AFAIK

miniOrange SAML: WordPress ve OKTA Entegrasyonu

Yayın:
Tek bir kullanıcı adı ve şifresi ile uygulama ve servislere kolaylıkla erişebileceğimiz çözümler hakkında daha önce Single Sign-On (SSO) ve WordPress: OKTA İle Güvenli Kimlik ...
GÖRSEL
Tek bir kullanıcı adı ve şifresi ile uygulama ve servislere kolaylıkla erişebileceğimiz çözümler hakkında daha önce Single Sign-On (SSO) ve WordPress: OKTA İle Güvenli Kimlik Doğrulaması başlıklı yazıları yayınlamıştım. Konuyu çeşitlendirmek adına bu yazıda da miniOrange ve WordPress entegrasyonuna değineceğim.

miniOrange SAML – WordPress ve OKTA Entegrasyonu

miniOrange, Single Sign-On (SSO), Identity Brokering (Gateway), Multi Factor Authentication, Adaptive Authentication, User Provisioning / Deprovisioning ve Directory Services gibi kimlik ve erişim yönetimi çözümleri (identity and access management solution) sunan bir güvenlik yazılım şirketi1. Şimdilik konumuz şirketten daha çok sundukları servis elbette. Gelelim konumuza. Bu yazıda miniOrange aracılığı ile farklı servis ve uygulamalara aynı kullanıcı adı ve şifresi ile bağlanabileceğimize bakacağız. Kimlik sağlayıcı işlemini de OKTA üzerinden gerçekleştireceğiz. Bu nedenle WordPress: OKTA İle Güvenli Kimlik Doğrulaması başlıklı yazıya da bir göz atmanızda fayda olacaktır. Öncelikle miniOrange erişimine ihtiyacınız olacak. Deneme hesabınızı Sign-Up sayfasından oluşturabilirsiniz. Hesabın aktive edilmesinin ardından artık xecurify üzerinden kurulum işlemlerine başlayabiliriz. miniOrange Entegrasyonlar Kullanıcı girişi yapmamızın ardından entegrasyon çözümlerinin bir listesi karşımıza çıkacak. Biz öncelikle uygulama tanımı yapmalıyız. Bu nedenle solda bulunan menüden Apps > Manage Apps adımlarını izlemeliyiz. miniOrange Entegrasyonlar Configure Apps bağlantısını tıkladığımızda SAML (Security Assertion Markup Language) bölümünde pek çok seçeneğin yer aldığını görebilirsiniz. WordPress SAML seçeneğini seçip ilgili kurulum aşamasına geçebiliriz.

WordPress İşlemleri

Bu aşamada WordPress işlemlerini gerçekleştireceğiz. Öncelikle websitemizin eklentiler (Plugins) bölümünü açalım ve SAML SP Single Sign On – SSO login eklentisini yükleyelim. Eklentiye WordPress eklentiler dizininden ulaşmak isterseniz burayı tıklayabilirsiniz. Eklentinin yüklenmesi ve etkinleştirilmesinin ardından Plugin Configuration sayfasına yönlendirileceğiz. Yönlendirme işlemi gerçekleştirilmemişse soldaki menüden eklenti adını altından yine bu sayfaya ulaşabilirsiniz. Öncelikle Service Provider Metadata sekmesini açalım. Burada yer alan bilgilere ihtiyacımız olacak.

OKTA Kimlik İşlemleri

Identity Provider (kimlik sağlayıcı) olarak OKTA‘dan faydalanacağız. Ancak, bu bir zorunluluk değil. OKTA ve miniOrange dışında Google Apps, Azure AD, OneLogin, Auth0 ve daha pek çok servis üzerinden de kimlik doğrulamasını gerçekleştirebiliriz. Yazının giriş bölümünde de belirttiğim gibi bu yazı WordPress: OKTA İle Güvenli Kimlik Doğrulaması yazısının da devamı niteliğinde olduğu için OKTA üzerinden ilerlemekteyim. Buradaki adımlara aynı zamanda SAML Single Sign On SSO WordPress Using Okta sayfasından ulaşabilirsiniz. OKTA console sayfasından uygulamalar bölümüne geçelim. OKTA Identity Provider Shortcuts bölümünde bulunan Add Applications bağlantısını tıklayacak uygulamaları listeleyebiliriz. Ardından Create New App butonunu tıklayarak yapılandırma işlemlerine geçebiliriz. OKTA Uygulama İşlemleri Bu listede WordPress SAML seçeneği de mevcut2. Kurulumu bu seçenek üzerinden daha pratik bir şekilde de tamamlayabilirsiniz. Bir noktadan sonra adımlar aynı olacağı için ben daha detaylı olan seçenek üzerinden ilerliyorum. Platform olarak Web, Sign on method olarak da SAML 2.0 seçeneğini seçerek Create butonunu tıkayabiliriz. General Settings altındaki alanları istediğiniz gibi doldurabilirsiniz. Ardından Next butonunu tıklayarak SAML Settings bölümüne ulaşacağız. Buradaki tanımlar önemli. OKTA Plugin Ayarları miniOrange adımları ve eklentisiyle ilgili bölümde miniOrange SSO using SAML 2.0 > Plugin Configuration altındaki Service Provider Metadata ayarlarına ihtiyacımız olacağını belirtmiştim. Şimdi bu bilgileri kullanacağız. Service Provider Metadata sekmesi altındaki ACS (AssertionConsumerService) URL, SP-EntityID / Issuer alanlarını OKTA > SAML Settings sayfasındaki ilgili alanlara yapıştıralım. Bu işlemin ardından aşağıdaki görseldeki gibi bir sonuca ulaşacağız. OKTA Uygulama İşlemleri Şimdi tekrar Next butonunu tıkayarak bu aşamanın son adımına, yani Feedback bölümüne geçebiliriz. Are you a customer or partner? sorusunu kendinize uygun şekilde seçebilirsiniz. Ben I’m a software vendor. I’d like to integrate my app with Okta seçimi üzerinden uygulamayı incelemeye göndererek ilerleyeceğim. Bu işlemin ardından, Assignments altında uygulamayla ilişkili bir kullanıcı oluşturalım. Kullanıcımızı da oluşturduğumuza göre uygulama ayarlarından Sign On bölümü altıdaki View Setup Instructions bölümünden ilgili konfigürasyonu (Identity Provider Single Sign-On URL, Identity Provider Issuer ve X.509 Certificate) görüntüleyebiliriz. OKTA OKTA SAML OKTA Evet, eklenti bölümündeki Save butonunu tıkladığımızda sürecimiz tamamlanmış olacaktır. İsterseniz Test configuration butonunu tıklayarak ayarları test edebilirsiniz.
Kaynakça
Ceyhun Enki Aksan

Kullanıcı Davranışları Analizi (User Behavior Analysis) ve Kullanıcı Deneyim Tasarımı (UX Design) üzerine çalışmalar yürütmekte, bu süreçte edindiğim teknik ve pratik bilgileri fayda sağlamak motivasyonuyla (afaik / as far as i know) paylaşmaktayım.

HABERDAR OL

Yeni eklenen projeler, eğitimler, içerikler ve yayınlanan videolar e-posta adresine gelsin.