Suchergebnisse :

×

Magento Keycloak Single Sign-On (SSO) | SSO bei Magento mit Keycloak-Anmeldeinformationen

Der Schlüsselmantel Magento-SSO Ermöglicht eine sichere und nahtlose Anmeldung bei Ihrem Magento durch die Nutzung von Keycloak als OAuth- und OpenID Connect-Anbieter. Mit der Magento-SSO-Anmeldung von Keycloak können Benutzer mit ihren Keycloak-Anmeldedaten auf den Shop zugreifen. Das bedeutet, dass sich Benutzer Ihres Keycloak mit unserer Erweiterung mit ihren Keycloak-Anmeldedaten in Ihrem Magento-Shop anmelden können.

Innovative Magento Keycloak-Anmeldung Die Erweiterung bietet sichere Single Sign-On (SSO)-Integration mit erweiterten Funktionen wie Attribut- und Rollenzuordnung sowie Zugriffskontrolle. Sie erhöht die Site-Sicherheit, indem sie sicherstellt, dass sich nur verifizierte Benutzer auf Ihrer Magento-Site anmelden oder registrieren können. Mit einem einfachen Magento Keycloak SSO-Setup optimiert die Erweiterung die Benutzerauthentifizierung und verbessert das gesamte Zugriffsmanagement. Folgen Sie der Anleitung unten, um Keycloak Magento SSO mühelos zu installieren und zu konfigurieren.

Hier klicken Erfahren Sie mehr über die zusätzlichen Funktionen der Magento OAuth Single Sign-On-Erweiterung (OAuth & OpenID Connect Client).

  • Kaufen Sie die miniOrange Magento OAuth Single Sign-On (SSO) Erweiterung vom Magento Marketplace (Adobe Commerce Marketplace).
  • Gehen Sie zu Mein Profil -> Meine Einkäufe
  • Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
  • Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
  • Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
    „Komponist benötigt {module_name}:{version}“
  • Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
  • PHP Bin / Magento Setup: Upgrade
  • Laden Sie miniOrange Magento OAuth Single Sign-On (SSO) Erweiterung.
  • Entpacken Sie den gesamten Inhalt der ZIP-Datei im Verzeichnis MiniOrange/IDPSaml.
  • {Stammverzeichnis von Magento} App Code MiniOrange OAuth
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren
  • PHP Bin / Magento Setup: Upgrade

  • Zuallererst Laden Sie Keycloak herunter und installieren Sie es.
  • Starten Sie den Keycloak-Server basierend auf Ihrer Keycloak-Version. (Siehe Tabelle unten)

Für die Keycloak-Version 16 und niedriger

Gehen Sie zum Stammverzeichnis von keycloak Kasten standalone.sh

Für die Keycloak-Version 17 und höher

Gehen Sie zum Stammverzeichnis von keycloak Kasten kc.bat und führen Sie die folgenden Befehle aus.
1. kc.bat-Build
2. kc.bat start-dev


Befolgen Sie die folgenden Schritte, um Keycloak als IdP zu konfigurieren und Magento Keycloak SSO zu erreichen

Wählen Sie die Keycloak-Version:
    • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Bereich hinzufügen .

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Bereich hinzufügen
    • Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Reich unter dem OAuth-Client-Plugin. Klicken Sie auf CREATE Bereich hinzufügen.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Bereich hinzufügen
    • OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und wählen Sie Gespeichert.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Client-ID
    • Zugriffstyp ändern: Nachdem der Client erstellt wurde, ändern Sie seinen Zugriffstyp in vertraulich.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Zugriffstyp ändern
    • Geben Sie gültige Weiterleitungs-URIs ein: Kopieren Sie die Rückruf-URL aus der Magento Keycloak SSO-Erweiterung und klicken Sie dann auf SPEICHERN. Ex -- https:///oauth/callback

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Zugriffstyp ändern
    • Client-Geheimnis abrufen: Jetzt müssen wir das Kundengeheimnis erfahren. Also auswählen Kunden und wählen Sie Anmeldeinformationen aus und kopieren Sie Ihr Geheimnis von hier.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Client-ID, Client-Geheimnis
    • Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie das ein Client-Name unter dem Feld „Client-ID“.
    • Benutzer hinzufügen: Wir müssen dem Realm Benutzer hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klick auf das Nutzer und wählen Sie zu Fügen Sie einen neuen Benutzer hinzu.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer hinzufügen
    • Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
      • 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.


      Keycloak SSO - Keycloak OAuth Single Sign-On - Passwort festlegen

      HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.

    • Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen Weisen Sie dem Benutzer die gewünschte Rolle aus den verfügbaren Rollen zu und klicken Sie auf Auswahl hinzufügen.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer zuordnen
    • ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klicken Sie auf das Rollen und wählen Sie Hinzufügen Rollen.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Rolle hinzufügen

      Schritt 1.1: Schritte zum Abrufen von Keycloak-Gruppen [Prämie]

      • Gruppen erstellen: Klicken Sie auf Groups und wählen Sie New um eine neue Gruppe zu erstellen.

      • Keycloak SSO - Keycloak OAuth Single Sign-On - Gruppe erstellen
      • Benutzer einer Gruppe zuweisen: Wählen Sie den Benutzer aus, den Sie zur Gruppe hinzufügen möchten. Wählen Sie auf der Registerkarte die Option „Gruppen“, wählen Sie dann den Gruppennamen aus und klicken Sie auf join.

      • Keycloak SSO - Keycloak OAuth Single Sign-On - Gruppe zuweisen
      • Keycloak-Gruppen-Mapper: Um nun Gruppendetails zu erhalten, müssen wir die Clientzuordnung mit der Gruppenmitgliedschaft durchführen, andernfalls werden die Gruppendetails nicht abgerufen. Also rein Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.

      • Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
        Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
      • Nun wähle Mapper-Typ as Gruppenmitgliedschaft und geben Sie die Name und Name des Tokenanspruchs d. h. der Attributname, dem die Gruppen entsprechen, die abgerufen werden. Deaktivieren Sie den vollständigen Gruppenpfad, die Optionen Zum ID-Token hinzufügen und Zum Zugriffstoken hinzufügen und klicken Sie auf Gespeichert.

      • Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper

        Hinweis: – Wenn der vollständige Pfad angegeben ist, wird der Gruppenpfad abgerufen, andernfalls wird der Gruppenname abgerufen.

      Schritt 1.2: Schritte zum Abrufen von Keycloak-Rollen [Prämie]

      • Keycloak-Rollenzuordnung: Um nun Rollendetails zu erhalten, müssen wir die Clientzuordnung mit Rollenmitgliedschaft durchführen, sonst werden die Rollendetails nicht abgerufen. Also in Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.

      • Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
        Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
      • Nun wähle Mapper-Typ as Benutzerbereichsrolle Mitgliedschaft und geben Sie die ein Name. Und Name des Token-Anspruchs d. h. der Attributname, dem die Gruppen entsprechen, die abgerufen werden. Wählen Sie die Optionen Zum ID-Token hinzufügen und Zum Zugriffstoken hinzufügen aus und klicken Sie auf Gespeichert.

      • Keycloak SSO – Keycloak OAuth Single Sign-On – Gruppenmapper
    • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Reich erstellen .

