 テスト構成 以下のように出力します。
    • okta シングル サインオン (SSO) OAuth/OpenID WordPress の create-newclient ログイン ボタンの設定

を使用して WordPress SSO が正常に設定されました。 OAuth プロバイダーとしての Okta これにより、ユーザーは Okta ログイン認証情報を使用して WordPress サイトに Okta SSO ログインを使用できるようになります。


2. WordPress を OAuth クライアントとして設定する


  • に行く OAuthの構成 タブをクリックして 新しいアプリケーションを追加 新しいクライアント アプリケーションを Web サイトに追加します。
  • Okta シングル サインオン (SSO) OAuth - 新しいアプリケーションの追加
  • こちらの OAuth / OpenID Connect プロバイダーのリストからアプリケーションを選択してください .
  • Okta シングル サインオン (SSO) OAuth - アプリケーションの選択
  • プロバイダーを選択したら、 コールバックURL これは、OAuth プロバイダーの SSO アプリケーション構成で構成する必要があります。
  • 次のようにクライアント認証情報を入力します。 顧客ID & クライアントシークレット これは、Okta SSO アプリケーションから取得します。
  • 設定する スコープとエンドポイント プラグインの Okta 用。
  • ソフトウェアの制限をクリック Next.
  • Okta シングル サインオン (SSO) OAuth - クライアント ID とクライアント シークレット
  • 設定の詳細を確認し、 をクリックします。 終了 構成を保存します。

  • Okta シングル サインオン (SSO) OAuth - 構成を完了する

正常に設定されました Okta を使用した WordPress SSO で WordPress を OAuth クライアントにするこれにより、ユーザーは Okta ログイン認証情報を使用して WordPress サイトに安全な Okta シングル サインオン ログインを実装できるようになります。


3. ユーザー属性のマッピング

  • ユーザー属性マッピングは、ユーザーが WordPress に正常にログインできるようにするために必須です。 以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。

  • をクリックした後 終了 ボタンをクリックすると、OAuth プロバイダーから返されたさまざまなユーザー属性がテスト構成テーブルに表示されます。 ユーザー属性が表示されない場合は、OAuth プロバイダーでこの情報を返すように必要な設定を行ってください。
  • Okta シングル サインオン (SSO) OAuth - 許可タイプの追加
  • 「テスト構成」テーブルにすべての値が表示されたら、「完了」ボタンをクリックして、「次へ」に進みます。 属性/役割のマッピング タブに移動すると、[ユーザー名] ドロップダウンに属性のリストが表示されます。
  • Okta シングル サインオン (SSO) OAuth - 許可タイプの追加

正常に設定されました OAuth クライアントとしての WordPress WordPress サイトへの Okta シングル サインオン (SSO) ログインによるユーザー認証を実現します。

4: Okta グループを取得する手順

  • セットアップボタンをクリックすると、セットアップが開始されます 入社する Okta アプリケーションのタブをクリックします。
  • Okta シングル サインオン (SSO) - テスト構成 - ロール マッピング
  • に行きます OpenID Connect ID トークン 下にスクロールしてセクションを表示します。
  • 「グループクレームフィルター」 セクション、入力 グループヘッド をデフォルト名として選択し、 「正規表現に一致」 ドロップダウンリストから入力してください .* (スペースなし) すべてのユーザーのグループを返します。 クリック Save
  • Okta シングル サインオン (SSO) - テスト構成 - ロール マッピング

5: Okta でカスタムクレームを作成する手順

  • オクタに行く 管理パネル -> セキュリティ -> API.
  • ソフトウェアの制限をクリック 認可サーバーの追加
  • Okta シングル サインオン (SSO) - 承認サーバーの追加
  • 新しい認可サーバーを作成した後、 編集 以下に示すようなアイコン。
  • Okta シングル サインオン (SSO) - 承認サーバーの追加
  • に行く 保険金請求 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します クレームを追加
  • Okta シングル サインオン (SSO) - 承認サーバーの追加
  • カスタム クレームを作成した後、次の場所に移動します。 アクセスポリシー をクリックし、「ポリシーの追加」を選択します。
  • Okta シングル サインオン (SSO) - 承認サーバーの追加
  • 「アクセス・ポリシー」タブで新しいポリシーを作成した後、「 ルールを追加する
  • Okta シングル サインオン (SSO) - 承認サーバーの追加
  • を与える ルールに。 他の設定をデフォルトのままにして、 をクリックします。 ルールを作成.

6: プラグインで Okta グループを構成する手順 [プレミアム]

  • OAuth クライアント シングル サインオン (SSO) プラグインに移動し、次のように入力します。 スコープ としての値 グループヘッド スコープに加えて。
  • 入力する エンドポイント 以下の表に記載されています(下の画像を参照)。 クリック Save その後 「テスト構成」
  • 範囲: openid 電子メール プロファイル グループ
    エンドポイントを承認します: https://{あなたのOktaドメイン}.com/oauth2/v1/authorize
    アクセストークンエンドポイント: https://{あなたのOktaドメイン}.com/oauth2/v1/token
    Okta シングル サインオン (SSO) - 属性マッピング
  • 今、あなたはのリストを取得します 属性名、属性値 & グループ Okta によって送信されます。
  • Okta シングル サインオン (SSO) - 属性マッピング
  • 「テスト構成」ウィンドウから、プラグインの「属性マッピング」セクションで属性名をマッピングします。 詳細については、スクリーンショットを参照してください。
  • Okta シングル サインオン (SSO) - 属性マッピング
  • 役割マッピングを有効にする: ロール マッピングを有効にするには、グループ名属性をマッピングする必要があります。 プロバイダー アプリケーションからロールを返す属性のリストから属性名を選択します。
    例えば: グループヘッド

  • Okta シングル サインオン (SSO) - テスト構成 - ロール マッピング
  • WordPress ロールをプロバイダー ロールに割り当てます。 プロバイダー アプリケーションに基づいて、WordPress ロールをプロバイダー ロールに割り当てることができます。 アプリケーションに応じて、管理者、投稿者、サブスクライバー、またはその他のいずれかになります。 [グループ属性値] の下にプロバイダー ロールを追加し、[WordPress ロール] の下でその前に必要な WordPress ロールを割り当てます。
    例えば、、下の画像の。 フットボールには投稿者としての役割が割り当てられ、全員には購読者としての役割が割り当てられます。
  • Okta シングル サインオン (SSO) - テスト構成 - ロール マッピング
  • マッピングを保存すると、SSO 後にプロバイダー ロールに WordPress 管理者ロールが割り当てられます。
    例: 指定された例のように、ロール「フットボール」を持つユーザーは WordPress の寄稿者として追加され、「Everyone」は購読者として追加されます。

7. サインイン設定

  • [シングル サインオン (SSO) 設定] タブの設定は、シングル サインオン (SSO) のユーザー エクスペリエンスを定義します。 WordPress ページに Okta ログイン ウィジェットを追加するには、以下の手順に従う必要があります。
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • Okta シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • に行く WordPress の左側のパネル > 外観 > ウィジェット.
    • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
    • Okta シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • WordPress ページを開くと、そこに Okta SSO ログイン ボタンが表示されます。 Okta シングル サインオン (SSO) を今すぐテストできます。
    • ことを確認してください 「ログインページに表示」 オプションがアプリケーションで有効になっています。 (下の画像を参照してください)
    • Okta シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
    • さあ、あなたのところへ行ってください ワードプレスログイン ページで見やすくするために変数を解析したりすることができます。 (例: https://< your-wordpress-domain >/wp-login.php)
    • そこに Okta SSO ログイン ボタンが表示されます。 ログイン ボタンをクリックすると、Okta シングル サインオン (SSO) をテストできるようになります。
    • Okta シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定

8: スコープとエンドポイント

設定については、以下の表を参照してください。 プラグイン内の Okta のスコープとエンドポイント。

範囲: openid メール プロファイル
エンドポイントを承認します: https://{あなたのOktaドメイン}.com/oauth2/default/v1/authorize
アクセストークンエンドポイント: https://{あなたのOktaドメイン}.com/oauth2/default/v1/token
ユーザー情報の取得エンドポイント: https://{あなたのOktaドメイン}.com/oauth2/default/v1/userinfo
ログアウト後のカスタム リダイレクト URL:[オプション] https://{あなたのOktaドメイン}.com/login/signout?fromURI=

注: 実行時に Okta から 404 サーバー エラーを受け取った場合は、次のエンドポイントを試してください。 SSO.

エンドポイントを承認します: https://{あなたのOktaドメイン}.com/oauth2/v1/authorize
アクセストークンエンドポイント: https://{あなたのOktaドメイン}.com/oauth2/v1/token
ユーザー情報の取得エンドポイント: https://{あなたのOktaドメイン}.com/oauth2/v1/userinfo

Okta を IdP (OAuth プロバイダー) として、WordPress を OAuth クライアントとして構成することで、WordPress OAuth および OpenID Connect シングル サインオン (SSO) プラグインを使用して WordPress SSO ログインを有効にできました。 これとともに Okta SSO 統合 WordPress(WP) サイトへの安全なアクセスを迅速に展開し、ユーザーが次を使用して安全に認証できるようにします。 オクタ SSO ログイン認証情報。


その他のリソース


メールでお問い合わせください oauthsupport@xecurify.com お客様の要件に関する迅速なガイダンス(電子メール/会議経由)が必要です。当社のチームは、お客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com