SAML シングル サインオン (WP SSO) プラグインを使用して WordPress Okta SSO を設定する方法
概要
WordPress Oktaシングルサインオン(SSO)は、 WordPress SAML シングル サインオン (SSO) プラグイン当社のプラグインを使用すると、SSO を簡単に構成でき、安全なログインと集中 ID 管理が保証されます。このガイドでは、Oktaをアイデンティティプロバイダー(IdP)、WordPressをサービスプロバイダー(SP)としてWordPress Okta SSOを設定します。これにより、ユーザーにとって安全で信頼性の高いWordPress Okta SSOログインエクスペリエンスが確保されます。より高度なオプションや機能については、こちらをご覧ください。 WordPress SSOプラグインページ.
セットアップビデオ: Okta と WordPress (WP) 間のシングルサインオン
前提条件: ダウンロードとインストール
WordPress Oktaシングルサインオン(SSO)を設定するには、 miniOrange WP SSOプラグイン.
ステップ1:OktaをIDP(アイデンティティプロバイダー)として設定する
WordPress Okta ログイン用の IDP として Okta を構成するには、次の手順に従います。
- miniOrange WordPress SAML SP SSOプラグインで、 SPメタデータ タブ。ここには、WordPress Okta SSO を構成するために必要な SP エンティティ ID と ACS (Assertion Consumer Service) URL があります。
- Okta 管理者ダッシュボードにログインします。.
- 次に、 アプリケーションタブ をクリックして 用途.
- 以下を行うには、 アプリ統合の作成 新しいアプリを作成するボタン。
- 選択する SAML2.0 サインオン方法として選択し、クリックします 次へ
- In 基本設定 タブ、入力 アプリ名 をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 次へ
- In SAMLを構成する タブで、必要な詳細を入力します。
| シングルサインオン URL |
サービス プロバイダーの [メタデータ] タブの ACS (AssertionConsumerService) URL プラグイン |
| 対象者 URL (SPエンティティID) |
プラグインのサービス プロバイダー メタデータ タブからの SP エンティティ ID / 発行者 |
| デフォルト リレー状態 |
プラグインのサービス プロバイダーのメタデータ タブからのリレー状態 |
| 名前ID フォーマット |
ドロップダウン リストから名前 ID として電子メール アドレスを選択します |
| 用途 |
Okta ユーザー名 |
- 構成 グループ属性ステートメント (オプション) をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 次へ
- 構成されたアプリケーションのタイプを選択し、クリックします 仕上げ
グループ/人の割り当て:
- 作成したアプリケーションに移動し、 割り当て Okta のタブ。
- ソフトウェアの制限をクリック 割り当てます ボタンへ 人の割り当てとグループの割り当て.
- いったん 割り当てます ユーザーは、 をクリックしてください クリックします
- ソフトウェアの制限をクリック 入社する タブをクリックして下にスクロールします SAML署名証明書 のセクションから無料でダウンロードできます。
- 設定 のセクション 入社する タブをクリック コピー ボタンをクリックしてメタデータ URL をコピーします。
- または、次の手順に従ってIDPメタデータURLを取得することもできます。 行動 のドロップダウン 有効 証明書をクリックして、 IdP メタデータの表示 サービス プロバイダーの構成に必要な IdP メタデータを取得するオプション。
- コピー メタデータURL.
- In miniOrange SAML 2.0 SP SSO プラグイン、クリックします サービスプロバイダーのセットアップ タブをクリックして IDPメタデータのアップロード
- Enter アイデンティティプロバイダー名 貼り付けて メタデータURL 現場で。
- 以下を行うには、 メタデータのフェッチ
- シングル サインオン経由で Okta WordPress ログインを実現するために、Okta を SAML IdP (アイデンティティ プロバイダー) として正常に構成し、WordPress (WP) サイトへの安全な Okta ログインを確保しました。
注意: アイデンティティプロバイダ側で属性マッピング、ロールマッピング、その他の設定を行う場合は、提供されているセットアップガイドで詳細な手順を確認してください。 こちら.
WordPress (WP) サイトへの Okta SSO ログインを実現するために、Okta を SAML IdP (アイデンティティ プロバイダー) として正常に構成しました。
ステップ2: WordPressをSP(サービスプロバイダー)として設定する
- Free
- スタンダード
- プレミアムサーマルバッグ
このガイドでは、正常に構成されています Okta SAML シングル サインオン (Okta SSO ログイン) 選択する IdP としての Okta の三脚と SPとしてのWordPress miniOrangeプラグイン-SAMLシングルサインオン - SSOログイン(WordPress Oktaログイン)を使用。このソリューションにより、WordPress(WP)サイトへの安全なアクセスをすぐに展開できるようになります。 Okta ログイン 数分以内に資格情報を取得します。
よくあるご質問
その他のよくある質問➔Okta とは何ですか? また、WordPress SAML SSO とどのように連携しますか?
Oktaは、安全なユーザー認証とSSOを提供するクラウドベースのアイデンティティプロバイダー(IdP)です。miniOrange SAMLプラグインを使用すると、OktaがIdPとして機能し、ユーザーはSAMLプロトコル経由でOktaの認証情報を使用してWordPressに認証できます。
WordPress SSO を Microsoft または Okta と統合できますか?
はい。WordPress SAML シングルサインオン(SSO)プラグインを使用すれば、WordPress SSOをMicrosoft Entra ID(旧Azure AD)およびOktaと統合できます。このプラグインを使用すると、WordPress Okta SSOまたはWordPress Microsoft SSOを簡単に設定でき、ユーザーが単一の認証情報でログインできるようになるため、パスワード入力の負担を軽減できます。
リダイレクト ループが発生したり、Okta ログイン ページで停止したりするのはなぜですか?
考えられる原因: 通常、ACS URL (Assertion Consumer Service)、エンティティ ID の不一致、またはセッション/Cookie の処理が正しくないことが原因です。
推奨されるソリューション:
- Okta とサービス プロバイダーの両方の ACS URL とエンティティ ID が、大文字と小文字、末尾のスラッシュを含めて完全に一致していることを再確認してください。
- テストにはブラウザの Cookie を消去するか、シークレット モードを使用します。
- Okta アプリのリダイレクト URI がすべての環境 (テスト、本番など) に対して正しい値に設定されていることを確認します。
以前に管理者ロールを持っていたユーザーは、Okta SSO 後にログインできません。
考えられる原因: SSO アカウントは Okta で割り当てられる必要があります。直接管理者ログインを回復するには、SSO を無効にする必要がある場合があります。
推奨されるソリューション:
- Okta アプリで管理者ユーザーが適切に割り当てられていることを確認します。
- ロックアウトされた場合は、アプリケーションの構成 (Settings.XML など) で SSO を無効にし、元の管理者アカウントでログインし、必要に応じて管理者権限を再割り当てします。
ログイン時に証明書または無効な署名のエラーが発生します。
考えられる原因: アプリと Okta 間の X.509 証明書が期限切れ、不一致、または同期されていません。
推奨されるソリューション:
- 両方のプラットフォームが一致する有効な X.509 証明書を使用していることを確認します。
- 必要に応じて、Okta とサービス プロバイダーの両方で証明書を更新します。
ユーザーのサインインが遅くなったり、デスクトップ サインオンが失敗したりします (Okta DSSO)。
考えられる原因: AD エージェントが不十分または誤って構成されている、ネットワーク接続、または Kerberos の問題。
推奨されるソリューション:
- AD エージェントのポーリング スレッドを増やすか、エージェントを追加します。
- リモート/エージェントレス デスクトップ SSO の場合、ユーザーのデバイスが Kerberos 認証のために KDC (キー配布センター) に VPN 経由でアクセスできることを確認します。
「無効な ID プロバイダー API キー」が表示されるか、アプリが「同期されていません」と表示されます。
考えられる原因: Okta Access Gateway の問題、またはアプリ統合の構成ミス。
推奨されるソリューション:
- Okta Access Gateway で ID プロバイダー API キーを更新/確認します。
- Okta 管理パネルでアプリの同期と有効性のステータスを確認します。
関連記事
見つからないものをお探しの場合は、メールでお問い合わせください。 samlsupport@xecurify.com
ご返答ありがとうございます。 すぐにご連絡させていただきます。
何か問題が発生しました。 もう一度質問を送信してください




















会員登録