Suchergebnisse :

×

SAML Single Sign-On in Magento mit PingFederate | PingFederate SSO | Melden Sie sich mit PingFederate an

SAML Single Sign-On in Magento mit PingFederate | PingFederate SSO | Melden Sie sich mit PingFederate an


Kostenlose Testversion erhalten

PingFederate Single Sign-On (SSO)-Anmeldung für Magento [SAML] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO)-Plugin. Unsere SSO-Lösung macht Magento zu einem SAML 2.0-konformen Dienstanbieter, der Vertrauen zwischen der Magento-Site und PingFederate aufbaut, um Benutzer sicher auf der Magento-Site zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung hilft dabei, Magento-Sites hinter der SSO-Anmeldung zu sichern, sodass Benutzer mit ihren PingFederate-Anmeldeinformationen authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/benutzerdefinierte Zuordnung, Rollenzuordnung usw.

SAML ermöglicht den Austausch von Informationen zwischen Dienstanbietern und Identitätsanbietern; SAML ist die Integration von Dienstanbietern und Identitätsanbietern. Wenn ein Benutzer versucht, sich anzumelden, übermittelt Ihr Dienstanbieter SAML-Behauptungen an den Identitätsanbieter, die Informationen über den Benutzer enthalten. Die Behauptung wird vom Identitätsanbieter empfangen, der sie anhand der Einstellungen Ihres Dienstanbieters validiert, bevor er dem Benutzer Zugriff auf Ihre Organisation gewährt.

Hier werden wir eine Anleitung zum Konfigurieren der SAML Single Sign-On SSO-Anmeldung zwischen der Magento-Site und PingFederate durchgehen PingFederate als IdP (Identitätsanbieter) und Magento als SP (Dienstleister). Unser SSO-Plugin bietet unbegrenzte Benutzerauthentifizierungen von PingFederate. Um mehr über andere Funktionen zu erfahren, die wir in Ihrem Magento SAML Single Sign-On (SSO)-Plugin bereitstellen, können Sie hier klicken Klicke hier.

Voraussetzungen: Download und Installation

Installation mit Composer:
  • Kaufen Sie die miniOrange SAML Single Sign On – SAML SSO-Anmeldung Erweiterung vom Magento-Marktplatz.
  • Gehen Sie zu Mein Profil -> Meine Einkäufe
  • Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
  • Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
  • Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
    „Komponist benötigt saml-sp-single-sign-on:{version}“
  • Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Manuelle Installation:
  • Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter hier.
  • Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
  • {Stammverzeichnis von Magento} App Code MiniOrange SP
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Magento Single Sign On SSO-Anmeldung mit Azure AD, Azure B2C, ADFS, Okta, Keycloak, Salesforce, Ping, Bitium, Gsuite, Shibboleth und vielen SAML-IdPs [24/7-SUPPORT]

 Getestet mit 2.4.5

Schritte zum Konfigurieren von PingFederate SAML Single Sign-On (SSO) Melden Sie sich bei Magento SAML SP an

1. Richten Sie PingFederate als IdP (Identitätsanbieter) ein.

Führen Sie die folgenden Schritte aus, um PingFederate als IdP für Magento zu konfigurieren

miniorange img Konfigurieren Sie PingFederate als IdP
  • Navigieren Sie im Magento SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Auf dieser Registerkarte finden Sie die SP-Metadaten wie SP-Entitäts-ID und ACS-URL (AssertionConsumerService), die zum Konfigurieren von PingFederate als Identitätsanbieter erforderlich sind.
  • Konfigurieren Sie PingFederate als IDP – Magento SSO – PingFederate SSO-Anmeldung
  • Melden Sie sich bei Ihrem PingFederate-Benutzeradministrator-Dashboard an.
  • Klicken Sie auf Identitätsanbieter im linken Navigationsmenü.
  • Der SP-ANSCHLUSS, klicke auf Neu erstellen .
  • Pingfederate SAML SSO mit Magento SSO-Login
  • Wähle aus Browser-SSO-Profile Verbindungsvorlage auf der Verbindungstyp Tab und klicken Sie auf Weiter.
  • Pingfederate SAML SSO mit Magento-Integration, Verbindungstyp
  • Wählen Sie „Browser SSO“ aus Anschlussmöglichkeiten Tab und klicken Sie auf Weiter.
  • Pingfederate SAML SSO mit Magento-Verbindungsoptionen
  • Auswählen Reichen Sie das als Methode zum Importieren von Metadaten und klicken Sie auf Auswählen Datei, um die Metadaten des miniOrange SSO-Plugins auszuwählen Metadaten importieren Tab. Klicken Weiter.
  • Pingfederate SAML SSO mit Magento-Integration, Plugin-Metadaten
  • Überprüfen Sie die Informationen auf der Zusammenfassung der Metadaten Tab und klicken Sie auf Weiter.
  • Im Registerkarte „Allgemeine Informationen“. sicherstellen, dass die Entitäts-ID des Dienstanbieters, Verbindungsname und Basis-URL Felder werden basierend auf den Metadaten vorab ausgefüllt. Klicken Weiter.
  • Navigieren Sie zu der Browser-SSO und klicken Sie auf Konfigurieren Sie Browser-SSO. Sie werden zum Browser-SSO-Setup-Assistenten weitergeleitet.

      1) Wählen Sie die aus IdP-initiiertes SSO und SP-initiiertes SSO Optionen auf der SAML-Profile Tab und klicken Sie auf Weiter.

      Pingfederate SAML SSO mit Magento-Integration, sp initiiertes SSO
      2) Geben Sie die gewünschte Gültigkeitsdauer Ihrer Behauptung ein Behauptungslebensdauer Tab und klicken Sie auf Weiter. Standardmäßig ist es konfiguriert 5 Minuten für beide.

      3) Navigieren Sie zur Assertionserstellung und klicken Sie auf „Assertionserstellung konfigurieren“. Sie werden zum Einrichtungsassistenten für die Assertionserstellung weitergeleitet.

        I. Wählen Sie auf der Registerkarte „Identitätszuordnung“ die Option „STANDARD“ aus und klicken Sie auf „Weiter“.

        II. Wählen Sie ein Betreffnamenformat für SAML_SUBJECT im aus Attributvertrag Registerkarte und klicken Sie auf Weiter.

        III. Klicken Sie in der Authentifizierungsquellenzuordnung auf Neue Adapterinstanz zuordnen.

        Pingfederate SAML SSO mit Magento-Integration, Quellzuordnung
        IV. Wählen Sie eine aus Adapterinstanz und klicken auf Weiter. Der Adapter muss die E-Mail-Adresse des Benutzers enthalten.

        Pingfederate SAML SSO mit Magento-Integration, Adapterinstanz
        V. Wählen Sie die aus Verwenden Sie in der SAML-Behauptung nur die Adaptervertragswerte Option auf dem Mapping-Methode Tab und klicken Sie auf Weiter.

        VI. Wählen Sie Ihre Adapterinstanz als aus Quelle und die E-Mail als Wert auf die Attribut Vertragserfüllung Tab und klicken Sie auf Weiter.

        Pingfederate SAML SSO mit Magento-Integration, Attributzuordnung
        VII. (Optional) Wählen Sie die gewünschten Autorisierungsbedingungen aus Ausgabekriterien Tab und klicken Sie auf Weiter.

        VIII. Klicken Erledigt auf die Zusammenfassung.

        IX. Klicken Weiter auf die Authentifizierungsquellenzuordnung Tab.

        X. Klicken Erledigt auf der Registerkarte Zusammenfassung.

        XI. Klicken Weiter auf die Behauptungserstellung
      • Navigieren Sie zur Registerkarte „Protokolleinstellungen“ des Browser-SSO-Assistenten und klicken Sie auf „Protokolleinstellungen konfigurieren“.

          1) Wählen Sie POST für Buchbindung und geben Sie das Single Sign-On an Endpunkt-URL im Feld Endpunkt-URL auf URL des Assertion-Verbraucherdienstes Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Weiter.

          Pingfederate SAML SSO mit Magento-Integration, Assertion Consumer
          2) Auswählen jetzt lesen auf die Zulässige SAML-Bindungen Tab und klicken Sie auf Weiter.

          3) Wählen Sie Ihre gewünschten Signaturrichtlinien für Zusicherungen aus Signaturrichtlinie Tab und klicken Sie auf Weiter.

          Pingfederate SAML SSO mit Magento-Integration, Signaturrichtlinie
          4) Wählen Sie die gewünschte Verschlüsselungsrichtlinie für Zusicherungen aus Verschlüsselungsrichtlinie Tab und klicken Sie auf Weiter.

          5) Klicken Sie Erledigt auf die Zusammenfassung der Protokolleinstellungen Tab.

          6) Klicken Sie Erledigt auf die Browser-SSO-Zusammenfassung.

  • Navigieren Sie zu der Referenzen und klicken Sie auf Anmeldeinformationen konfigurieren. Sie werden auf die weitergeleitet Referenzen Setup-Assistent.
      1) Wählen Sie das Signaturzertifikat aus, das mit dem Single Sign-On-Dienst verwendet werden soll, und wählen Sie auf der Registerkarte „Einstellungen für digitale Signaturen“ die Option „Zertifikat in das Signaturelement einbeziehen“ aus. Klicken Sie auf Fertig.

      Pingfederate SAML SSO mit Magento-Integration, Anmeldezertifikat
      2) Klicken Sie Erledigt auf die Zusammenfassung.

      3) Klicken Sie Weiter auf die Referenzen.

  • Auswählen Aktives für die Verbindungsstatus auf die Aktivierung und Zusammenfassung Tab und klicken Sie auf Speichern.
  • Navigieren Sie nun zum Dashboard „Ping Federate User Admin“ und „Identity Provide“.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Alles verwalten für SP-Verbindungen.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Metadaten exportieren für den gewünschten Dienstanbieteranschluss.
  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Exportieren auf die Export & Zusammenfassung Tab und klicken Sie auf Fertig.

Sie haben PingFederate erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die PingFederate-SSO-Anmeldung bei Ihrer Magento-Site zu erreichen.

2. Magento als SP (Service Provider) konfigurieren

  • Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und x.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder jeweils im Plugin.
  • IdP-Entitäts-ID oder Aussteller SAML-Entitäts-ID im Verbundmetadatendokument
    Single-Sign-On-Dienst-URL SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument
    X.509-Zertifikat x.509-Zertifikat im Verbundmetadatendokument
  • Klicken Sie auf Speichern Klicken Sie auf die Schaltfläche, um alle Ihre Einstellungen zu speichern.
  • Azure AD Magento SSO – Azure Single Sign-On (SSO)-Anmeldung in Magento – Verbundmetadaten
  • Um zu überprüfen, ob Ihr Magento als SP richtig konfiguriert ist, klicken Sie auf Testkonfiguration .
  • Azure AD Magento SSO – Azure Single Sign-On (SSO)-Anmeldung in Magento – Verbundmetadaten

3. Anmeldeeinstellungen

  • Navigieren Anmeldeeinstellungen Tab. Hier finden Sie die Option, den Login-Link zu aktivieren Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)
  • Magento 2 SSO Azure AD Single Sign-On (SSO) Administrator-Kunden-SSO
  • Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.
  • Magento SSO über SSO-Link Magento 2 SSO Azure AD
  • Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.
  • Magento 2 OAuth automatische Umleitung zum IDP

4. Kunden-/Administrator-SSO



  • Gehen Sie zur Kunden-Anmeldeseite und Sie sehen die SSO-Schaltfläche in Ihrem Frontend. Klicken Sie auf die Schaltfläche und testen Sie das SSO.
  • Magento 2 OAuth SSO Kunden-SSO
  • Sie werden erfolgreich bei Magento angemeldet.
  • Magento SSO Magento 2 OAuth-Client SSO Admin SSO

  • Besuchen Sie Ihre Admin-Anmeldeseite und Sie sehen die SSO-Schaltfläche auf Ihrer Admin-Seite. Klicken Sie auf die Schaltfläche, um SSO als Administrator zu initiieren.
  • Magento 2 Admin SSO-Anmeldeschaltfläche
  • Nachdem Sie sich erfolgreich als Administrator bei Magento angemeldet haben, werden Sie zum Magento-Backend-Dashboard weitergeleitet.
  • Magento 2 Admin SSO-Admin-Dashboard

Attributzuordnung/Benutzerdefinierte Attributzuordnung (optional). *Dies ist eine Premium-Funktion.

1.1: Attributzuordnung (optional).

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Magento-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Magento-Site werden diese Attribute automatisch Ihren Magento-Benutzerdetails zugeordnet.
  • Nur NameID kann mit dem kostenlosen Plugin den E-Mail- und Benutzernamen-Merkmalen von Magento zugeordnet werden. In der Premium-Version des Plugins können hingegen mehrere Benutzerattribute des IdP auf Magento-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
  • Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Magento-Benutzers zugeordnet.
  • Azure AD Magento SSO – Azure Single Sign-On (SSO)-Anmeldung in Magento – Attributzuordnung
    Benutzername: Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    Email: Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Gruppe/Rolle: Name des Rollenattributs vom Identitätsanbieter (IdP)
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.

1.2: Benutzerdefinierte Attributzuordnung (optional). *Dies ist eine Premium-Funktion.

  • Geben Sie Ihren Tabellennamen in das Tabellenfeld ein.
  • Geben Sie den Attributnamen als Spaltennamen ein (in der jeweiligen Tabelle).
  • Klicken Sie auf die Schaltfläche „Hinzufügen“, um ein benutzerdefiniertes Magento-Attribut hinzuzufügen, und ordnen Sie das entsprechende Feld dem Attribut zu, das Sie von Ihrem Identitätsanbieter erhalten
  • Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
  • Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.
  • Benutzerdefinierte Magento 2 SAML SSO-Attributzuordnung

Rollenzuordnung (optional). *Dies ist eine Premium-Funktion.

  • Sie können im kostenlosen Plugin eine Standardrolle angeben, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zur Registerkarte „Attribut-/Rollenzuordnung“ und navigieren Sie zum Abschnitt „Rollenzuordnung“.
  • Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.
  • Azure AD Magento SSO – Azure Single Sign-On (SSO)-Anmeldung in Magento – Rollenzuordnung

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt PingFederate SAML Single Sign-On (PingFederate SSO-Anmeldung) Auswahl PingFederate als IdP und Magento als SP Verwendung von Magento SAML Sigle Sign-On (SSO) Login-Plugin .Diese Lösung stellt sicher, dass Sie bereit sind, einen sicheren Zugriff auf Ihre Magento-Site bereitzustellen PingFederate-Anmeldung Anmeldeinformationen innerhalb von Minuten.


Weitere Informationen


Warum entscheiden sich unsere Kunden für miniOrange Magento Single Sign-On (SSO)-Lösungen?


Support 24/7

Wir bieten 24/7-Support für alle Magento-Lösungen. Wir stellen eine qualitativ hochwertige Unterstützung sicher, die Ihren Anforderungen entspricht.

Registrieren

Kundenbewertungen

Sehen Sie selbst, was zufriedene Kunden über unsere zuverlässigen Magento-Lösungen sagen.

Bewertungen

Umfangreiche Einrichtungsanleitungen

Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.

Demo ansehen


Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   magentosupport@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com