Suchergebnisse :

×

Azure AD B2C SSO OAuth / OpenID Connect Single Sign-On in Magento | Azure AD B2C-Anmeldung

Azure AD B2C SSO OAuth / OpenID Connect Single Sign-On in Magento | Azure AD B2C-Anmeldung


Konfigurieren Sie die Magento OAuth & OpenID Connect Single Sign-On (SSO)-Erweiterung mit Azure B2C Single Sign-On (SSO). Nutzen Sie Microsoft Azure B2C als OAuth- und OpenID Connect-Anbieter, um eine sichere Anmeldung bei Magento zu ermöglichen. Mit Azure B2C Single Sign-On (SSO) können sich Ihre Benutzer anmelden und auf Ihre Magento-Site zugreifen, indem sie sich bei ihrem Azure B2C-Identitätsanbieter authentifizieren. Sie können auch verschiedene IDPs wie Azure AD, Office 365 und andere maßgeschneiderte Anbieter verwenden, um die Erweiterung zu konfigurieren. Es verfügt unter anderem über leistungsstarke Single Sign-On (SSO)-Funktionen wie die Zuordnung von Benutzerprofilattributen und Rollen. In diesem Leitfaden erfahren Sie, wie Sie Single Sign-On (SSO) für die Benutzerauthentifizierung zwischen Magento und Azure B2C einrichten.
Um mehr über andere Funktionen zu erfahren, die wir in der Magento OAuth Single Sign-On-Erweiterung (OAuth & OpenID Connect Client) bereitstellen, klicken Sie hier hier.

Voraussetzungen: Download und Installation

Installation mit Composer:
  • Kaufen Sie die miniOrange OAuth / OpenID Connect Single Sign On Erweiterung vom Magento-Marktplatz.
  • Gehen Sie zu Mein Profil -> Meine Einkäufe
  • Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
  • Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
  • Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
    „Komponist benötigt miniorange-oauth-sso:{version}“
  • Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Manuelle Installation:
  • Laden Sie die ZIP-Datei der miniOrange OAuth OpenID Connect Single Sign-On-Erweiterung von herunter hier.
  • Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/OAuth-Verzeichnis.
  • {Stammverzeichnis von Magento} App Code MiniOrange OAuth
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Die Magento OAuth OpenID Connect SSO-Erweiterung ermöglicht die Anmeldung (Single Sign-On) bei Magento mit Ihrem Azure AD, Azure B2C, AWS Cognito, WSO2, Okta, LinkedIn, Google, Facebook, Slack, Discord oder anderen benutzerdefinierten OAuth 2.0-Anbietern [24/7 UNTERSTÜTZUNG]

 Getestet mit 2.4.5

Schritte zum Konfigurieren von Azure AD B2C OAuth und OpenID Single Sign-On (SSO) Anmeldung bei Magento

1. Richten Sie Azure Active Directory B2C als OAuth-Anbieter ein

Führen Sie die folgenden Schritte aus, um Azure AD B2C als OAuth-Anbieter zu konfigurieren

miniorange img Konfigurieren Sie Azure AD B2C als OAuth-Anbieter
    <
  • Anmelden bei Azure-Portal.
  • Gehen Sie zur Startseite und wählen Sie in den Azure-Diensten aus Azure AD B2C.
  • Azure AD B2C Single Sign-On (SSO) – Wählen Sie Azure AD B2C aus
  • Bitte stellen Sie sicher, dass Sie sich mit einem aktiven Abonnement im Azure AD B2C-Verzeichnis befinden. Wenn nicht, können Sie in das richtige Verzeichnis wechseln.
  • Azure AD B2C Single Sign-On (SSO) – Anmeldeanwendungen
  • Im Essentielles Registerkarte finden Sie die Azure B2C-DomänennameHalten Sie es griffbereit, Sie werden es später für die Konfiguration benötigen Name des Azure B2C-Mandanten unter der Magento OAuth SSO-Erweiterung.

    Was ist der Mietername?
    Sie müssen nur den hervorgehobenen Teil des Domänennamens kopieren, wie im folgenden Screenshot gezeigt, um den Mandantennamen in der Magento OAuth SSO-Erweiterung zu konfigurieren.
    Eg. Wenn Ihr Domainname „Beispieldomain.onmicrosoft.com“, dann lautet Ihr Mandantenname „Beispieldomain'.


  • Azure AD B2C Single Sign-On (SSO) – Schlüssel generieren
  • Klicken Sie nun auf App-Registrierungen und klicken Sie dann auf die Neue Registrierung Option zum Erstellen einer neuen Azure B2C-Anwendung.
  • Azure AD B2C Single Sign-On (SSO) – Anmeldeanwendungen
  • Konfigurieren Sie die folgenden Optionen, um eine neue Anwendung zu erstellen.
    • Geben Sie einen Namen für Ihre Anwendung ein Name und Vorname Textfeld.
    • Wählen Sie bei unterstützten Kontotypen die dritte Option aus „Konten in jedem Organisationsverzeichnis (jedes Azure AD-Verzeichnis – Multitenant) und persönliche Microsoft-Konten (z. B. Skype, Xbox)“
    • Wählen Sie im Abschnitt „Umleitungs-URI“ die Option aus Internetanwendung und geben Sie die Rückruf-URL über das miniOrange OAuth-Client-Plugin (Registerkarte „OAuth konfigurieren“) und Speichern es unter dem URL umleiten Textfeld.
    • Klicken Sie auf Registrieren Klicken Sie auf die Schaltfläche, um Ihre Bewerbung zu erstellen.
    • Azure AD B2C Single Sign-On (SSO) – Erstellen
  • Nach erfolgreicher Anwendungserstellung werden Sie auf die Übersichtsseite der neu erstellten Anwendung weitergeleitet. Wenn nicht, können Sie zu den App-Registrierungen gehen und nach dem Namen Ihrer Bewerbung suchen. Sie finden Ihre Bewerbung dann in der Liste.
  • Azure AD B2C Single Sign-On (SSO) – Anwendungsoption
  • Kopieren Sie Ihre Anwendungs-ID und halten Sie es griffbereit, Sie werden es später für die Konfiguration benötigen Kunden-ID unter der Magento OAuth SSO-Erweiterung.
  • Azure AD B2C Single Sign-On (SSO) – Anwendungs-ID
  • Klicken Sie nun auf Zertifikate und Geheimnisse und dann auf klicken Neues Kundengeheimnis um ein Client-Geheimnis zu generieren. Geben Sie eine Beschreibung ein und klicken Sie auf Speichern .
  • Azure AD B2C Single Sign-On (SSO) – Schlüssel generieren
  • Kopieren Sie die geheimer Wert Öffnen Sie die Seite „Zertifikate und Geheimnisse“ und bewahren Sie sie griffbereit auf. Sie benötigen sie später für die Konfiguration Kundengeheimnis unter Magento OAuth Client-Erweiterung.
  • Azure AD B2C Single Sign-On (SSO) – Schlüssel generieren

Schritt 1.1: Fügen Sie Benutzer in Ihrer B2C-Anwendung hinzu

  • Gehen Sie auf der Startseite zu Nutzer Tab in der linken Ecke
  • Azure AD B2C Single Sign-On (SSO) – Benutzerfluss
  • Klicken Sie auf Neuer Benutzer auf der Benutzerseite
  • Azure AD B2C Single Sign-On (SSO) – Benutzerfluss
  • Auswählen Erstellen Sie Azure AD B2C Benutzer. Scrollen Sie dann nach unten und klicken Sie auf E-Mail Wählen Sie die Anmeldemethode aus, legen Sie Ihr Passwort fest und klicken Sie auf erstellen um die Benutzerdetails zu speichern und eine Testkonfiguration durchzuführen.
  • Azure AD B2C Single Sign-On (SSO) – Benutzerfluss Azure AD B2C Single Sign-On (SSO) – Benutzerfluss

Schritt 1.2: So erstellen und fügen Sie eine Azure B2C-Richtlinie hinzu

  • Gehen Sie zu Benutzerflüsse Tab und klicken Sie dann auf Neuer Benutzerfluss.
  • Azure AD B2C Single Sign-On (SSO) – Benutzerfluss
  • Wählen Sie einen Benutzerflusstyp aus Registrieren und anmelden dann klicken Sie auf Erstellen .
  • Azure AD B2C Single Sign-On (SSO) – Sektenbenutzerfluss
  • Geben Sie alle Informationen ein, z. B. Name, Identitätsanbieter usw., und klicken Sie dann auf Erstellen .
  • Azure AD B2C Single Sign-On (SSO) – Informationen zum Benutzerfluss
  • Kopieren Sie den Richtliniennamen und diesen Wert, wann immer Sie die Azure B2C-Richtlinie in die miniOrange OAuth-Client-Erweiterung eingeben müssen.

Schritt 1.3: Fügen Sie Ihrer Anwendung Benutzeransprüche hinzu

  • Gehen Sie zu Benutzerströme unter Richtlinien in der linken Ecke. Wählen Sie die konfigurierte Richtlinie aus.
  • Azure AD B2C Single Sign-On (SSO) – Informationen zum Benutzerfluss
  • Auswählen Anwendungsansprüche in den Einstellungen
  • Azure AD B2C Single Sign-On (SSO) – Informationen zum Benutzerfluss
  • Wählen Sie die gewünschten Attribute aus, die in der Testkonfiguration angezeigt werden sollen, und speichern Sie sie.
  • Azure AD B2C Single Sign-On (SSO) – Informationen zum Benutzerfluss

Schritt 1.4: ID-Token-Ansprüche in Azure B2C [Premium] konfigurieren

  • Gehen Sie zu Ihrer Anwendung in Azure Active Directory und wählen Sie aus Token-Konfiguration aus dem linken Menü.
  • Klicken Sie auf Optionalen Anspruch hinzufügen und dann auswählen ID aus dem rechten Abschnitt.
  • Wählen Sie nun alle Attribute aus, die Sie beim SSO abrufen möchten (z. B. Familienname, Vorname usw.) und klicken Sie auf Speichern .
  • Möglicherweise wird ein Popup angezeigt Aktivieren Sie die Microsoft Graph-Profilberechtigung (erforderlich, damit Ansprüche im Token angezeigt werden)., aktivieren Sie es und klicken Sie auf die Schaltfläche „Hinzufügen“.
  • Azure B2C B2C Single Sign-On (SSO) – Benutzerdefinierte Attributzuordnung

Sie haben Azure AD (Active Directory) B2C erfolgreich als OAuth-Anbieter für die Magento-Benutzerintegration mithilfe von Azure AD Single Sign-On (SSO) konfiguriert.



2. Magento 2 als OAuth-Client konfigurieren

  • Nachdem Sie den OAuth-Anbieter erfolgreich konfiguriert haben, gehen Sie zur Registerkarte „OAuth-Anbieter“ und konfigurieren Sie ihn Name des OAuth-Anbieters, Kunden-ID, Kundengeheimnis, Geltungsbereich und bereitgestellte Endpunkte.

    Weitere Informationen zur Konfiguration des OAuth-Clients finden Sie unten unter „Endpunkte“.


    Umfang: openid
    Endpunkt autorisieren: https://<domain-name >.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
    Zugriffstoken-Endpunkt: https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
    Endpunkt zum Abrufen von Benutzerinformationen: https://graph.microsoft.com/v1.0/me
    Benutzerdefinierte Weiterleitungs-URL nach dem Abmelden: [Optional] https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout?post_logout_redirect_uri=<your url>
  • Klicken Sie auf Speichern Schaltfläche, um die Einstellungen zu speichern.
  • Klicken Sie auf Testkonfiguration .
  • Magento 2 OAuth-Anmeldeinformationen Azure AD B2C SSO OAuth
  • Sie sehen alle von Ihrem OAuth-Anbieter an Magento zurückgegebenen Werte in einer Tabelle. Wenn für „Vorname“, „Nachname“, „E-Mail“ oder „Benutzername“ kein Wert angezeigt wird, nehmen Sie die erforderlichen Einstellungen in Ihrem OAuth-Anbieter vor, um diese Informationen zurückzugeben.

3. Anmeldeeinstellungen

  • Navigieren Anmeldeeinstellungen Tab. Hier finden Sie die Option, den Login-Link zu aktivieren Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)
  • Magento 2 SSO Azure AD Single Sign-On (SSO) Administrator-Kunden-SSO
  • Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.
  • Magento SSO über SSO-Link Magento 2 SSO Azure AD
  • Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.
  • Magento 2 OAuth automatische Umleitung zum IDP

4. Kunden-/Administrator-SSO



  • Gehen Sie zur Kunden-Anmeldeseite und Sie sehen die SSO-Schaltfläche in Ihrem Frontend. Klicken Sie auf die Schaltfläche und testen Sie das SSO.
  • Magento 2 OAuth SSO Kunden-SSO
  • Sie werden erfolgreich bei Magento angemeldet.
  • Magento SSO Magento 2 OAuth-Client SSO Admin SSO

Attribut-/benutzerdefinierte Attributzuordnung (optional). *Dies ist eine Premium-Funktion.

1.1: Attributzuordnung (optional). *Dies ist eine Premium-Funktion.

  • Sie können Attribute auf der Registerkarte „Attributzuordnung“ zuordnen. In der kostenlosen Version der Erweiterung dürfen nur Benutzername und E-Mail zugeordnet werden. In der Premium-Version der Erweiterung können Sie jedoch verschiedene Attribute, die von Ihrem OAuth-Anbieter stammen, den auf Ihrer Magento-Site vorhandenen Attributen zuordnen.
  • Magento 2 OAuth-Attributzuordnung

1.2: Benutzerdefinierte Attributzuordnung (optional). *Dies ist eine Premium-Funktion.

  • Geben Sie Ihren Tabellennamen in das Tabellenfeld ein.
  • Geben Sie den Attributnamen als Spaltennamen ein (in der jeweiligen Tabelle).
  • Klicken Sie auf die Schaltfläche „Hinzufügen“, um ein benutzerdefiniertes Magento-Attribut hinzuzufügen, und ordnen Sie das entsprechende Feld dem Attribut zu, das Sie von Ihrem Identitätsanbieter erhalten
  • Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
  • Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.
  • Benutzerdefinierte Magento 2 OAuth-Attributzuordnung

Rollenzuordnung (optional). *Dies ist eine Premium-Funktion.

  • Sie können in der kostenlosen Erweiterung eine Standardrolle angeben, die allen Nicht-Administratorbenutzern zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zur Registerkarte „Attribut-/Rollenzuordnung“ und navigieren Sie zum Abschnitt „Rollenzuordnung“.
  • Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.
  • Azure AD Magento SSO – Azure B2C Single Sign-On (SSO) Anmeldung in Magento – Rollenzuordnung

Durch die Konfiguration Azure AD B2C als OAuth-Anbieter und Magento als OAuth-Client Mit unserer Magento OAuth-Client-Erweiterung haben Sie Magento Azure AD (Active Directory) B2C Single Sign-On (SSO) erfolgreich installiert. Dank dieser Lösung können Sie innerhalb weniger Minuten mit Azure AD B2C-Anmeldeinformationen einen sicheren Zugriff auf Ihre Magento-Site bereitstellen.p>

Weitere Informationen


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com