SAML Single Sign-On (SSO) in Magento mit Oracle Manager als IDP | Oracle SSO-Anmeldung
Übersicht
Oracle Enterprise Manager Single Sign-On (SSO)-Anmeldung für Magento [SAML] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO)-Plugin. Unsere SSO-Lösung macht Magento zu einem SAML 2.0-konformen Dienstanbieter, der Vertrauen zwischen der Magento-Site und Oracle Enterprise Manager aufbaut, um Benutzer sicher auf der Magento-Site zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung hilft dabei, Magento-Sites hinter der SSO-Anmeldung zu sichern, sodass Benutzer mit ihren Oracle Enterprise Manager-Anmeldeinformationen authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/benutzerdefinierte Zuordnung, Rollenzuordnung usw. SAML ermöglicht den Informationsaustausch zwischen Service-Providern und Identity-Providern; SAML ist die Integration von Service-Providern und Identity-Providern. Wenn ein Benutzer versucht, sich anzumelden, übermittelt Ihr Service-Provider SAML-Assertionen an den Identity-Provider, die Informationen über den Benutzer enthalten. Die Assertionen werden vom Identity-Provider empfangen, der sie anhand Ihrer Service-Provider-Einstellungen validiert, bevor er dem Benutzer Zugriff auf Ihre Organisation gewährt. Hier werden wir eine Anleitung zur Konfiguration der SAML Single Sign-On SSO-Anmeldung zwischen der Magento-Site und Oracle Enterprise Manager durchgehen, indem wir Folgendes berücksichtigen: Oracle Enterprise Manager als IdP (Identitätsanbieter) und Magento als SP (Dienstleister). Unser SSO-Plugin bietet unbegrenzte Benutzerauthentifizierungen von Oracle Enterprise Manager. Um mehr über andere Funktionen zu erfahren, die wir in Ihrem Magento SAML Single Sign-On (SSO)-Plugin bereitstellen, können Sie hier klicken bitte hier klicken.
Voraussetzungen: Download und Installation
Installation mit Composer:
- Kaufen Sie die miniOrange SAML Single Sign On – SAML SSO-Anmeldung Erweiterung vom Magento-Marktplatz.
- Gehen Sie zu Mein Profil -> Meine Einkäufe
- Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
- Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
- Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
„Composer erfordert miniorange_inc/saml-sp-single-sign-on“
- Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
- Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
php bin/magento setup:di:compile
PHP Bin / Magento Setup: Upgrade
Manuelle Installation:
- Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter hier.
- Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
{Stammverzeichnis von Magento} App Code MiniOrange SP
php bin/magento setup:di:compile
PHP Bin / Magento Setup: Upgrade
Schritte zum Konfigurieren von Oracle Enterprise Manager SAML Single Sign-On (SSO) Anmeldung bei Magento SAML SP
1. Richten Sie Oracle Enterprise Manager als IdP (Identitätsanbieter) ein.
Führen Sie die folgenden Schritte aus, um Oracle Enterprise Manager als IdP für Magento zu konfigurieren
- Navigieren Sie im Magento SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Auf dieser Registerkarte finden Sie die SP-Metadaten wie SP-Entitäts-ID und ACS-URL (AssertionConsumerService), die zum Konfigurieren von Oracle Enterprise Manager als Identitätsanbieter erforderlich sind.

- Loggen Sie sich Oracle Enterprise Manager (OEM)-Konsole. Gehen Sie im Seitenmenü zu Identität und ZugangOracle Identity Federation (OIF).
- Wählen Sie im Dropdown-Menü die Option aus Oracle Identity Federation. Gehe zu VerwaltungDienstleister.

- Wähle aus SAML-2.0 Registerkarte im Abschnitt „Dienstanbieter“.
- Überprüfen Sie den Kartenbenutzer über NameID.
- Einblick in das Ermöglichen SAML-2.0 Protokoll. unter Protokolleinstellungen
- Konfigurieren Sie die zusätzlichen SAML-Einstellungen.


- Wählen Sie nun die Oracle Identity Federation Dropdown von oben. Gehe zu Verwaltung Sicherheit und Vertrauen.
- Gehen Sie zum Anbieter-Metadaten Tab.
- Wählen Sie im Dropdown-Menü „Anbietertyp“ die Option aus Identitätsanbieter in und klicken Sie auf die Schaltfläche „Generieren“, um IDP-Metadaten herunterzuladen.

- Stellen Sie die heruntergeladenen Metadaten der Dienstanbieteranwendung zur Verfügung.
Sie haben Oracle Enterprise Manager erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die SSO-Anmeldung von Oracle Enterprise Manager bei Ihrer Magento-Site zu erreichen.
2. Magento als SP (Service Provider) konfigurieren
- Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und x.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder jeweils im Plugin.
| IdP-Entitäts-ID oder Aussteller | SAML-Entitäts-ID im Verbundmetadatendokument |
| Single-Sign-On-Dienst-URL | SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument |
| X.509-Zertifikat | x.509-Zertifikat im Verbundmetadatendokument |
- Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um alle Ihre Einstellungen zu speichern.

- Um zu überprüfen, ob Ihr Magento als SP richtig konfiguriert ist, klicken Sie auf Testkonfiguration .

3. Multisite-Einstellungen (*Verfügbar in den Enterprise-Versionen)
- Navigieren Multisite-Einstellungen Registerkarte. Hier können Sie alle Unterseiten Ihrer Magento-Installation auswählen, für die Sie SSO aktivieren möchten. Aktivieren Sie das Kontrollkästchen neben allen Unterseiten und klicken Sie auf „Speichern“.

4. Anmeldeeinstellungen
- Navigieren Anmeldeeinstellungen Tab. Hier finden Sie die Option, den Login-Link zu aktivieren Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)

- Sie können Administrator- und Kundenbenutzer beim SSO automatisch erstellen, sofern diese noch nicht vorhanden sind. Aktivieren Sie dazu einfach das entsprechende Kontrollkästchen.

- Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.

- Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.

5. Kunden-/Administrator-SSO
- Kunden-Single-Sign-On (Kunden-SSO)
- Einmaliges Anmelden für Administratoren (Administrator-SSO)
6. Headless SSO-Einstellungen (*Verfügbar in den Premium-Versionen)
- Navigieren Anmeldeeinstellungen Registerkarte. Hier finden Sie die Option, SSO für Ihren Headless Magento Store zu aktivieren.
- Fügen Sie Ihre ein Frontend-Post-URL in das angegebene Feld. Sie sollten hier die URL Ihres Frontend-Shops eingeben.

Attribut/benutzerdefinierte Zuordnung (optional). *Dies ist eine Premiumfunktion.
1.1: Attributzuordnung (optional).
- Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
- Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Magento-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
- Bei der automatischen Registrierung der Benutzer auf Ihrer Magento-Site werden diese Attribute automatisch Ihren Magento-Benutzerdetails zugeordnet.
- Nur NameID kann mit dem kostenlosen Plugin den E-Mail- und Benutzernamen-Merkmalen von Magento zugeordnet werden. In der Premium-Version des Plugins können hingegen mehrere Benutzerattribute des IdP auf Magento-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
- Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Magento-Benutzers zugeordnet.

| Benutzername: | Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten) |
| E-Mail: | Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten) |
| Gruppe/Rolle: | Name des Rollenattributs vom Identitätsanbieter (IdP) |
- Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.
1.2: Benutzerdefinierte Attributzuordnung (optional). *Dies ist eine Premium-Funktion.
- Geben Sie im Feld „Attributnamen eingeben“ den Attributnamen ein, den Sie dem Attribut zuordnen möchten, das Sie von Ihrem Identitätsanbieter erhalten.
- Klicken Sie auf die Schaltfläche „Hinzufügen“.
- Geben Sie nun den Attributnamen, den Sie von Ihrem Identitätsanbieter erhalten, in das bereitgestellte Feld ein.
- Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
- Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.

Rollenzuordnung (optional). *Dies ist eine Premium-Funktion.
- Sie können im kostenlosen Plugin eine Standardrolle angeben, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
- Gehen Sie zur Registerkarte „Attribut-/Rollenzuordnung“ und navigieren Sie zum Abschnitt „Rollenzuordnung“.
- Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.

Weitere Informationen
- Magento-Sicherheitslösungen
- Was ist Single Sign-On (SSO)-Anmeldung?
- Oracle Single Sign-On (SSO)
- Oracle SSO – Attributzuordnung
- Was ist SAML? Wie funktioniert SAML SSO?
- Magento SAML Single Sign On (SSO) Plugin.
Kontakt aufnehmen
Bitte erreichen Sie uns unter magentosupport@xecurify.com, und unser Team unterstützt Sie beim Einrichten der Magento OAuth Server Extension. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.




