の検索結果 :

×

登録する お問い合わせ

Okta OAuth および OpenID 接続シングル サインオン (SSO) | Okta SSO ログイン

オクタ WordPress SSO Okta を OAuth および OpenID Connect プロバイダーとして使用することで、WordPress への安全でシームレスなログインが可能になります。Okta WordPress ログインを使用すると、ユーザーは OKTA ログイン資格情報を使用して Web サイトにアクセスできます。つまり、当社のプラグインを使用すると、Okta 組織/ディレクトリのユーザーは Okta ログイン資格情報を使用して WordPress サイトにログインできます。 私たちの Okta ワードプレス プラグインは、属性マッピング、ロール マッピング、メール ドメインに基づくアクセス制御などの高度な機能を備えた安全なシングル サインオン (SSO) 統合を提供します。検証済みのユーザーのみが WordPress サイトにログインまたは登録できるようにすることで、サイトのセキュリティを強化します。シンプルな WordPress Okta SSO セットアップ プロセスにより、プラグインはユーザー認証を合理化し、全体的なアクセス管理を改善します。以下のガイドに従って、Okta WordPress SSO を簡単にインストールして構成してください。


  • WordPress インスタンスに管理者としてログインします。
  • WordPress に移動します ダッシュボード -> プラグイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 新規追加.
  • を検索 WordPress OAuth シングルサインオン (SSO) プラグインを選択してクリックします 今すぐインストール.
  • インストールしたら、をクリックします アクティブにしましょう.

  • まず、に行きます https://www.okta.com/login Okta アカウントにログインします。
  • に行きます Okta 管理パネル。 に行く アプリケーション -> アプリケーション.
  • WordPress Okta SSO - addapp-shortcut
  • 次の画面が表示されます。 クリック アプリ統合の作成
  • WordPress Okta SSO - addapplication
  • としてサインイン方法を選択します OIDC - OpenID Connect オプションを選択し、アプリケーションの種類を選択します ウェブアプリケーション、 をクリックしてください 次へ
  • WordPress Okta SSO - select-webplatform
  • アプリの詳細ページにリダイレクトされます。 入力 アプリ統合 名前と サインインリダイレクト URI. miniOrange OAuth/OpenID connectクライアントプラグインの「OAuthの設定」タブから取得できます。 リダイレクト/コールバック URL フィールド。
  • WordPress Okta SSO - コールバックURL
  • 下にスクロールすると、 割り当て セクション。制御されたアクセスオプションを選択し、 チェックしない [フェデレーション ブローカー モードで即時アクセスを有効にする] オプション。 クリック [保存]ボタンを.
  • WordPress Okta SSO - クライアント認証情報
  • 今、あなたは得るでしょう クライアントの資格情報オクタドメインこれらの資格情報をコピーします Miniorange OAuth クライアント シングル サインオン (SSO) プラグイン 対応するフィールドの設定。
  • ご注意: 一般設定から取得する WordPress OAuth シングル サインオン (SSO) プラグインの Okta ドメイン フィールドに https:// を入力します。例: ( https://dev-32414285.okta.com )。



    WordPress Okta SSO - クライアント認証情報

    1.1 アプリ統合をユーザーに割り当てる

    • に行く アプリケーションタブ そしてアプリケーションをクリックします。
    • WordPress Okta SSO - WordPress アプリケーション タブ
    • 現在地に最も近い 割り当て タブには何も表示されないことに注意してください。
    • WordPress Okta SSO - WordPress の割り当て
    • クリック 割り当てます をクリックして 人に割り当てる.
    • アプリケーションを同時に複数のユーザーに割り当てる場合は、[ グループに割り当てる [アプリがグループに割り当てられている場合、そのアプリはそのグループ内のすべてのユーザーに割り当てられます]
    • WordPress Okta SSO - WordPress の選択と割り当て
    • クリック 割り当てます ユーザー名の横にある。
    • WordPress Okta SSO - WordPress で割り当てをクリック
    • クリック 保存して戻る.
    • WordPress Okta SSO - WordPress 戻る
    • クリック クリックします.
    • WordPress Okta SSO - WordPress が完了しました