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Bereich hinzufügen
    • Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Reich unter dem OAuth-Client-Plugin. Klicken Sie auf CREATE Bereich hinzufügen.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Bereich erstellen
    • OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie Client erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und Klicken Sie auf Nächster.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Client erstellen
      Keycloak SSO - Keycloak OAuth Single Sign-On - Client-ID hinzufügen
    • Aktivieren Sie die Client-Authentifizierung kombiniert mit einem nachhaltigen Materialprofil. Genehmigung Umschalten.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Umschalter aktivieren
    • Scrollen Sie nach unten zum Zugriffseinstellungen und geben Sie Ihr ein Rückruf-/Umleitungs-URL die Sie von der Magento Keycloak SSO-Erweiterung erhalten, die unter dem Rückruf-URLs Textfeld.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Rückruf-URL
    • Gehen Sie zum Aus- und Fortbildungen Registerkarte, kopieren Sie die Kundengeheimnis und halten Sie es griffbereit, da wir es später beim Konfigurieren der Magento Keycloak SSO-Erweiterung benötigen.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Client-Geheimnis kopieren
    • Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie den Kunden-ID unter dem Kunden-ID Feld.
    • Benutzer hinzufügen: Wir müssen Benutzer zum Realm hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klicken Sie auf das Nutzer und klicken Sie auf Neuen Benutzer erstellen um einen neuen Benutzer hinzuzufügen.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer hinzufügen
    • Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
      • 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.


      Keycloak SSO - Keycloak OAuth Single Sign-On - Passwort festlegen

      HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.

    • Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen und weisen Sie dem Benutzer aus den verfügbaren Rollen die gewünschte Rolle zu.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer zuordnen
    • ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klicken Sie auf das Rollen und wählen Sie Rolle erstellen.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Rolle hinzufügen
    • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Reich erstellen .

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Bereich hinzufügen
    • Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Reich unter dem OAuth-Client-Plugin. Klicken Sie auf CREATE Bereich hinzufügen.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Bereich erstellen
    • OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie Client erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und Klicken Sie auf Nächster.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Client erstellen
      Keycloak SSO - Keycloak OAuth Single Sign-On - Client-ID hinzufügen
    • Aktivieren Sie die Client-Authentifizierung kombiniert mit einem nachhaltigen Materialprofil. Genehmigung Umschalten.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Umschalter aktivieren
    • Scrollen Sie nach unten zum Zugriffseinstellungen und geben Sie Ihr ein Rückruf-/Umleitungs-URL die Sie von der Magento Keycloak SSO-Erweiterung erhalten Rückruf-URLs Textfeld.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Rückruf-URL
    • Gehen Sie zum Aus- und Fortbildungen Registerkarte, kopieren Sie die Kundengeheimnis und halten Sie es griffbereit, da wir es später beim Konfigurieren der Magento Keycloak SSO-Erweiterung benötigen.

    • Keycloak SSO – Keycloak OAuth Single Sign-On – Client-Geheimnis kopieren
    • Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie den Kunden-ID unter dem Kunden-ID Feld.
    • Benutzer hinzufügen: Wir müssen Benutzer zum Realm hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klicken Sie auf das Nutzer und klicken Sie auf Neuen Benutzer erstellen um einen neuen Benutzer hinzuzufügen.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer hinzufügen
    • Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
      • 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.


      Keycloak SSO - Keycloak OAuth Single Sign-On - Passwort festlegen

      HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.

    • Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen und weisen Sie dem Benutzer aus den verfügbaren Rollen die gewünschte Rolle zu.

    • Keycloak SSO - Keycloak OAuth Single Sign-On - Benutzer zuordnen


    Abschließend durch erfolgreiche Konfiguration Keycloak als OAuth-Anbieter, Sie haben die Magento Keycloak SSO-Anmeldung und -Autorisierung für Ihre Endbenutzer in Magento aktiviert.

  • Nachdem Sie den OAuth-Anbieter erfolgreich konfiguriert haben, gehen Sie zur Registerkarte OAuth-Anbieter und klicken Sie auf Anbieter hinzufügen .
  • Magento Keycloak SSO - Anmeldung | Magento 2 Keycloak SSO - Einstellungen
  • Geben Sie nun die Name des OAuth-Anbieters, Kunden-ID, Kundengeheimnis, Geltungsbereich und bereitgestellte Endpunkte.
  • Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Keycloak Version 18 und höher in der Erweiterung.
    • Umfang: E-Mail-Profil-OpenID
      Endpunkt autorisieren: /realms/{realm-name}/protocol/openid-connect/auth
      Zugriffstoken-Endpunkt: /realms/{realm-name}/protocol/openid-connect/token
      Endpunkt zum Abrufen von Benutzerinformationen: /realms/{realm-name}/protocol/openid-connect/userinfo
      Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] https://{Keycloak-Domäne}/realms/{realm-name}/protocol/openid-connect/logout?post_logout_redirect_uri={RedirectUri}&id_token_hint=##id_token##
  • Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Keycloak Version 17 und darunter in der Erweiterung .
    • Umfang: E-Mail-Profil-OpenID
      Endpunkt autorisieren: /auth/realms/{realm-name}/protocol/openid-connect/auth
      Zugriffstoken-Endpunkt: /auth/realms/{realm-name}/protocol/openid-connect/token
      Endpunkt zum Abrufen von Benutzerinformationen: /auth/realms/{realm-name}/protocol/openid-connect/userinfo
      Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] /auth/realms/{Realmname}/protocol/openid-connect/logout?redirect_uri=RedirectUri
  • Klicken Sie auf Gespeichert Schaltfläche, um die Einstellungen zu speichern.
  • Klicken Sie auf Testkonfiguration .
  • Magento Keycloak SSO - Anmelden | Magento 2 Keycloak SSO - Einstellungen speichern
  • Sie sehen alle von Ihrem OAuth-Anbieter an Magento zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
  • Magento Keycloak SSO – Anmeldung | Magento 2 Keycloak SSO – Testkonfiguration
    Hinweis und Kontakt - SSO Magento Keycloak Login

    Hinweis: In der Enterprise-Version der Erweiterung können Sie mehrere Anbieter einrichten. Um einen anderen Anbieter einzurichten, klicken Sie auf die Schaltfläche „Anbieter hinzufügen“ und richten Sie den gewünschten Anbieter ein. Die Einrichtungsanleitungen aller Anbieter finden Sie unter ..

    • Navigieren Sie zum Reiter „Multisite-Einstellungen“. Hier können Sie alle Unterseiten Ihrer Magento-Installation auswählen, für die Sie SSO aktivieren möchten. Aktivieren Sie das Kontrollkästchen neben allen Unterseiten und klicken Sie auf „Speichern“.
    • Sie würden auch sehen, Rückruf-URL für jede Subsite, mit der Sie den erforderlichen OAuth-Provider einrichten können.
    • Magento Keycloak SSO – Anmeldung | Magento 2 Keycloak SSO – Multisite-Einstellungen
    • Navigieren Anmeldeeinstellungen und wählen Sie die OAuth-Anbieter aus dem Dropdown-Menü, um mit der Konfiguration fortzufahren.
    • Hier finden Sie die Option, den Login-Link zu aktivieren auf Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)
    • Magento Keycloak SSO – Anmeldung | Magento 2 Keycloak SSO – Admin-Kundenlink
    • Sie können Administrator- und Kundenbenutzer beim SSO automatisch erstellen, sofern diese noch nicht vorhanden sind. Aktivieren Sie dazu einfach das entsprechende Kontrollkästchen.
    • Magento Keycloak SSO – Anmelden | Magento 2 Keycloak SSO – Benutzer automatisch erstellen
    • Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.
    • Magento Keycloak SSO – Anmelden | Magento 2 Keycloak SSO – Benutzer umleiten
    • Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.
    • Magento Keycloak SSO - Anmeldung | Magento 2 Keycloak SSO - SSO-Link
  • Gehen Sie zur Kundenanmeldeseite und Sie sehen die SSO-Schaltfläche auf Ihrem Frontend. Klicken Sie auf die Schaltfläche und testen Sie das SSO.
Magento 2 OAuth SSO Kunden-SSO

  • Sie werden erfolgreich bei Magento angemeldet.
Magento SSO Magento 2 OAuth-Client SSO Admin SSO

  • Besuchen Sie Ihre Administrator-Anmeldeseite. Dort sehen Sie die SSO-Schaltfläche. Klicken Sie auf die Schaltfläche, um SSO als Administrator zu initiieren.
Magento 2 Admin SSO-Anmeldeschaltfläche

  • Nachdem Sie sich erfolgreich als Administrator bei Magento angemeldet haben, werden Sie zum Magento-Backend-Dashboard weitergeleitet.
Magento 2 Admin SSO-Admin-Dashboard

  • Navigieren Anmeldeeinstellungen Registerkarte. Hier finden Sie die Option, SSO für Ihren Headless Magento Store zu aktivieren.
  • Fügen Sie Ihre ein Frontend-Post-URL in das angegebene Feld. Sie sollten hier die URL Ihres Frontend-Shops eingeben.
Magento Keycloak SSO – Anmeldung | Magento 2 Keycloak SSO – Headless SSO

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Magento-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Magento-Site werden diese Attribute automatisch Ihren Magento-Benutzerdetails zugeordnet.
  • Nur NameID kann mit dem kostenlosen Plugin den E-Mail- und Benutzernamen-Merkmalen von Magento zugeordnet werden. In der Premium-Version des Plugins können hingegen mehrere Benutzerattribute des IdP auf Magento-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
  • Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Magento-Benutzers zugeordnet.
Magento Keycloak SSO – Anmeldung | Magento 2 Keycloak SSO – Attributzuordnung

    Benutzername: Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    E-Mail: Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Gruppe/Rolle: Name des Rollenattributs vom Identitätsanbieter (IdP)
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.
  • Geben Sie im Feld „Attributnamen eingeben“ den Attributnamen ein, den Sie dem Attribut zuordnen möchten, das Sie von Ihrem Identitätsanbieter erhalten.
  • Klicken Sie auf die Schaltfläche „Hinzufügen“.
  • Geben Sie nun den Attributnamen, den Sie von Ihrem Identitätsanbieter erhalten, in das bereitgestellte Feld ein.
  • Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
  • Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.
Magento Keycloak SSO – Anmeldung | Magento 2 Keycloak SSO – benutzerdefinierte Attributzuordnung

  • Magento verwendet ein Rollenkonzept, das dem Websitebetreiber die Möglichkeit gibt, zu steuern, was Benutzer auf der Website tun dürfen und was nicht. Mithilfe der Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem IdP bestimmte Rollen zuweisen.
  • Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
  • Sie können in der POC-Erweiterung eine Standardrolle angeben, die allen Nicht-Administratorbenutzern zugewiesen wird, wenn sie SSO durchführen.
  • Wählen Sie die Standardrolle aus, die Sie allen Nicht-Administratorbenutzern zuweisen möchten, und klicken Sie auf die Schaltfläche „Speichern“.
  •  Magento Keycloak SSO - Anmeldung | Magento 2 Keycloak SSO - Rollenzuordnung Kunden
  • Sie haben auch die Möglichkeit, die Backend-/Frontend-Rollen bei SSO in der Premium-Erweiterung zu aktualisieren.
  • Sie können auch eine Standardrolle angeben, die allen Nicht-Administratoren zugewiesen wird, wenn sie SSO in der Premium-Erweiterung durchführen.
  • Wählen Sie die Standardrolle aus, die Sie allen Administratorbenutzern zuweisen möchten, und klicken Sie auf die Schaltfläche „Speichern“.
  • Magento Keycloak SSO - Anmeldung | Magento 2 Keycloak SSO - Rollenzuordnung

    Bitte erreichen Sie uns unter magentosupport@xecurify.com, und unser Team unterstützt Sie bei der Einrichtung der Magento 2 SSO (OAuth/OIDC)-Erweiterung. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung