검색 결과 :

×

WordPress OAuth를 사용하여 Okta SSO(Single Sign-On) 구성

WordPress OAuth를 사용하여 Okta SSO(Single Sign-On) 구성


설정 통합 인증(SSO) WordPress 웹사이트에서 Okta 싱글 사인온 와 더불어 WP OAuth 및 OpenID Connect 싱글 사인온 플러그인. Okta를 사용하여 WordPress SSO를 구현하면 사용자는 Okta SSO OAuth 공급자를 사용하여 단일 자격 증명 세트로 웹 사이트 및 애플리케이션에 로그인할 수 있습니다.

Okta는 OAuth 공급자 역할을 하고 WordPress는 OAuth 클라이언트 역할을 합니다. Okta 싱글 사인온 한 번의 클릭으로 Okta SSO 로그인을 사용하여 WordPress와 Okta 간의 원활한 통합을 제공합니다.

WordPress SSO 플러그인과 Okta SSO 통합은 다음과 같은 고급 Okta SSO 기능도 제공합니다. 사용자 프로필 속성 매핑, 역할 매핑, 조직 이메일 도메인을 기반으로 사이트 액세스를 제공합니다. Okta SSO 통합을 통해 전체 WordPress 사이트를 보호할 수도 있습니다. 옥타 WordPress OAuth SSO 플러그인은 사용자의 로그인 프로세스를 보호하고 Wordpress Okta Single Sign On을 사용하여 사용자 인증을 향상시킵니다. 이 플러그인을 설치하여 WordPress SSO 플러그인과 Okta SSO 통합을 설정하려면 아래 가이드의 단계를 따르세요.

전제조건: 다운로드 및 설치

  • WordPress 인스턴스에 관리자로 로그인합니다.
  • 워드프레스로 이동 대시보드 -> 플러그인 그리고 클릭 새로운 추가.
  • 검색 WordPress OAuth 싱글 사인온(SSO) 플러그인을 클릭하고 지금 설치.
  • 설치가 완료되면 클릭하세요. 활성화.


WordPress OAuth를 사용하여 Okta WordPress 로그인을 구성하는 단계

1. Okta를 OAuth 공급자로 설정

  • 우선 https://www.okta.com/login Okta 계정에 로그인하세요.
  • 로 이동 Okta 관리자 패널. 이동 응용 프로그램 -> 응용 프로그램.
  • okta 싱글 사인온(SSO) OAuth/OpenID-addapp-shortcut
  • 다음 화면이 나타납니다. 클릭 앱 통합 만들기 버튼을 클릭합니다.
  • okta 싱글 사인온(SSO) OAuth/OpenID-addapplication
  • 로그인 방법을 선택하세요. OIDC - OpenID Connect 옵션을 선택하고 애플리케이션 유형을 다음과 같이 선택합니다. 웹 애플리케이션, 클릭 다음 보기 버튼을 클릭합니다.
  • okta 싱글 사인온(SSO) OAuth/OpenID-select-webplatform
  • 앱 세부정보 페이지로 리디렉션됩니다. 입력하다 앱 통합 이름과 로그인 리디렉션 URI. miniOrange OAuth/OpenID connect 클라이언트 플러그인의 'OAuth 구성' 탭에서 해당 정보를 얻을 수 있습니다. 리디렉션/콜백 URL 입력란입니다.
  • okta 싱글 사인온(SSO) OAuth/OpenID-callbackURL
  • 아래로 스크롤하면 볼 수 있습니다 할당 부분. 통제된 액세스 옵션을 선택하고 선택을 취소하다 페더레이션 브로커 모드로 즉시 액세스 활성화 옵션. 클릭 저장 버튼.
  • okta SSO(Single Sign-On) OAuth/OpenID-클라이언트 자격 증명
  • 이제 당신은 얻을 것이다 클라이언트 자격 증명옥타 도메인. 이 자격 증명을 복사하십시오. Miniorange OAuth 클라이언트 SSO(Single Sign-On) 플러그인 해당 필드에 대한 구성.
  • 참고 : 일반 설정에서 얻을 수 있는 WordPress OAuth Single Sign-On(SSO) 플러그인의 Okta 도메인 필드에 https://를 입력합니다. 예( https://dev-32414285.okta.com ).


    okta SSO(Single Sign-On) OAuth/OpenID-클라이언트 자격 증명

    1.1 사용자에게 앱 통합 할당

    • We Buy Orders 신청서를 클릭하세요. 애플리케이션 탭 그리고 신청서를 클릭하세요.
    • okta SSO(Single Sign-On) OAuth/OpenID WordPress 애플리케이션 탭
    • 선택 할당 탭.
    • okta 싱글 사인온(SSO) OAuth/OpenID WordPress 할당
    • 양수인 선택 사람에게 할당.
    • 동시에 여러 사용자에게 애플리케이션을 할당하려면 그룹에 할당 [앱이 그룹에 할당되면 해당 그룹의 모든 사람들에게 앱이 할당됩니다]
    • okta SSO(Single Sign-On) OAuth/OpenID WordPress 사용자 할당 선택
    • 양수인 사용자 이름 옆에.
    • okta 싱글 사인온(SSO) OAuth/OpenID WordPress 할당 클릭
    • 저장하고 돌아가기.
    • okta 싱글 사인온(SSO) OAuth/OpenID WordPress 돌아가기
    • 선택한다.
    • okta 싱글 사인온(SSO) OAuth/OpenID WordPress 완료

    1.2 ID 토큰의 프로필 속성

    • Okta 관리 대시보드에서 다음으로 이동합니다. 보안 -> API.
    • okta SSO(Single Sign-On) OAuth/OpenID WordPress create-newclient 로그인 버튼 설정
    • SSO 애플리케이션을 선택하고 편집 아이콘.
    • okta SSO(Single Sign-On) OAuth/OpenID WordPress create-newclient 로그인 버튼 설정
    • We Buy Orders 신청서를 클릭하세요. 주장 탭을 선택하고 ID 토큰 옵션.
    • okta SSO(Single Sign-On) OAuth/OpenID WordPress create-newclient 로그인 버튼 설정
    • 클릭 소유권 주장 추가 버튼을 클릭합니다.
    • okta SSO(Single Sign-On) OAuth/OpenID WordPress create-newclient 로그인 버튼 설정
    • 성함 귀하의 주장/속성을 선택하고 ID 토큰 토큰 유형 드롭다운에서 이제 값을 입력하세요. user.$속성 FBI 증오 범죄 보고서 가치관 필드는 수신하려는 속성을 기반으로 합니다. 다른 설정은 기본값으로 두고 다음을 클릭하세요. 만들기 버튼을 클릭합니다.
    • okta SSO(Single Sign-On) OAuth/OpenID WordPress create-newclient 로그인 버튼 설정
    • 보려는 모든 속성에 대해 유사한 단계를 따르십시오. 아래와 비슷한 목록이 표시됩니다.
    • okta SSO(Single Sign-On) OAuth/OpenID WordPress create-newclient 로그인 버튼 설정
    • 에서 속성을 볼 수 있습니다. 테스트 구성 다음과 같이 출력됩니다.
    • okta SSO(Single Sign-On) OAuth/OpenID WordPress create-newclient 로그인 버튼 설정

다음을 사용하여 WordPress SSO를 성공적으로 구성했습니다. OAuth 공급자로서의 Okta WordPress 사이트에서 사용자가 Okta 로그인 자격 증명을 사용하여 WordPress 사이트에 Okta SSO 로그인을 사용할 수 있도록 허용합니다.


2. WordPress를 OAuth 클라이언트로 설정


  • We Buy Orders 신청서를 클릭하세요. OAuth 구성 탭을 클릭하십시오. 새 애플리케이션 추가 웹사이트에 새로운 클라이언트 애플리케이션을 추가하려면
  • Okta SSO(Single Sign-On) OAuth - 새 애플리케이션 추가
  • 여기의 OAuth/OpenID Connect 공급자 목록에서 애플리케이션을 선택하세요. Okta.
  • Okta SSO(Single Sign-On) OAuth - 애플리케이션 선택
  • 공급자를 선택한 후 콜백 URL 이는 OAuth 공급자의 SSO 애플리케이션 구성에서 구성되어야 합니다.
  • 다음과 같은 클라이언트 자격 증명을 입력하십시오. 고객 ID & 고객 비밀 Okta SSO 애플리케이션에서 얻을 수 있습니다.
  • 구성 범위 및 엔드포인트 플러그인의 Okta용.
  • 를 클릭하십시오 다음 보기.
  • Okta 싱글 사인온(SSO) OAuth - 클라이언트 ID 및 클라이언트 비밀번호
  • 구성 세부정보를 확인하고 다음을 클릭하세요. 마감재 구성을 저장합니다.

  • Okta SSO(Single Sign-On) OAuth - 구성 완료

성공적으로 구성되었습니다. WordPress를 OAuth 클라이언트로 만드는 Okta를 사용한 WordPress SSO, 사용자는 Okta 로그인 자격 증명을 사용하여 WordPress 사이트에 안전한 Okta Single Sign-On 로그인을 구현할 수 있습니다.


3. 사용자 속성 매핑

  • 사용자가 WordPress에 성공적으로 로그인하려면 사용자 속성 매핑이 필수입니다. 아래 설정을 사용하여 WordPress에 대한 사용자 프로필 속성을 설정하겠습니다.

  • 클릭 후 마감재 버튼을 클릭하면 테스트 구성 테이블에서 OAuth 공급자가 반환한 다양한 사용자 속성을 볼 수 있습니다. 사용자 속성이 표시되지 않으면 OAuth 공급자에서 필수 설정을 지정하여 이 정보를 반환하세요.
  • Okta SSO(Single Sign-On) OAuth - 부여 유형 추가
  • 테스트 구성 테이블에 모든 값이 표시되면 마침 버튼을 클릭하고 다음으로 이동합니다. 속성/역할 매핑 탭을 클릭하면 사용자 이름 드롭다운에 속성 목록이 표시됩니다.
  • Okta SSO(Single Sign-On) OAuth - 부여 유형 추가

성공적으로 구성되었습니다 OAuth 클라이언트로서의 WordPress WordPress 사이트에 대한 Okta Single Sign-On(SSO) 로그인을 통해 사용자 인증을 달성하기 위한 것입니다.

4: Okta 그룹을 가져오는 단계

  • 온 클릭 서명하다 Okta 애플리케이션의 탭입니다.
  • Okta SSO(Single Sign-On) - 테스트 구성 - 역할 매핑
  • 로 이동 OpenID Connect ID 토큰 섹션을 아래로 스크롤하여 확인하세요.
  • $XNUMX Million 미만 '그룹 소유권 주장 필터' 섹션, 입력 그룹 기본 이름으로 선택한 다음 '정규식과 일치' 드롭다운 목록에서 다음을 입력하세요. .* (공백 없이) 모든 사용자의 그룹을 반환합니다. 클릭 찜하기 버튼을 클릭합니다.
  • Okta SSO(Single Sign-On) - 테스트 구성 - 역할 매핑

5: Okta에서 사용자 지정 클레임을 생성하는 단계

  • 옥타로 가세요 관리자 패널 ->보안 -> API.
  • 를 클릭하십시오 인증 서버 추가 버튼을 클릭합니다.
  • Okta SSO(Single Sign-On) - 인증 서버 추가
  • 새 Authorization Server를 생성한 후 편집 아이콘은 아래와 같습니다.
  • Okta SSO(Single Sign-On) - 인증 서버 추가
  • We Buy Orders 신청서를 클릭하세요. 클레임 그리고 클릭 클레임 추가 버튼을 클릭합니다.
  • Okta SSO(Single Sign-On) - 인증 서버 추가
  • 맞춤 클레임을 만든 후 다음으로 이동하세요. 액세스 정책 정책 추가를 선택합니다.
  • Okta SSO(Single Sign-On) - 인증 서버 추가
  • 액세스 정책 탭에서 새 정책을 생성한 후 다음을 클릭하세요. 규칙 추가 버튼을 클릭합니다.
  • Okta SSO(Single Sign-On) - 인증 서버 추가
  • name 규칙에. 다른 설정은 기본값으로 두고 다음을 클릭하세요. 규칙 만들기.

6: 플러그인에서 Okta 그룹을 구성하는 단계 [프리미엄]

  • OAuth 클라이언트 SSO(Single Sign-On) 플러그인으로 이동하여 다음을 입력합니다. 범위그룹 범위 외에도.
  • 입력 종점 아래 표에 언급되어 있습니다(아래 이미지 참조). 클릭 찜하기 그리고 “테스트 구성” 버튼을 클릭합니다.
  • 범위: openid 이메일 프로필 그룹
    엔드포인트 승인: https://{너의Okta도메인}.com/oauth2/v1/authorize
    액세스 토큰 엔드포인트: https://{너의Okta도메인}.com/oauth2/v1/token
    Okta SSO(Single Sign-On) - 속성 매핑
  • 이제 다음 목록을 얻을 수 있습니다. 속성 이름, 속성 값그룹 Okta에서 보낸 것입니다.
  • Okta SSO(Single Sign-On) - 속성 매핑
  • 테스트 구성 창에서 플러그인의 속성 매핑 섹션에 있는 속성 이름을 매핑합니다. 자세한 내용은 스크린샷을 참조하세요.
  • Okta SSO(Single Sign-On) - 속성 매핑
  • 역할 매핑 활성화: 역할 매핑을 활성화하려면 그룹 이름 속성을 매핑해야 합니다. 제공자 애플리케이션에서 역할을 반환하는 속성 목록에서 속성 이름을 선택합니다.
    예 : 그룹

  • Okta SSO(Single Sign-On) - 테스트 구성 - 역할 매핑
  • 공급자 역할에 WordPress 역할을 할당합니다. 제공자 애플리케이션에 따라 WordPress 역할을 제공자 역할에 할당할 수 있습니다. 애플리케이션에 따라 관리자, 기여자, 구독자 또는 기타 다른 역할이 될 수 있습니다. 그룹 속성 값 아래에 공급자 역할을 추가하고 WordPress 역할 아래에서 그 앞에 필요한 WordPress 역할을 할당합니다.
    예를 들어, 아래 이미지에서. Football에는 기여자 역할이 할당되었고 모든 사람에게는 구독자 역할이 할당되었습니다.
  • Okta SSO(Single Sign-On) - 테스트 구성 - 역할 매핑
  • 매핑을 저장하면 SSO 이후 공급자 역할에 WordPress 관리자 역할이 할당됩니다.
    예: 주어진 예에 따라 'Football' 역할을 가진 사용자는 WordPress에 기여자로 추가되고 'Everyone'은 구독자로 추가됩니다.

7. 로그인 설정

  • SSO(Single Sign-On) 설정 탭의 설정은 SSO(Single Sign-On)에 대한 사용자 환경을 정의합니다. WordPress 페이지에 Okta 로그인 위젯을 추가하려면 아래 단계를 따라야 합니다.
    • We Buy Orders 신청서를 클릭하세요. WordPress 왼쪽 패널 > 모양 > 위젯.
    • 선택 미니오렌지 OAuth. 원하는 위치로 드래그 앤 드롭하고 저장하세요.
    • Okta SSO(Single Sign-On) - WordPress create-newclient 로그인 버튼 설정
    • We Buy Orders 신청서를 클릭하세요. WordPress 왼쪽 패널 > 모양 > 위젯.
    • 선택 미니오렌지 OAuth. 원하는 위치로 드래그 앤 드롭하고 저장하세요.
    • Okta SSO(Single Sign-On) - WordPress create-newclient 로그인 버튼 설정
    • WordPress 페이지를 열면 Okta SSO 로그인 버튼이 표시됩니다. 이제 Okta SSO(Single Sign-On)를 테스트할 수 있습니다.
    • 확인 "로그인 페이지에 표시" 응용프로그램에 옵션이 활성화되어 있습니다. (아래 이미지 참고)
    • Okta SSO(Single Sign-On) - WordPress create-newclient 로그인 버튼 설정
    • 이제 당신의 WordPress 로그인 페이지. (예: https://< your-wordpress-domain >/wp-login.php)
    • 거기에 Okta SSO 로그인 버튼이 표시됩니다. 로그인 버튼을 클릭하면 Okta SSO(Single Sign-On)를 테스트할 수 있습니다.
    • Okta SSO(Single Sign-On) - WordPress create-newclient 로그인 버튼 설정

8: 범위 및 끝점

구성 방법은 아래 표를 참조하세요. 플러그인의 Okta에 대한 범위 및 끝점.

범위: openid 이메일 프로필
엔드포인트 승인: https://{너의Okta도메인}.com/oauth2/default/v1/authorize
액세스 토큰 엔드포인트: https://{너의Okta도메인}.com/oauth2/default/v1/token
사용자 정보 가져오기 끝점: https://{너의Okta도메인}.com/oauth2/default/v1/userinfo
로그아웃 후 사용자 정의 리디렉션 URL:[선택 과목] https://{너의Okta도메인}.com/login/signout?fromURI=

참고 : Okta에서 404 서버 오류가 발생하는 경우 다음 엔드포인트를 시도해 보십시오. SSO.

엔드포인트 승인: https://{너의Okta도메인}.com/oauth2/v1/authorize
액세스 토큰 엔드포인트: https://{너의Okta도메인}.com/oauth2/v1/token
사용자 정보 가져오기 끝점: https://{너의Okta도메인}.com/oauth2/v1/userinfo

Okta를 IdP(OAuth 공급자)로 구성하고 WordPress를 OAuth 클라이언트로 구성하여 WordPress OAuth 및 OpenID Connect Single Sign-On(SSO) 플러그인을 사용하여 WordPress SSO 로그인을 성공적으로 활성화했습니다. 이것으로 옥타 SSO 통합 WordPress(WP) 사이트에 대한 보안 액세스를 신속하게 출시하여 사용자가 다음을 사용하여 안전하게 인증할 수 있습니다. 옥타 SSO 로그인 자격 증명.


추가 자료


메일을 보내주세요 oauthsupport@xecurify.com 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 원하시면 저희 팀이 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택하도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com