    1.2 idトークンのプロファイル属性

    • Okta 管理ダッシュボードで、次の場所に移動します。 セキュリティ -> API.
    • WordPress Okta SSO - WordPress create-newclient ログイン ボタンの設定
    • SSO アプリケーションを選択し、 edit のアイコンをクリックします。
    • WordPress Okta SSO - WordPress create-newclient ログイン ボタンの設定
    • に行く クレーム タブを選択して ID トークンオプション。
    • WordPress Okta SSO - WordPress create-newclient ログイン ボタンの設定
    • をクリックしてください クレームの追加
    • WordPress Okta SSO - WordPress create-newclient ログイン ボタンの設定
    • を与える お名前 あなたの主張/属性に合わせて選択してください IDトークン トークンタイプのドロップダウンから値を入力します user.$attribute 会場は 受け取りたい属性に基づいてフィールドを選択します。他の設定はデフォルトのままにして、 創造する
    • WordPress Okta SSO - WordPress create-newclient ログイン ボタンの設定
    • 表示したいすべての属性に対して同様の手順を実行します。以下のようなリストが表示されます。
    • WordPress Okta SSO - WordPress create-newclient ログイン ボタンの設定
    • の属性を確認できます。 テスト構成 以下のように出力します。
    • WordPress Okta SSO - WordPress create-newclient ログイン ボタンの設定

      セットアップが完了しました Okta WordPress シングル サインオン (SSO) OktaをOAuthプロバイダーとして使用することで、ユーザーは自分のパスワードでWordPressサイトに安全にログインできるようになります。 Okta ログイン 資格情報。


  • に行く OAuthの構成 タブをクリックして 新しいアプリケーションを追加 新しいクライアント アプリケーションを Web サイトに追加します。
  • WordPress Okta SSO - 新しいアプリケーションの追加
  • こちらの OAuth / OpenID Connect プロバイダーのリストからアプリケーションを選択してください .
  • WordPress Okta SSO - アプリケーションの選択
  • プロバイダーを選択したら、 コールバックURL これは、OAuth プロバイダーの SSO アプリケーション構成で構成する必要があります。
  • 次のようにクライアント認証情報を入力します。 顧客ID & クライアントシークレット Okta SSO アプリケーションから取得します。
  • 設定する スコープとエンドポイント プラグイン内のOkta用。
  • ソフトウェアの制限をクリック 次へ.
  • WordPress Okta SSO - クライアント ID とクライアント シークレット
  • 設定の詳細を確認し、 をクリックします。 終了 設定を保存します。

  • WordPress Okta SSO - 設定を完了する

    WordPress を Okta SSO の OAuth クライアントとして正常に構成し、WordPress サイトでシームレスなユーザー認証を有効にしました。

  • に行く OAuthの構成 タブをクリックしてアプリケーション名を検索し、新しいクライアントアプリケーションをウェブサイトに追加します。 オクタ。
  • Okta シングル サインオン (SSO) OAuth - 新しいアプリケーションの追加
  • 構成 アプリ名 Okta SSO アプリケーションの場合。 のために スコープとエンドポイント ここをクリック.
  • Okta シングル サインオン (SSO) OAuth - アプリ名、テナント ID を追加
  • あなたの選択します。 交付金の種類 オプションのリストから選択してクリックします 設定を保存するには設定を保存してください.
  • Okta シングル サインオン (SSO) OAuth - 許可タイプの追加

    WordPress を Okta SSO の OAuth クライアントとして正常に構成し、WordPress サイトでシームレスなユーザー認証を有効にしました。


  • ユーザー属性マッピングは、ユーザーが WordPress に正常にログインできるようにするために必須です。 以下の設定を使用して、WordPress のユーザー プロファイル属性を設定します。
  • をクリックした後 終了 ボタンをクリックすると、テスト構成テーブルに OAuth プロバイダーから返されるさまざまなユーザー属性が表示されます。ユーザー属性が表示されない場合は、この情報を返すために OAuth プロバイダーで必要な設定を行ってください。
  • Okta シングル サインオン (SSO) OAuth - 許可タイプの追加
  • 「テスト構成」テーブルにすべての値が表示されたら、「完了」ボタンをクリックして、「次へ」に進みます。 属性/役割のマッピング タブに移動すると、[ユーザー名] ドロップダウンに属性のリストが表示されます。
  • Okta シングル サインオン (SSO) OAuth - 許可タイプの追加
  • に行きます OAuthの構成 タブ。 下にスクロールしてクリックします テスト構成.
  • Okta シングル サインオン (SSO) OAuth - 許可タイプの追加
  • テスト構成テーブルには、OAuth プロバイダーによって返されるさまざまなユーザー属性が表示されます。ユーザー属性が表示されない場合は、この情報を返すために OAuth プロバイダーで必要な設定を行ってください。
  • Okta シングル サインオン (SSO) OAuth - 許可タイプの追加
  • テスト構成のすべての値を確認したら、「属性/ロール マッピング」タブに移動すると、ユーザー名ドロップダウンに属性のリストが表示されます。
  • Okta シングル サインオン (SSO) OAuth - 許可タイプの追加

  • セットアップボタンをクリックすると、セットアップが開始されます 入社する Okta アプリケーションのタブをクリックします。
  • Okta シングル サインオン (SSO) - テスト構成 - ロール マッピング
  • に行きます OpenID Connect ID トークン 下にスクロールしてセクションを表示します。
  • 「グループクレームフィルター」 セクション、入力 グループヘッド をデフォルト名として選択し、 「正規表現に一致」 ドロップダウンリストから入力してください .* (スペースなし)をクリックすると、すべてのユーザーのグループが返されます。 Save
  • Okta シングル サインオン (SSO) - テスト構成 - ロール マッピング

  • オクタに行く 管理パネル -> セキュリティ -> API.
  • ソフトウェアの制限をクリック 認可サーバーの追加
  • Okta シングル サインオン (SSO) - 承認サーバーの追加
  • 新しい認可サーバーを作成した後、 編集 以下に示すようなアイコン。
  • Okta シングル サインオン (SSO) - 承認サーバーの追加
  • に行く 保険金請求 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します クレームを追加
  • Okta シングル サインオン (SSO) - 承認サーバーの追加
  • カスタム クレームを作成した後、次の場所に移動します。 アクセスポリシー をクリックし、「ポリシーの追加」を選択します。
  • Okta シングル サインオン (SSO) - 承認サーバーの追加
  • 「アクセス・ポリシー」タブで新しいポリシーを作成した後、「 ルールを追加する
  • Okta シングル サインオン (SSO) - 承認サーバーの追加
  • を与える ルールに。 他の設定をデフォルトのままにして、 をクリックします。 ルールを作成.

  • OAuth クライアント シングル サインオン (SSO) プラグインに移動し、次のように入力します。 スコープ としての値 グループヘッド スコープに加えて。
  • 入力する Endpoints 以下の表に記載されています(下の画像を参照)。 クリック Save その後 「テスト構成」
  • 範囲: openid 電子メール プロファイル グループ
    エンドポイントを承認します: https://{あなたのOktaドメイン}.com/oauth2/v1/authorize
    アクセストークンエンドポイント: https://{あなたのOktaドメイン}.com/oauth2/v1/token
    Okta シングル サインオン (SSO) - 属性マッピング
  • 今、あなたはのリストを取得します 属性名、属性値グループ Okta によって送信されます。
  • Okta シングル サインオン (SSO) - 属性マッピング
  • 「テスト構成」ウィンドウから、プラグインの「属性マッピング」セクションで属性名をマッピングします。詳細については、スクリーンショットを参照してください。
  • Okta シングル サインオン (SSO) - 属性マッピング
  • 役割マッピングを有効にする: ロール マッピングを有効にするには、グループ名属性をマッピングする必要があります。プロバイダー アプリケーションからロールを返す属性のリストから属性名を選択します。
    例えば: グループヘッド

  • Okta シングル サインオン (SSO) - テスト構成 - ロール マッピング
  • WordPress ロールをプロバイダー ロールに割り当てます。 プロバイダー アプリケーションに基づいて、プロバイダー ロールに WordPress ロールを割り当てることができます。アプリケーションに応じて、管理者、投稿者、サブスクライバーなどになります。グループ属性値の下にプロバイダー ロールを追加し、その前に WordPress ロールの下に必要な WordPress ロールを割り当てます。
    例えば、、下の画像では、Football には投稿者の役割が割り当てられ、Everyone には購読者の役割が割り当てられています。
  • Okta シングル サインオン (SSO) - テスト構成 - ロール マッピング
  • マッピングを保存すると、SSO 後にプロバイダー ロールに WordPress 管理者ロールが割り当てられます。
    例: 上記の例のように、「Football」という役割を持つユーザーは WordPress の投稿者として追加され、「Everyone」は購読者として追加されます。
  • に行く WordPress の左側のパネル > 外観 > ウィジェット.
  • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
  • Okta シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
  • に行く WordPress の左側のパネル > 外観 > ウィジェット.
  • 選択 miniOrange OAuth。 好きな場所にドラッグ&ドロップして保存します。
  • Okta シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
  • WordPress ページを開くと、Okta SSO ログイン ボタンが表示されます。今すぐ Okta シングル サインオン (SSO) をテストできます。
  • ことを確認してください 「ログインページに表示」 オプションがアプリケーションで有効になっています。 (下の画像を参照してください)
  • Okta シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定
  • 今、あなたに行きます ワードプレスログイン ページで見やすくするために変数を解析したりすることができます。 (例: https://< your-wordpress-domain >/wp-login.php)
  • そこに Okta SSO ログイン ボタンが表示されます。ログイン ボタンをクリックすると、Okta シングル サインオン (SSO) をテストできるようになります。
  • Okta シングル サインオン (SSO) - WordPress の create-newclient ログイン ボタンの設定

設定については、以下の表を参照してください。 プラグイン内の Okta のスコープとエンドポイント。

範囲: openid メール プロファイル
エンドポイントを承認します: https://{あなたのOktaドメイン}.com/oauth2/default/v1/authorize
アクセストークンエンドポイント: https://{あなたのOktaドメイン}.com/oauth2/default/v1/token
ユーザー情報の取得エンドポイント: https://{あなたのOktaドメイン}.com/oauth2/default/v1/userinfo
ログアウト後のカスタム リダイレクト URL:[オプション] https://{あなたのOktaドメイン}.com/login/signout?fromURI=

ご注意: Oktaから404サーバーエラーを受け取った場合は、次のエンドポイントを試してください。 SSO.

エンドポイントを承認します: https://{あなたのOktaドメイン}.com/oauth2/v1/authorize
アクセストークンエンドポイント: https://{あなたのOktaドメイン}.com/oauth2/v1/token
ユーザー情報の取得エンドポイント: https://{あなたのOktaドメイン}.com/oauth2/v1/userinfo


有効化に成功しました WordPress Okta SSO Okta を ID プロバイダーとして、WordPress を OAuth クライアントとして設定し、WordPress OAuth および OpenID Connect シングル サインオン (SSO) プラグインを使用してログインします。この WordPress OKTA SSO 統合により、WordPress サイトへの安全なアクセスを迅速に実装し、ユーザーが Okta ログイン資格情報を使用して安全に認証できるようになります。


ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート