Magento Keycloak Single Sign-On (SSO) | SSO bei Magento mit Keycloak-Anmeldeinformationen
Übersicht
Der Schlüsselmantel Magento-SSO Ermöglicht eine sichere und nahtlose Anmeldung bei Ihrem Magento durch die Nutzung von Keycloak als OAuth- und OpenID Connect-Anbieter. Mit der Magento-SSO-Anmeldung von Keycloak können Benutzer mit ihren Keycloak-Anmeldedaten auf den Shop zugreifen. Das bedeutet, dass sich Benutzer Ihres Keycloak mit unserer Erweiterung mit ihren Keycloak-Anmeldedaten in Ihrem Magento-Shop anmelden können.
Innovative Magento Keycloak-Anmeldung Die Erweiterung bietet sichere Single Sign-On (SSO)-Integration mit erweiterten Funktionen wie Attribut- und Rollenzuordnung sowie Zugriffskontrolle. Sie erhöht die Site-Sicherheit, indem sie sicherstellt, dass sich nur verifizierte Benutzer auf Ihrer Magento-Site anmelden oder registrieren können. Mit einem einfachen Magento Keycloak SSO-Setup optimiert die Erweiterung die Benutzerauthentifizierung und verbessert das gesamte Zugriffsmanagement. Folgen Sie der Anleitung unten, um Keycloak Magento SSO mühelos zu installieren und zu konfigurieren.
Hier klicken Erfahren Sie mehr über die zusätzlichen Funktionen der Magento OAuth Single Sign-On-Erweiterung (OAuth & OpenID Connect Client).
Installationsschritte
- Verwenden von Composer
- Manuelle Installation
Voraussetzungen: Download und Installation
- Zuallererst Laden Sie Keycloak herunter und installieren Sie es.
- Starten Sie den Keycloak-Server basierend auf Ihrer Keycloak-Version. (Siehe Tabelle unten)
| Für die Keycloak-Version 16 und niedriger |
Gehen Sie zum Stammverzeichnis von keycloak Kasten standalone.sh |
| Für die Keycloak-Version 17 und höher |
Gehen Sie zum Stammverzeichnis von keycloak Kasten kc.bat und führen Sie die folgenden Befehle aus.
|
Konfigurationsschritte
Schritt 1: Keycloak als OAuth-Anbieter einrichten
Befolgen Sie die folgenden Schritte, um Keycloak als IdP zu konfigurieren und Magento Keycloak SSO zu erreichen
Wählen Sie die Keycloak-Version:
- Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Bereich hinzufügen .
- Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Reich unter dem OAuth-Client-Plugin. Klicken Sie auf CREATE Bereich hinzufügen.
- OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und wählen Sie Gespeichert.
- Zugriffstyp ändern: Nachdem der Client erstellt wurde, ändern Sie seinen Zugriffstyp in vertraulich.
- Geben Sie gültige Weiterleitungs-URIs ein: Kopieren Sie die Rückruf-URL aus der Magento Keycloak SSO-Erweiterung und klicken Sie dann auf
SPEICHERN. Ex -- https://
/oauth/callback - Client-Geheimnis abrufen: Jetzt müssen wir das Kundengeheimnis erfahren. Also auswählen Kunden und wählen Sie Anmeldeinformationen aus und kopieren Sie Ihr Geheimnis von hier.
- Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie das ein Client-Name unter dem Feld „Client-ID“.
- Benutzer hinzufügen: Wir müssen dem Realm Benutzer hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klick auf das Nutzer und wählen Sie zu Fügen Sie einen neuen Benutzer hinzu.
- Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
- Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen Weisen Sie dem Benutzer die gewünschte Rolle aus den verfügbaren Rollen zu und klicken Sie auf Auswahl hinzufügen.
- ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klicken Sie auf das Rollen und wählen Sie Hinzufügen Rollen.
- Gruppen erstellen: Klicken Sie auf Groups und wählen Sie New um eine neue Gruppe zu erstellen.
- Benutzer einer Gruppe zuweisen: Wählen Sie den Benutzer aus, den Sie zur Gruppe hinzufügen möchten. Wählen Sie auf der Registerkarte die Option „Gruppen“, wählen Sie dann den Gruppennamen aus und klicken Sie auf join.
