Suchergebnisse :

×

SAML Single Sign-On in Magento mit Gluu Server als Identitätsanbieter (IdP)

Gluu Server Single Sign-On (SSO)-Anmeldung für Magento [SAML] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO)-Plugin. Unsere SSO-Lösung macht Magento SAML 2.0-kompatible Service Provider, die Vertrauen zwischen der Magento-Site und dem Gluu-Server herstellen, um Benutzer sicher auf der Magento-Site zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung hilft dabei, Magento-Sites hinter der SSO-Anmeldung zu sichern, sodass Benutzer mit ihren Gluu-Server-Anmeldeinformationen authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/benutzerdefinierte Zuordnung, Rollenzuordnung usw. SAML ermöglicht den Informationsaustausch zwischen Dienstanbietern und Identitätsanbietern; SAML ist die Integration von Dienstanbietern und Identitätsanbietern. Wenn ein Benutzer versucht, sich anzumelden, übermittelt Ihr Dienstanbieter SAML-Assertionen an den Identitätsanbieter, die Informationen über den Benutzer enthalten. Die Assertionen werden vom Identitätsanbieter empfangen, der sie anhand Ihrer Dienstanbietereinstellungen validiert, bevor er dem Benutzer Zugriff auf Ihre Organisation gewährt. Hier gehen wir eine Anleitung durch, um die SAML Single Sign-On SSO-Anmeldung zwischen der Magento-Site und dem Gluu-Server zu konfigurieren, indem wir Folgendes berücksichtigen: Gluu-Server als IdP (Identitätsanbieter) und Magento als SP (Dienstanbieter). Unser SSO-Plugin bietet unbegrenzte Benutzerauthentifizierungen vom Gluu-Server. Um mehr über andere Funktionen zu erfahren, die wir in Ihrem Magento SAML Single Sign-On (SSO)-Plugin bereitstellen, können Sie bitte hier klicken.

Installation mit Composer:

  • Kaufen Sie die miniOrange SAML Single Sign On – SAML SSO-Anmeldung Erweiterung vom Magento-Marktplatz.
  • Gehen Sie zu Mein Profil -> Meine Einkäufe
  • Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
  • Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
  • Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
    „Composer erfordert miniorange_inc/saml-sp-single-sign-on“
  • Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Manuelle Installation:

  • Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter hier.
  • Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
  • {Stammverzeichnis von Magento} App Code MiniOrange SP
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Führen Sie die folgenden Schritte aus, um Gluu Server als IdP für Magento zu konfigurieren

  • Navigieren Sie im Magento SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Registerkarte. Auf dieser Registerkarte finden Sie die SP-Metadaten wie SP-Entity-ID und ACS-URL (AssertionConsumerService), die zum Konfigurieren des Gluu-Servers als Identitätsanbieter erforderlich sind.
Konfigurieren Sie Gluu Server als IDP – Magento SSO – Gluu Server SSO-Anmeldung

  • Melden Sie sich beim Gluu-Server an Admin-Konsole.
  • Klicken Sie im Navigationsbereich auf SAMLVertrauensbeziehungen hinzufügen.
Gluu Server SAML Single Sign-On SSO im Magento Gluu Server Dashboard

  • Konfigurieren Sie Folgendes in Formular für eine Vertrauensbeziehung:
    • Display Name: Magento SAML App (Geben Sie einen beliebigen Namen zur Identifizierung der Anwendung ein)
    • Beschreibung: Geben Sie eine passende Beschreibung für Ihre Anwendung an
    • Entitätstyp: Einzel-SP
    • Speicherort der Metadaten: Reichen Sie das
    • Melden Sie sich mit dem Gluu-Server bei Magento an, Trust Relationship Form

    • Von dem Metadaten des Dienstanbieters Klicken Sie im Plugin auf die Registerkarte, laden Sie die herunter Metadaten-XML-Datei.
    • Laden Sie die Metadatendatei hoch SP-Metadatendatei.
    • Aktivieren Sie nun das Kontrollkästchen „Relying Party konfigurieren“ und klicken Sie auf Konfigurieren Sie die vertrauende Seite Link.
    • Magento Gluu Server SAML Single Sign-On SSO Relying Party konfigurieren

  • Ihnen werden die angezeigt Konfigurationen der vertrauenden Seite
  • Ab Verfügbare ProfilkonfigurationenWählen SAML2SSO und klicken Sie auf Speichern um SAML2SSO hinzuzufügen zu Ausgewählte Profilkonfigurationen.
  • In SAML 2 SSO-Profil, konfigurieren Sie Folgendes:
  • signAssertions Nie
    signRequests Bedingt
    encryptAssertions Bedingt
    defaultAuthenticationMethods Non
    Unterstützt nicht spezifiziertes NameId-Format Aktivieren Sie das Kontrollkästchen
  • Ab Verfügbare NamedId-FormateWählen urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress und
    urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified und füge es hinzu Ausgewählte NamedId-Formate.
  • Klicken Sie auf Gespeichert .
Gluu Server SAML Single Sign-On SSO in Magento | Melden Sie sich mit dem Gluu-Server bei Magento und den Relying-Party-Konfigurationen an

  • Von dem Geben Sie zusätzliche Attribute frei Fügen Sie im Abschnitt rechts die Attribute hinzu, die Sie an den Dienstanbieter senden möchten.
  • Klicken Sie auf Aktualisierung .
Gluu Server SAML Single Sign-On SSO in Magento | Melden Sie sich mit dem Gluu-Server bei Magento an und aktualisieren Sie die Details

  • Die SAML-IDP-Metadaten von Gluu finden Sie unter https://HOSTNAME/idp/shibboleth. Dies ist erforderlich, um das Plugin im Service Provider zu konfigurieren.

Sie haben den Gluu-Server erfolgreich als SAML-IdP (Identity Provider) konfiguriert, um die SSO-Anmeldung des Gluu-Servers bei Ihrer Magento-Site zu erreichen.

  • Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und x.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder jeweils im Plugin.
  • IdP-Entitäts-ID oder Aussteller SAML-Entitäts-ID im Verbundmetadatendokument
    Single-Sign-On-Dienst-URL SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument
    X.509-Zertifikat x.509-Zertifikat im Verbundmetadatendokument
  • Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um alle Ihre Einstellungen zu speichern.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Verbundmetadaten

  • Um zu überprüfen, ob Ihr Magento als SP richtig konfiguriert ist, klicken Sie auf Testkonfiguration .
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Verbundmetadaten

  • Navigieren Multisite-Einstellungen Registerkarte. Hier können Sie alle Unterseiten Ihrer Magento-Installation auswählen, für die Sie SSO aktivieren möchten. Aktivieren Sie das Kontrollkästchen neben allen Unterseiten und klicken Sie auf „Speichern“.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Navigieren Anmeldeeinstellungen Tab. Hier finden Sie die Option, den Login-Link zu aktivieren Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Sie können Administrator- und Kundenbenutzer beim SSO automatisch erstellen, sofern diese noch nicht vorhanden sind. Aktivieren Sie dazu einfach das entsprechende Kontrollkästchen.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.
Magento SSO mit SSO-Link Magento 2 SSO

  • Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.
Magento 2 OAuth automatische Umleitung zum IDP

  • Gehen Sie zur Kundenanmeldeseite und Sie sehen die SSO-Schaltfläche auf Ihrem Frontend. Klicken Sie auf die Schaltfläche und testen Sie das SSO.
Magento 2 OAuth SSO Kunden-SSO

  • Sie werden erfolgreich bei Magento angemeldet.
Magento SSO Magento 2 OAuth-Client SSO Admin SSO

  • Besuchen Sie Ihre Administrator-Anmeldeseite. Dort sehen Sie die SSO-Schaltfläche. Klicken Sie auf die Schaltfläche, um SSO als Administrator zu initiieren.
Magento 2 Admin SSO-Anmeldeschaltfläche

  • Nachdem Sie sich erfolgreich als Administrator bei Magento angemeldet haben, werden Sie zum Magento-Backend-Dashboard weitergeleitet.
Magento 2 Admin SSO-Admin-Dashboard

  • Navigieren Anmeldeeinstellungen Registerkarte. Hier finden Sie die Option, SSO für Ihren Headless Magento Store zu aktivieren.
  • Fügen Sie Ihre ein Frontend-Post-URL in das angegebene Feld. Sie sollten hier die URL Ihres Frontend-Shops eingeben.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Magento-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Magento-Site werden diese Attribute automatisch Ihren Magento-Benutzerdetails zugeordnet.
  • Nur NameID kann mit dem kostenlosen Plugin den E-Mail- und Benutzernamen-Merkmalen von Magento zugeordnet werden. In der Premium-Version des Plugins können hingegen mehrere Benutzerattribute des IdP auf Magento-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
  • Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Magento-Benutzers zugeordnet.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung

    Benutzername: Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    E-Mail: Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Gruppe/Rolle: Name des Rollenattributs vom Identitätsanbieter (IdP)
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.
  • Geben Sie im Feld „Attributnamen eingeben“ den Attributnamen ein, den Sie dem Attribut zuordnen möchten, das Sie von Ihrem Identitätsanbieter erhalten.
  • Klicken Sie auf die Schaltfläche „Hinzufügen“.
  • Geben Sie nun den Attributnamen, den Sie von Ihrem Identitätsanbieter erhalten, in das bereitgestellte Feld ein.
  • Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
  • Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.
Benutzerdefinierte Magento 2 SAML SSO-Attributzuordnung

  • Sie können im kostenlosen Plugin eine Standardrolle angeben, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zur Registerkarte „Attribut-/Rollenzuordnung“ und navigieren Sie zum Abschnitt „Rollenzuordnung“.
  • Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.
Magento SSO - Anmeldung in Magento - Rollenzuordnung

Bitte erreichen Sie uns unter magentosupport@xecurify.com, und unser Team unterstützt Sie beim Einrichten der Magento OAuth Server Extension. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung