Sökresultat :

×

Konfigurera Okta Single Sign-On (SSO) med WordPress OAuth

Konfigurera Okta Single Sign-On (SSO) med WordPress OAuth


Montera myggnät för luckor Enkel inloggning (SSO) på din WordPress-webbplats via Okta Single Sign On med WP OAuth & OpenID Connect enkel inloggning plugin. Genom att implementera WordPress SSO med Okta kan användare logga in på dina webbplatser och applikationer med en enda uppsättning autentiseringsuppgifter med Okta SSO OAuth-leverantören.

Okta, fungerar som OAuth-leverantör och WordPress fungerar som OAuth-klient. Okta Single Sign On ger smidig integration mellan WordPress och Okta med inloggning med Okta SSO med ett enda klick.

Okta SSO-integration med WordPress SSO-plugin ger också avancerade Okta SSO-funktioner som mappning av användarprofilattribut, rollmappning, och tillhandahålla webbplatsåtkomst baserat på organisationens e-postdomäner. Du kan också skydda din kompletta WordPress-webbplats bakom Okta SSO Integration. Okta WordPress OAuth SSO plugin säkrar användarens inloggningsprocess och förbättrar användarautentisering med Wordpress Okta Single Sign On. Följ stegen i guiden nedan för att ställa in Okta SSO-integration med WordPress SSO-plugin genom att installera detta plugin.

Förutsättningar: Ladda ner och installation

  • Logga in på din WordPress-instans som admin.
  • Gå till WordPress Dashboard -> Plugins och klicka på Lägg till en ny.
  • Sök efter en WordPress OAuth Single Sign-On (SSO) plugin och klicka på installera nu.
  • När du har installerat klicka på Aktivera.


Steg för att konfigurera Okta WordPress Login med WordPress OAuth

1. Ställ in Okta som OAuth-leverantör

  • Först av allt, gå till https://www.okta.com/login och logga in på ditt Okta-konto.
  • Gå till Okta adminpanel. Gå till Applikationer -> Applikationer.
  • okta Single Sign-On (SSO) OAuth/OpenID-addapp-shortcut
  • Du kommer att få upp följande skärm. Klicka på Skapa appintegration knapp.
  • okta Single Sign-On (SSO) OAuth/OpenID-addapplication
  • Välj inloggningsmetod som OIDC - OpenID Connect och välj Applikationstyp som webbapplikation, Klicka på Nästa knapp.
  • okta Single Sign-On (SSO) OAuth/OpenID-select-webplatform
  • Du kommer att omdirigeras till sidan med appdetaljer. Stiga på App-integration namn och Omdirigerings-URI för inloggning. du får det från miniOrange OAuth/OpenID connect Client Plugins fliken 'Konfigurera OAuth' under Redirect/Callback URL fält.
  • okta Single Sign-On (SSO) OAuth/OpenID-callbackURL
  • Scrolla ner så ser du Uppdrag sektion. Välj ett alternativ för kontrollerad åtkomst och avmarkera alternativet Aktivera omedelbar åtkomst med Federation Broker Mode. Klicka på Spara-knappen.
  • okta Single Sign-On (SSO) OAuth/OpenID-klientuppgifter
  • Nu ska du få Kunduppgifter och okta domän. Kopiera in dessa referenser Miniorange OAuth-klient plugin för enkel inloggning (SSO). konfiguration på motsvarande fält.
  • Notera: Ange https:// i Okta-domänfältet i WordPress OAuth Single Sign-On (SSO) plugin som du får från Allmänna inställningar. t.ex. ( https://dev-32414285.okta.com ).


    okta Single Sign-On (SSO) OAuth/OpenID-klientuppgifter

    1.1 Tilldela en appintegration till en användare

    • Gå till Programfliken och klicka på din ansökan.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress-programfliken
    • Välj Uppdrag fliken.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress-uppgift
    • Klicka Tilldela och välj Tilldela till personer.
    • Om du vill tilldela applikationen till flera användare samtidigt väljer du Tilldela till grupper [Om en app tilldelas en grupp kommer appen att tilldelas alla personer i den gruppen]
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress välj tilldela personer
    • Klicka Tilldela bredvid ett användarnamn.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress klicka på tilldela
    • Klicka Spara och gå tillbaka.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress gå tillbaka
    • Klicka Färdig .
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress klar

    1.2 Profilattribut för id-token

    • I din Okta-administratörsöversikt, navigera till Säkerhet -> API.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress skapa-nyklient inloggningsknapp inställning
    • Välj din SSO-applikation och klicka på redigera ikonen.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress skapa-nyklient inloggningsknapp inställning
    • Gå till hävdar Fliken och välj ID token-alternativ.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress skapa-nyklient inloggningsknapp inställning
    • Klicka på Lägg till anspråk knapp.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress skapa-nyklient inloggningsknapp inställning
    • Ge en Namn till ditt krav/attribut och Välj ID-token från rullgardinsmenyn för tokentyp. Ange nu värdet user.$attribut i Värde fält baserat på det attribut du vill ta emot. Behåll andra inställningar som standard och klicka på Skapa knapp.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress skapa-nyklient inloggningsknapp inställning
    • Följ liknande steg för alla attribut du vill se. Du kommer att ha en lista som liknar den nedan.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress skapa-nyklient inloggningsknapp inställning
    • Du kommer att kunna se attributen i Testkonfiguration utgång enligt följande.
    • okta Single Sign-On (SSO) OAuth/OpenID WordPress skapa-nyklient inloggningsknapp inställning

Du har framgångsrikt konfigurerat WordPress SSO med Okta som OAuth-leverantör på din WordPress-webbplats, så att användare kan använda Okta SSO-inloggning på WordPress-webbplatsen med sina Okta-inloggningsuppgifter.


2. Ställ in WordPress som OAuth-klient


  • Gå till Konfigurera OAuth fliken och klicka Lägg till ny applikation för att lägga till en ny klientapplikation på din webbplats.
  • Okta Single Sign-On (SSO) OAuth - Lägg till ny applikation
  • Välj din applikation från listan över OAuth/OpenID Connect-leverantörer, här Okta.
  • Okta Single Sign-On (SSO) OAuth - Välj applikation
  • Efter att ha valt leverantör, kopiera Återuppringnings-URL som måste konfigureras i OAuth-leverantörens SSO-applikationskonfiguration.
  • Ange klientuppgifterna som kund-ID & Klienthemlighet som du får från Okta SSO-applikationen.
  • Konfigurera Omfattning & slutpunkter för Okta i plugin.
  • Klicka på Nästa.
  • Okta Single Sign-On (SSO) OAuth - klient-ID och klienthemlighet
  • Verifiera konfigurationsdetaljerna och klicka på Finish för att spara konfigurationen.

  • Okta Single Sign-On (SSO) OAuth - Slutför konfigurationen

Du har konfigurerat WordPress SSO med Okta gör WordPress till en OAuth-klient, så att användare kan implementera säker Okta Single Sign-on-inloggning på WordPress-webbplatsen med Okta-inloggningsuppgifter.


3. Mappning av användarattribut

  • Användarattributmappning är obligatorisk för att göra det möjligt för användare att logga in på WordPress. Vi kommer att ställa in användarprofilattribut för WordPress med inställningarna nedan.

  • Efter att ha klickat på Finish knappen, kommer du att se olika användarattribut som returneras av din OAuth-leverantör i en testkonfigurationstabell. Om du inte ser några användarattribut, gör de nödvändiga inställningarna i din OAuth-leverantör för att returnera denna information.
  • Okta Single Sign-On (SSO) OAuth - Lägg till Grant Type
  • När du ser alla värden i tabellen Testkonfiguration klickar du på knappen Slutför och går till Attribut/rollmappning flik, får du en lista över attribut i en rullgardinsmeny för Användarnamn.
  • Okta Single Sign-On (SSO) OAuth - Lägg till Grant Type

Du har konfigurerat WordPress som OAuth-klient för att uppnå användarautentisering med Okta Single Sign-On (SSO) inloggning på din WordPress-webbplats.

4: Steg för att hämta Okta Groups

  • Klicka på Skriva på fliken i din Okta-applikation.
  • Okta Single Sign-On (SSO) - testkonfiguration - rollmappning
  • Gå till OpenID Connect ID Token avsnitt genom att scrolla nedåt.
  • Enligt "Filter för gruppanspråk" avsnitt, ange grupper som standardnamn och välj sedan "Matchar regex" från rullgardinsmenyn och ange .* (utan mellanslag) för att returnera alla användarens grupper. Klicka på Save knapp.
  • Okta Single Sign-On (SSO) - testkonfiguration - rollmappning

5: Steg för att skapa anpassade anspråk i Okta

  • Gå till Okta Adminpanel -> Säkerhet -> API.
  • Klicka på Lägg till auktoriseringsserver knapp.
  • Okta Single Sign-On (SSO) - Lägg till auktoriseringsserver
  • När du har skapat en ny auktoriseringsserver klickar du på Redigera ikon som visas nedan.
  • Okta Single Sign-On (SSO) - Lägg till auktoriseringsserver
  • Gå till Påståenden och klicka på Lägg till anspråk knapp.
  • Okta Single Sign-On (SSO) - Lägg till auktoriseringsserver
  • När du har skapat ett anpassat anspråk, gå till Åtkomstpolicyer och välj Lägg till policy.
  • Okta Single Sign-On (SSO) - Lägg till auktoriseringsserver
  • När du har skapat en ny policy på fliken Åtkomstpolicyer klickar du på Lägg till regel knapp.
  • Okta Single Sign-On (SSO) - Lägg till auktoriseringsserver
  • Ge en namn till regeln. Behåll andra inställningar som standard och klicka på Skapa regel.

6: Steg för att konfigurera Okta Groups i plugin [Premium]

  • Gå till OAuth Client Single Sign-On (SSO) plugin, ange omfattning värden som grupper utöver omfattningarna.
  • Ange endpoints nämns i tabellen nedan (se bilden nedan). Klicka på Save och då "Testa konfiguration" knapp.
  • Omfattning: openid e-postprofilgrupper
    Auktorisera slutpunkt: https://{din OktaDomän}.com/oauth2/v1/authorize
    Åtkomsttokens slutpunkt: https://{din OktaDomän}.com/oauth2/v1/token
    Okta Single Sign-On (SSO) - attributmappning
  • Nu får du listan på Attributnamn, Attributvärden och Grupper som skickas av Okta.
  • Okta Single Sign-On (SSO) - attributmappning
  • I fönstret Testkonfiguration mappar du attributnamnen i sektionen Attributmappning av plugin-programmet. Se skärmdumpen för mer information.
  • Okta Single Sign-On (SSO) - attributmappning
  • Aktivera rollmappning: För att aktivera rollmappning måste du mappa attribut för gruppnamn. Välj attributnamnet från listan över attribut som returnerar rollerna från din leverantörsapplikation.
    T.ex: grupper

  • Okta Single Sign-On (SSO) - testkonfiguration - rollmappning
  • Tilldela WordPress-rollen till leverantörsrollen: Baserat på din leverantörsapplikation kan du tilldela WordPress-rollen till dina leverantörsroller. Det kan vara en administratör, bidragsgivare, prenumerant eller något annat beroende på din applikation. Lägg till leverantörsrollerna under Group Attribute Value och tilldela den nödvändiga WordPress-rollen framför den under WordPress-rollen.
    Till exempel, i bilden nedan. Fotboll har tilldelats rollen som bidragsgivare och alla har tilldelats rollen som prenumerant.
  • Okta Single Sign-On (SSO) - testkonfiguration - rollmappning
  • När du har sparat mappningen kommer leverantörsrollen att tilldelas WordPress-administratörsrollen efter SSO.
    Exempelvis: Enligt det givna exemplet kommer användare med rollen "Fotboll" att läggas till som bidragsgivare i WordPress och "Alla" kommer att läggas till som prenumerant.

7. Inloggningsinställningar

  • Inställningarna på fliken Inställningar för enkel inloggning (SSO) definierar användarupplevelsen för enkel inloggning (SSO). För att lägga till en Okta-inloggningswidget på din WordPress-sida måste du följa stegen nedan.
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Okta Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
    • Gå till WordPress vänsterpanel > Utseende > Widgets.
    • Välja miniOrange OAuth. Dra och släpp till din favoritplats och spara.
    • Okta Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
    • Öppna din WordPress-sida och du kan se Okta SSO-inloggningsknappen där. Du kan testa Okta Single Sign-On (SSO) nu.
    • Se till "Visa på inloggningssidan" alternativet är aktiverat för din applikation. (Se bilden nedan)
    • Okta Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning
    • Gå nu till din WordPress Login sida. (T.ex. https://< din-wordpress-domän >/wp-login.php)
    • Du kommer att se en Okta SSO-inloggningsknapp där. När du klickar på inloggningsknappen kommer du att kunna testa Okta Single Sign-On (SSO).
    • Okta Single Sign-on (SSO) - WordPress skapa-nyklient inloggningsknapp inställning

8: Omfattning och slutpunkter

Se tabellen nedan för att konfigurera scope & endpoints för Okta i plugin.

Omfattning: openid e-postprofil
Auktorisera slutpunkt: https://{din OktaDomän}.com/oauth2/default/v1/authorize
Åtkomsttokens slutpunkt: https://{din OktaDomän}.com/oauth2/default/v1/token
Få användarinformation slutpunkt: https://{din OktaDomän}.com/oauth2/default/v1/userinfo
Anpassad omdirigeringsadress efter utloggning:[frivillig] https://{din OktaDomän}.com/login/signout?fromURI=

Notera: Försök med följande slutpunkter om du får ett 404-serverfel från Okta vid tidpunkten för SSO.

Auktorisera slutpunkt: https://{din OktaDomän}.com/oauth2/v1/authorize
Åtkomsttokens slutpunkt: https://{din OktaDomän}.com/oauth2/v1/token
Få användarinformation slutpunkt: https://{din OktaDomän}.com/oauth2/v1/userinfo

Du har framgångsrikt aktiverat WordPress SSO-inloggning med WordPress OAuth & OpenID Connect Single Sign-On (SSO) plugin genom att konfigurera Okta som IdP (OAuth Provider) och WordPress som en OAuth-klient. Med detta Okta SSO-integration du kan snabbt rulla ut säker åtkomst till din WordPress(WP)-webbplats, vilket gör det möjligt för användare att säkert autentisera med Okta SSO inloggningsuppgifter.


Ytterligare resurser


Maila oss vidare oauthsupport@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com