- Keycloak-Gruppen-Mapper: Um nun Gruppendetails zu erhalten, müssen wir die Clientzuordnung mit der Gruppenmitgliedschaft durchführen, andernfalls werden die Gruppendetails nicht abgerufen. Also rein Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.
- Nun wähle Mapper-Typ as Gruppenmitgliedschaft und geben Sie die Name und Name des Tokenanspruchs d. h. der Attributname, dem die Gruppen entsprechen, die abgerufen werden. Deaktivieren Sie den vollständigen Gruppenpfad, die Optionen Zum ID-Token hinzufügen und Zum Zugriffstoken hinzufügen und klicken Sie auf Gespeichert.
- Keycloak-Rollenzuordnung: Um nun Rollendetails zu erhalten, müssen wir die Clientzuordnung mit Rollenmitgliedschaft durchführen, sonst werden die Rollendetails nicht abgerufen. Also in Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.
- Nun wähle Mapper-Typ as Benutzerbereichsrolle Mitgliedschaft und geben Sie die ein Name. Und Name des Token-Anspruchs d. h. der Attributname, dem die Gruppen entsprechen, die abgerufen werden. Wählen Sie die Optionen Zum ID-Token hinzufügen und Zum Zugriffstoken hinzufügen aus und klicken Sie auf Gespeichert.
- Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Reich erstellen .
- Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Reich unter dem OAuth-Client-Plugin. Klicken Sie auf CREATE Bereich hinzufügen.
- OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie Client erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und Klicken Sie auf Nächster.
- Aktivieren Sie die Client-Authentifizierung kombiniert mit einem nachhaltigen Materialprofil. Genehmigung Umschalten.
- Scrollen Sie nach unten zum Zugriffseinstellungen und geben Sie Ihr ein Rückruf-/Umleitungs-URL die Sie von der Magento Keycloak SSO-Erweiterung erhalten, die unter dem Rückruf-URLs Textfeld.
- Gehen Sie zum Aus- und Fortbildungen Registerkarte, kopieren Sie die Kundengeheimnis und halten Sie es griffbereit, da wir es später beim Konfigurieren der Magento Keycloak SSO-Erweiterung benötigen.
- Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie den Kunden-ID unter dem Kunden-ID Feld.
- Benutzer hinzufügen: Wir müssen Benutzer zum Realm hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klicken Sie auf das Nutzer und klicken Sie auf Neuen Benutzer erstellen um einen neuen Benutzer hinzuzufügen.
- Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
- Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen und weisen Sie dem Benutzer aus den verfügbaren Rollen die gewünschte Rolle zu.
- ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klicken Sie auf das Rollen und wählen Sie Rolle erstellen.
- Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Realm. Sie können einen neuen Realm hinzufügen, indem Sie Reich erstellen .
- Bereich erstellen: Enter Bereichsname und halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Reich unter dem OAuth-Client-Plugin. Klicken Sie auf CREATE Bereich hinzufügen.
- OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie Client erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und Klicken Sie auf Nächster.
- Aktivieren Sie die Client-Authentifizierung kombiniert mit einem nachhaltigen Materialprofil. Genehmigung Umschalten.
- Scrollen Sie nach unten zum Zugriffseinstellungen und geben Sie Ihr ein Rückruf-/Umleitungs-URL die Sie von der Magento Keycloak SSO-Erweiterung erhalten Rückruf-URLs Textfeld.
- Gehen Sie zum Aus- und Fortbildungen Registerkarte, kopieren Sie die Kundengeheimnis und halten Sie es griffbereit, da wir es später beim Konfigurieren der Magento Keycloak SSO-Erweiterung benötigen.
- Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im OAuth-Client-Plugin und geben Sie den Kunden-ID unter dem Kunden-ID Feld.
- Benutzer hinzufügen: Wir müssen Benutzer zum Realm hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klicken Sie auf das Nutzer und klicken Sie auf Neuen Benutzer erstellen um einen neuen Benutzer hinzuzufügen.
- Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
- Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen und weisen Sie dem Benutzer aus den verfügbaren Rollen die gewünschte Rolle zu.
- 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.
HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.
Schritt 1.1: Schritte zum Abrufen von Keycloak-Gruppen [Prämie]
Hinweis: – Wenn der vollständige Pfad angegeben ist, wird der Gruppenpfad abgerufen, andernfalls wird der Gruppenname abgerufen.
Schritt 1.2: Schritte zum Abrufen von Keycloak-Rollen [Prämie]
- 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.
HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.
- 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Aus- und Fortbildungen und legen Sie ein neues Passwort für den Benutzer fest.
HINWEIS: Durch die temporäre Deaktivierung wird das Benutzerkennwort dauerhaft gemacht.
Abschließend durch erfolgreiche Konfiguration Keycloak als OAuth-Anbieter, Sie haben die Magento Keycloak SSO-Anmeldung und -Autorisierung für Ihre Endbenutzer in Magento aktiviert.
2. Richten Sie Magento als OAuth-Client ein
- Nachdem Sie den OAuth-Anbieter erfolgreich konfiguriert haben, gehen Sie zur Registerkarte OAuth-Anbieter und klicken Sie auf Anbieter hinzufügen .
- Geben Sie nun die Name des OAuth-Anbieters, Kunden-ID, Kundengeheimnis, Geltungsbereich und bereitgestellte Endpunkte.
- Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Keycloak Version 18 und höher in der Erweiterung.
- Informationen zur Konfiguration finden Sie in der folgenden Tabelle Umfang und Endpunkte für Keycloak Version 17 und darunter in der Erweiterung .
- Klicken Sie auf Gespeichert Schaltfläche, um die Einstellungen zu speichern.
- Klicken Sie auf Testkonfiguration .
- Sie sehen alle von Ihrem OAuth-Anbieter an Magento zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.
- Navigieren Sie zum Reiter „Multisite-Einstellungen“. Hier können Sie alle Unterseiten Ihrer Magento-Installation auswählen, für die Sie SSO aktivieren möchten. Aktivieren Sie das Kontrollkästchen neben allen Unterseiten und klicken Sie auf „Speichern“.
- Sie würden auch sehen, Rückruf-URL für jede Subsite, mit der Sie den erforderlichen OAuth-Provider einrichten können.
- Navigieren Anmeldeeinstellungen und wählen Sie die OAuth-Anbieter aus dem Dropdown-Menü, um mit der Konfiguration fortzufahren.
- Hier finden Sie die Option, den Login-Link zu aktivieren auf Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)
- Sie können Administrator- und Kundenbenutzer beim SSO automatisch erstellen, sofern diese noch nicht vorhanden sind. Aktivieren Sie dazu einfach das entsprechende Kontrollkästchen.
- Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.
- Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.
| Umfang: | E-Mail-Profil-OpenID |
| Endpunkt autorisieren: | /realms/{realm-name}/protocol/openid-connect/auth |
| Zugriffstoken-Endpunkt: | /realms/{realm-name}/protocol/openid-connect/token |
| Endpunkt zum Abrufen von Benutzerinformationen: | /realms/{realm-name}/protocol/openid-connect/userinfo |
| Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] | https://{Keycloak-Domäne}/realms/{realm-name}/protocol/openid-connect/logout?post_logout_redirect_uri={RedirectUri}&id_token_hint=##id_token## |
| Umfang: | E-Mail-Profil-OpenID |
| Endpunkt autorisieren: | /auth/realms/{realm-name}/protocol/openid-connect/auth |
| Zugriffstoken-Endpunkt: | /auth/realms/{realm-name}/protocol/openid-connect/token |
| Endpunkt zum Abrufen von Benutzerinformationen: | /auth/realms/{realm-name}/protocol/openid-connect/userinfo |
| Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden:[Optional] | /auth/realms/{Realmname}/protocol/openid-connect/logout?redirect_uri=RedirectUri |
Hinweis: In der Enterprise-Version der Erweiterung können Sie mehrere Anbieter einrichten. Um einen anderen Anbieter einzurichten, klicken Sie auf die Schaltfläche „Anbieter hinzufügen“ und richten Sie den gewünschten Anbieter ein. Die Einrichtungsanleitungen aller Anbieter finden Sie unter ..
3. Multisite-Einstellungen (*Verfügbar in den Enterprise-Versionen)
4. Anmeldeeinstellungen
5. Kunden-/Administrator-SSO
- Kunden-Single-Sign-On (Kunden-SSO)
- Einmaliges Anmelden für Administratoren (Administrator-SSO)
6. Headless SSO-Einstellungen (*Verfügbar in den Premium-Versionen)
- Navigieren Anmeldeeinstellungen Registerkarte. Hier finden Sie die Option, SSO für Ihren Headless Magento Store zu aktivieren.
- Fügen Sie Ihre ein Frontend-Post-URL in das angegebene Feld. Sie sollten hier die URL Ihres Frontend-Shops eingeben.

Attribut/benutzerdefinierte Zuordnung (optional). *Dies ist eine Premiumfunktion.
1.1: Attributzuordnung (optional).
- Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
- Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Magento-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
- Bei der automatischen Registrierung der Benutzer auf Ihrer Magento-Site werden diese Attribute automatisch Ihren Magento-Benutzerdetails zugeordnet.
- Nur NameID kann mit dem kostenlosen Plugin den E-Mail- und Benutzernamen-Merkmalen von Magento zugeordnet werden. In der Premium-Version des Plugins können hingegen mehrere Benutzerattribute des IdP auf Magento-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
- Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Magento-Benutzers zugeordnet.

| Benutzername: | Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten) |
| E-Mail: | Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten) |
| Gruppe/Rolle: | Name des Rollenattributs vom Identitätsanbieter (IdP) |
- Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.
1.2: Benutzerdefinierte Attributzuordnung (optional). *Dies ist eine Premium-Funktion.
- Geben Sie im Feld „Attributnamen eingeben“ den Attributnamen ein, den Sie dem Attribut zuordnen möchten, das Sie von Ihrem Identitätsanbieter erhalten.
- Klicken Sie auf die Schaltfläche „Hinzufügen“.
- Geben Sie nun den Attributnamen, den Sie von Ihrem Identitätsanbieter erhalten, in das bereitgestellte Feld ein.
- Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
- Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.

Rollenzuordnung (optional). *Dies ist eine Premium-Funktion.
- Magento verwendet ein Rollenkonzept, das dem Websitebetreiber die Möglichkeit gibt, zu steuern, was Benutzer auf der Website tun dürfen und was nicht. Mithilfe der Rollenzuordnung können Sie Benutzern einer bestimmten Gruppe in Ihrem IdP bestimmte Rollen zuweisen.
- Bei der automatischen Registrierung werden den Benutzern Rollen zugewiesen, die auf der Gruppe basieren, der sie zugeordnet sind.
- Sie können in der POC-Erweiterung eine Standardrolle angeben, die allen Nicht-Administratorbenutzern zugewiesen wird, wenn sie SSO durchführen.
- Wählen Sie die Standardrolle aus, die Sie allen Nicht-Administratorbenutzern zuweisen möchten, und klicken Sie auf die Schaltfläche „Speichern“.
- Sie haben auch die Möglichkeit, die Backend-/Frontend-Rollen bei SSO in der Premium-Erweiterung zu aktualisieren.
- Sie können auch eine Standardrolle angeben, die allen Nicht-Administratoren zugewiesen wird, wenn sie SSO in der Premium-Erweiterung durchführen.
- Wählen Sie die Standardrolle aus, die Sie allen Administratorbenutzern zuweisen möchten, und klicken Sie auf die Schaltfläche „Speichern“.
- Magento-Sicherheitslösungen
- Was ist Single Sign-On (SSO)-Anmeldung?
- Was ist OAuth 2.0 und wie funktioniert es?
- Was ist neu am OAUth 2.1 Single Sign-On-Protokoll?
- Magento OAuth Single Sign On (SSO)-Plugin.
Weitere Informationen
Kontakt aufnehmen
Bitte erreichen Sie uns unter magentosupport@xecurify.com, und unser Team unterstützt Sie bei der Einrichtung der Magento 2 SSO (OAuth/OIDC)-Erweiterung. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.




