Suchergebnisse :

×

SAML Single Sign-On bei Magento mit PingFederate | PingFederate SSO | Anmeldung mit PingFederate

PingFederate Single Sign-On (SSO)-Anmeldung für Magento [SAML] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO)-Plugin. Unsere SSO-Lösung macht Magento SAML 2.0-kompatible Service Provider zum Vertrauenspartner zwischen der Magento-Site und PingFederate, um Benutzer sicher auf der Magento-Site zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung hilft dabei, Magento-Sites hinter der SSO-Anmeldung zu sichern, sodass Benutzer mit ihren PingFederate-Anmeldeinformationen authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/benutzerdefinierte Zuordnung, Rollenzuordnung usw. SAML ermöglicht den Informationsaustausch zwischen Service-Providern und Identity-Providern; SAML ist die Integration von Service-Providern und Identity-Providern. Wenn ein Benutzer versucht, sich anzumelden, übermittelt Ihr Service-Provider SAML-Assertionen an den Identity-Provider, die Informationen über den Benutzer enthalten. Die Assertionen werden vom Identity-Provider empfangen, der sie anhand Ihrer Service-Provider-Einstellungen validiert, bevor er dem Benutzer Zugriff auf Ihre Organisation gewährt. Hier werden wir eine Anleitung zur Konfiguration der SAML Single Sign-On SSO-Anmeldung zwischen der Magento-Site und PingFederate durchgehen, indem wir Folgendes berücksichtigen: PingFederate als IdP (Identitätsanbieter) und Magento als SP (Dienstanbieter). Unser SSO-Plugin bietet unbegrenzte Benutzerauthentifizierungen von PingFederate. Um mehr über andere Funktionen zu erfahren, die wir in Ihrem Magento SAML Single Sign-On (SSO)-Plugin bereitstellen, können Sie bitte hier klicken.

Installation mit Composer:

  • Kaufen Sie die miniOrange SAML Single Sign On – SAML SSO-Anmeldung Erweiterung vom Magento-Marktplatz.
  • Gehen Sie zu Mein Profil -> Meine Einkäufe
  • Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
  • Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
  • Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
    „Composer erfordert miniorange_inc/saml-sp-single-sign-on“
  • Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Manuelle Installation:

  • Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter hier.
  • Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
  • {Stammverzeichnis von Magento} App Code MiniOrange SP
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Führen Sie die folgenden Schritte aus, um PingFederate als IdP für Magento zu konfigurieren

  • Navigieren Sie im Magento SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Registerkarte. Auf dieser Registerkarte finden Sie die SP-Metadaten wie SP-Entity-ID und ACS-URL (AssertionConsumerService), die zum Konfigurieren von PingFederate als Identitätsanbieter erforderlich sind.
Konfigurieren Sie PingFederate als IDP – Magento SSO – PingFederate SSO-Anmeldung
  • Melden Sie sich bei Ihrem PingFederate-Benutzeradministrator-Dashboard an.
  • Klicken Sie auf Identitätsanbieter im linken Navigationsmenü.
  • Der SP-ANSCHLUSS, klicke auf Neu erstellen .
Pingfederate SAML SSO mit Magento SSO-Login

  • Wähle aus Browser-SSO-Profile Verbindungsvorlage auf der Verbindungstyp Tab und klicken Sie auf Nächster.
Pingfederate SAML SSO mit Magento-Integration, Verbindungstyp

  • Wählen Sie „Browser SSO“ aus Anschlussmöglichkeiten Tab und klicken Sie auf Nächster.
Pingfederate SAML SSO mit Magento-Verbindungsoptionen

  • Auswählen Reichen Sie das als Methode zum Importieren von Metadaten und klicken Sie auf Wählen Datei, um die Metadaten des miniOrange SSO-Plugins auf dem Metadaten importieren Tab. Klicken Nächster.
Pingfederate SAML SSO mit Magento-Integration, Plugin-Metadaten

  • Überprüfen Sie die Informationen auf der Zusammenfassung der Metadaten Tab und klicken Sie auf Nächster.
  • Im Registerkarte „Allgemeine Informationen“. sicherstellen, dass die Entitäts-ID des Dienstanbieters, Verbindungsname und Basis-URL Felder werden basierend auf den Metadaten vorab ausgefüllt. Klicken Nächster.
  • Navigieren Sie zu der Browser-SSO und klicken Sie auf Konfigurieren Sie Browser-SSO. Sie werden zum Browser-SSO-Setup-Assistent weitergeleitet.
    • Wähle aus IdP-initiiertes SSO und SP-initiiertes SSO Optionen auf der SAML-Profile und klicken Sie auf Nächster.
    • Pingfederate SAML SSO mit Magento-Integration, sp initiiertes SSO

    • Geben Sie die gewünschte Gültigkeitsdauer Ihrer Behauptung ein Behauptungslebensdauer Tab und klicken Sie auf Nächster. Standardmäßig ist es konfiguriert 5 Minuten für beide.
    • Navigieren Sie zur Assertion-Erstellung und klicken Sie auf Assertion-Erstellung konfigurieren. Sie werden zum Setup-Assistenten für die Assertion-Erstellung weitergeleitet.
    • Wählen Sie auf der Registerkarte „Identitätszuordnung“ die Option „STANDARD“ aus und klicken Sie auf „Weiter“.
    • Wählen Sie ein Betreffnamenformat für SAML_SUBJECT im aus Attributvertrag Registerkarte und klicken Sie auf Weiter.
    • Klicken Sie in der Authentifizierungsquellenzuordnung auf Neue Adapterinstanz zuordnen.
Pingfederate SAML SSO mit Magento-Integration, Quellzuordnung

  • Wählen Sie eine aus Adapterinstanz und klicken auf Nächster. Der Adapter muss die E-Mail-Adresse des Benutzers enthalten.
Pingfederate SAML SSO mit Magento-Integration, Adapterinstanz

  • Wähle aus Verwenden Sie in der SAML-Behauptung nur die Adaptervertragswerte Option auf dem Mapping-Methode Tab und klicken Sie auf Nächster.
  • Wählen Sie Ihre Adapterinstanz als aus Quelle und die E-Mail als Wert auf die Attribut Vertragserfüllung Tab und klicken Sie auf Nächster.
Pingfederate SAML SSO mit Magento-Integration, Attributzuordnung

  • (Optional) Wählen Sie die gewünschten Autorisierungsbedingungen aus Ausgabekriterien und klicken Sie auf Nächster.
  • Klicke Erledigt auf die Zusammenfassung.
  • Klicke Nächster auf die Authentifizierungsquellenzuordnung Tab.
  • Klicke Erledigt auf der Registerkarte Zusammenfassung.
  • Klicke Nächster auf die Behauptungserstellung
  • Navigieren Sie zur Registerkarte „Protokolleinstellungen“ des Browser-SSO-Assistenten und klicken Sie auf „Protokolleinstellungen konfigurieren“.
    • Wählen Sie POST für Buchbindung und geben Sie das Single Sign-On an Endpunkt-URL im Feld „Endpunkt-URL“ auf der URL des Assertion-Verbraucherdienstes Klicke Nächster.
    Pingfederate SAML SSO mit Magento-Integration, Assertion Consumer

    • Auswählen jetzt lesen auf die Zulässige SAML-Bindungen Tab und klicken Sie auf Nächster.
    • Wählen Sie Ihre gewünschten Signaturrichtlinien für Zusicherungen aus Signaturrichtlinie Tab und klicken Sie auf Nächster.
    Pingfederate SAML SSO mit Magento-Integration, Signaturrichtlinie

    • Wählen Sie Ihre gewünschte Verschlüsselungsrichtlinie für Zusicherungen aus Verschlüsselungsrichtlinie Tab und klicken Sie auf Nächster.
    • Klicke Erledigt auf die Zusammenfassung der Protokolleinstellungen Tab.
    • Klicke Erledigt auf die Browser-SSO-Zusammenfassung.
  • Navigieren Sie zu der Aus- und Fortbildungen und klicken Sie auf Anmeldeinformationen konfigurieren. Sie werden weitergeleitet zu Aus- und Fortbildungen Setup-Assistent.
    • Wählen Sie das Signaturzertifikat aus, das mit dem Single Sign-On-Dienst verwendet werden soll, und wählen Sie auf der Registerkarte „Einstellungen für digitale Signatur“ die Option „Zertifikat in Signaturelement einschließen“ aus. Klicken Sie auf „Fertig“.
    Pingfederate SAML SSO mit Magento-Integration, Anmeldezertifikat

    • Klicke Erledigt auf die Zusammenfassung.
    • Klicke Nächster auf die Aus- und Fortbildungen.
    • Auswählen Aktives für die Verbindungsstatus auf die Aktivierung und Zusammenfassung Tab und klicken Sie auf Gespeichert.
    • Navigieren Sie nun zum Dashboard „Ping Federate User Admin“ und „Identity Provide“.
    • Klicke Alles verwalten für SP-Verbindungen.
    • Klicke Metadaten exportieren für den gewünschten Dienstanbieteranschluss.
    • Klicke Export auf die Export & Zusammenfassung Tab und klicken Sie auf Fertig.

Sie haben PingFederate erfolgreich als SAML IdP (Identity Provider) konfiguriert, um die PingFederate SSO-Anmeldung bei Ihrer Magento-Site zu erreichen.

  • Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und x.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder jeweils im Plugin.
  • IdP-Entitäts-ID oder Aussteller SAML-Entitäts-ID im Verbundmetadatendokument
    Single-Sign-On-Dienst-URL SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument
    X.509-Zertifikat x.509-Zertifikat im Verbundmetadatendokument
  • Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um alle Ihre Einstellungen zu speichern.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Verbundmetadaten

  • Um zu überprüfen, ob Ihr Magento als SP richtig konfiguriert ist, klicken Sie auf Testkonfiguration .
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Verbundmetadaten

  • Navigieren Multisite-Einstellungen Registerkarte. Hier können Sie alle Unterseiten Ihrer Magento-Installation auswählen, für die Sie SSO aktivieren möchten. Aktivieren Sie das Kontrollkästchen neben allen Unterseiten und klicken Sie auf „Speichern“.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Navigieren Anmeldeeinstellungen Tab. Hier finden Sie die Option, den Login-Link zu aktivieren Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Sie können Administrator- und Kundenbenutzer beim SSO automatisch erstellen, sofern diese noch nicht vorhanden sind. Aktivieren Sie dazu einfach das entsprechende Kontrollkästchen.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.
Magento SSO mit SSO-Link Magento 2 SSO

  • Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.
Magento 2 OAuth automatische Umleitung zum IDP

  • Gehen Sie zur Kundenanmeldeseite und Sie sehen die SSO-Schaltfläche auf Ihrem Frontend. Klicken Sie auf die Schaltfläche und testen Sie das SSO.
Magento 2 OAuth SSO Kunden-SSO

  • Sie werden erfolgreich bei Magento angemeldet.
Magento SSO Magento 2 OAuth-Client SSO Admin SSO

  • Besuchen Sie Ihre Administrator-Anmeldeseite. Dort sehen Sie die SSO-Schaltfläche. Klicken Sie auf die Schaltfläche, um SSO als Administrator zu initiieren.
Magento 2 Admin SSO-Anmeldeschaltfläche

  • Nachdem Sie sich erfolgreich als Administrator bei Magento angemeldet haben, werden Sie zum Magento-Backend-Dashboard weitergeleitet.
Magento 2 Admin SSO-Admin-Dashboard

  • Navigieren Anmeldeeinstellungen Registerkarte. Hier finden Sie die Option, SSO für Ihren Headless Magento Store zu aktivieren.
  • Fügen Sie Ihre ein Frontend-Post-URL in das angegebene Feld. Sie sollten hier die URL Ihres Frontend-Shops eingeben.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Magento-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Magento-Site werden diese Attribute automatisch Ihren Magento-Benutzerdetails zugeordnet.
  • Nur NameID kann mit dem kostenlosen Plugin den E-Mail- und Benutzernamen-Merkmalen von Magento zugeordnet werden. In der Premium-Version des Plugins können hingegen mehrere Benutzerattribute des IdP auf Magento-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
  • Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Magento-Benutzers zugeordnet.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung

    Benutzername: Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    E-Mail: Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Gruppe/Rolle: Name des Rollenattributs vom Identitätsanbieter (IdP)
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.
  • Geben Sie im Feld „Attributnamen eingeben“ den Attributnamen ein, den Sie dem Attribut zuordnen möchten, das Sie von Ihrem Identitätsanbieter erhalten.
  • Klicken Sie auf die Schaltfläche „Hinzufügen“.
  • Geben Sie nun den Attributnamen, den Sie von Ihrem Identitätsanbieter erhalten, in das bereitgestellte Feld ein.
  • Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
  • Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.
Benutzerdefinierte Magento 2 SAML SSO-Attributzuordnung

  • Sie können im kostenlosen Plugin eine Standardrolle angeben, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zur Registerkarte „Attribut-/Rollenzuordnung“ und navigieren Sie zum Abschnitt „Rollenzuordnung“.
  • Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.
Magento SSO - Anmeldung in Magento - Rollenzuordnung

Bitte erreichen Sie uns unter magentosupport@xecurify.com, und unser Team unterstützt Sie beim Einrichten der Magento OAuth Server Extension. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung