Suchergebnisse :

×

SAML Single Sign-On (SSO) für Magento mit RSA SecurID als IDP | RSA SecurID SSO-Anmeldung


Kostenlose Testversion erhalten

RSA SecurID Single Sign-On (SSO)-Anmeldung für Magento [SAML] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO)-Plugin. Unsere SSO-Lösung macht Magento zu einem SAML 2.0-konformen Dienstanbieter, der Vertrauen zwischen der Magento-Site und RSA SecurID aufbaut, um Benutzer sicher auf der Magento-Site zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung hilft dabei, Magento-Sites hinter der SSO-Anmeldung zu sichern, sodass Benutzer mit ihren RSA SecurID-Anmeldeinformationen authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/benutzerdefinierte Zuordnung, Rollenzuordnung usw.

SAML ermöglicht den Austausch von Informationen zwischen Dienstanbietern und Identitätsanbietern; SAML ist die Integration von Dienstanbietern und Identitätsanbietern. Wenn ein Benutzer versucht, sich anzumelden, übermittelt Ihr Dienstanbieter SAML-Behauptungen an den Identitätsanbieter, die Informationen über den Benutzer enthalten. Die Behauptung wird vom Identitätsanbieter empfangen, der sie anhand der Einstellungen Ihres Dienstanbieters validiert, bevor er dem Benutzer Zugriff auf Ihre Organisation gewährt.

Hier werden wir eine Anleitung zum Konfigurieren der SAML Single Sign-On SSO-Anmeldung zwischen der Magento-Site und RSA SecurID durchgehen RSA SecurID als IdP (Identitätsanbieter) und Magento als SP (Dienstleister). Unser SSO-Plugin bietet unbegrenzte Benutzerauthentifizierungen von RSA SecurID. Um mehr über andere Funktionen zu erfahren, die wir in Ihrem Magento SAML Single Sign-On (SSO)-Plugin bereitstellen, können Sie hier klicken bitte hier klicken.

Voraussetzungen: Download und Installation

  • Laden Sie miniOrange SAML SP Single Sign-On (SSO)Plugin vom Magento Marketplace.
  • Gehen Sie zum Magento-Stammverzeichnis.
  • Erstellen Sie die neuen Verzeichnisse MiniOrange/SP innerhalb der App/Code Verzeichnis.
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um das Plugin zu aktivieren
  •       1. PHP Bin / Magento Setup: Upgrade
          2. php bin/magento setup:di:compile

Schritte zum Konfigurieren von RSA SecurID SAML Single Sign-On (SSO) Melden Sie sich bei Magento SAML SP an

1. Richten Sie RSA SecurID als IdP (Identitätsanbieter) ein.

Führen Sie die folgenden Schritte aus, um RSA SecurID als IdP für Magento zu konfigurieren

miniorange img Konfigurieren Sie RSA SecurID als IdP
  • Navigieren Sie im Magento SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Auf dieser Registerkarte finden Sie die SP-Metadaten wie SP-Entitäts-ID und ACS-URL (AssertionConsumerService), die zum Konfigurieren von RSA SecurID als Identitätsanbieter erforderlich sind.
  • Konfigurieren Sie RSA SecurID als IDP – Magento SSO – RSA SecurID SSO Login
  • Melden Sie sich als Administrator bei RSA SecurID Access (Cloud Console) an.
  • Klicken Sie im oberen Navigationsmenü auf Anwendungen → Anwendungskatalog.
  • Konfigurieren Sie RSA SecurID als IDP – SAML Single Sign-On (SSO) für Magento – Anwendungskatalog
  • Klicke Aus Vorlage erstellen Schaltfläche in der oberen rechten Ecke.
  • Konfigurieren Sie RSA SecurID als IDP – SAML Single Sign-On (SSO) für Magento – Aus Vorlage erstellen
  • Klicken Sie auf die Schaltfläche „Auswählen“ neben dem SAML Direct, auf der Seite Connector-Vorlage auswählen.
  • Magento SAML Single Sign-on – Connector-Vorlage auswählen
  • Füllen Sie die erforderlichen Informationen aus Grundinformation .
    • Name: Name der Anwendung für z.B. miniOrange-Plugin.
    • Beschreibung (optional): Beschreibung für Ihre Bewerbung.
    • [ein Kontrollkästchen] deaktiviert (optional): Wählen Sie diese Option nur aus, wenn Sie diese Anwendung für Benutzer nicht verfügbar machen möchten. Wenn die Anwendung deaktiviert ist, wird sie in „Meine Anwendung“ angezeigt, jedoch nicht im RSA-Anwendungsportal.
    • Konfigurieren Sie RSA SecurID als IDP – SAML Single Sign-On (SSO) für Magento – Grundlegende Informationen
    • Klicken Sie nun auf die Nächster Schritt .
  •  Verbindungsprofil

     Initiieren Sie den SAML-Workflow

    • Auswählen SP-initiiert, wenn Sie möchten, dass SSO aus der Anwendung aufgerufen oder ausgewählt werden soll Von IDP initiiertWenn Sie möchten, sollte sich der Benutzer zuerst bei RSA anmelden und dann über sein RSA-Dashboard auf die Anwendung zugreifen.
    • Konfigurieren Sie die Basis-URL Ihrer Anwendung als Verbindungs-URL oder Sie können es leer lassen, wenn Von IDP initiiert ist ausgewählt.
    • Bindungsmethode für SAML-Anfrage: jetzt lesen
    • Unterzeichnet [ein Kontrollkästchen]: Deaktivieren
      (Hinweis: Die kostenlose Version des WP SAML SSO Plugin unterstützt keine signierten SAML-Anfragen. Wenn Sie die kostenpflichtigen Versionen des Plugins verwenden, können Sie signierte SAML-Anfragen senden.)
    • Konfigurieren Sie RSA SecurID als IDP – SAML Single Sign-On (SSO) für Magento – Initiieren Sie den SAML-Workflow

     SAML-Identitätsanbieter (Aussteller)

    • URL des Identitätsanbieters: Notieren Sie sich diesen Wert. Er wird als SAML-Anmelde-URL zum Konfigurieren des Plugins verwendet.
    • Emittenten-Entitäts-ID: Standard (Hinweis: Dies ist die IdP-Entitäts-ID oder der Aussteller, die zur Konfiguration im Plugin verwendet werden)
    • SAML-Antwortsignatur: Laden Sie den privaten Schlüssel und das Zertifikat hoch, das zum Signieren der SAML-Antwort verwendet wird, oder Sie können ein neues Schlüsselpaar generieren, indem Sie auf die Schaltfläche „Zertifikatspaket generieren“ klicken.
    • Zertifikat in ausgehende Behauptung einbeziehen: Aktivieren (optional)
    • Konfigurieren Sie RSA SecurID als IDP – SAML Single Sign-On (SSO) für Magento – SAML Identity Provider (Issuer)

     Dienstanbieter

    • Assertion Consumer Service-URL und Zielgruppen-URL sollte vorkonfiguriert sein, wenn Sie die Metadaten des Plugins hochgeladen haben Verbindungsprofil Abschnitt. Wenn nicht, finden Sie die erforderlichen URLs unter Registerkarte „Dienstanbieter-Metadaten“. des miniOrange SAML-Plugins und aktualisieren Sie die URL hier.

     Benutzeridentität

    • Konfigurieren Sie NameID-Informationen, die den Benutzer identifizieren, der die SAML-Assertion generiert.
    • Konfigurieren Sie RSA SecurID als IDP – SAML Single Sign-On (SSO) für Magento – Dienstanbieter

     Erweiterte Konfiguration: Attributerweiterung (optional)

    • Konfigurieren Sie zusätzliche Benutzerinformationen, die in der SAML-Antwort an die Anwendung gesendet werden sollen. Zum Beispiel Benutzername, E-Mail, Anzeigename, Gruppen usw.
    • Konfigurieren Sie RSA SecurID als IDP – SAML Single Sign-On (SSO) für Magento – Zugriffsattributerweiterungen
    • Klicken Sie nun auf Nächster Schritt .

     Benutzerzugriff

    • Wählen Sie die Zugriffsrichtlinie als aus Alle authentifizierten Benutzer zulassen und klicken Sie auf Nächster Schritt .
    • Zugriffsrichtlinie zum Konfigurieren von RSA SecurID als IDP

     Portalanzeige

    • Konfigurieren Sie Anwendungsanzeigeeinstellungen für RSA-Endbenutzer wie App-Symbole usw.
    • Klicken Sie nun auf Speichern und beenden Schaltfläche, um die Einstellungen zu speichern.
    • Konfigurieren Sie RSA SecurID als IDP – SAML Single Sign-On (SSO) für Magento – Portal Display
  • Klicken Sie nun in der oberen Navigationsleiste auf Anwendungen meine Anwendungen.
  • Suchen Sie die App, die Sie konfiguriert haben. Klicken Sie neben dem Namen der App auf den Abwärtspfeil und dann auf Metadaten exportieren.
  • Konfigurieren Sie RSA SecurID als IDP – SAML Single Sign-On (SSO) für Magento – Metadaten exportieren
  • Halten Sie die Metadaten bereit, sie werden für die Konfiguration des miniOrange-Plugins benötigt.
  • Abschließend klicken Sie auf Änderungen veröffentlichen Klicken Sie auf die Schaltfläche in der oberen linken Ecke der RSA-Administratorkonsole, um diese App-Konfiguration zu veröffentlichen.
  • Konfigurieren Sie RSA SecurID als IDP – SAML Single Sign-On (SSO) für Magento – Änderungen veröffentlichen

Sie haben RSA SecurID erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die RSA SecurID-SSO-Anmeldung bei Ihrer Magento-Site zu erreichen.

  • Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und x.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder jeweils im Plugin.
  • IdP-Entitäts-ID oder Aussteller SAML-Entitäts-ID im Verbundmetadatendokument
    Single-Sign-On-Dienst-URL SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument
    X.509-Zertifikat x.509-Zertifikat im Verbundmetadatendokument
  • Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um alle Ihre Einstellungen zu speichern.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Verbundmetadaten

  • Um zu überprüfen, ob Ihr Magento als SP richtig konfiguriert ist, klicken Sie auf Testkonfiguration .
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Verbundmetadaten

  • Navigieren Multisite-Einstellungen Registerkarte. Hier können Sie alle Unterseiten Ihrer Magento-Installation auswählen, für die Sie SSO aktivieren möchten. Aktivieren Sie das Kontrollkästchen neben allen Unterseiten und klicken Sie auf „Speichern“.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Navigieren Anmeldeeinstellungen Tab. Hier finden Sie die Option, den Login-Link zu aktivieren Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Sie können Administrator- und Kundenbenutzer beim SSO automatisch erstellen, sofern diese noch nicht vorhanden sind. Aktivieren Sie dazu einfach das entsprechende Kontrollkästchen.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.
Magento SSO mit SSO-Link Magento 2 SSO

  • Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.
Magento 2 OAuth automatische Umleitung zum IDP

  • Gehen Sie zur Kundenanmeldeseite und Sie sehen die SSO-Schaltfläche auf Ihrem Frontend. Klicken Sie auf die Schaltfläche und testen Sie das SSO.
Magento 2 OAuth SSO Kunden-SSO

  • Sie werden erfolgreich bei Magento angemeldet.
Magento SSO Magento 2 OAuth-Client SSO Admin SSO

  • Besuchen Sie Ihre Administrator-Anmeldeseite. Dort sehen Sie die SSO-Schaltfläche. Klicken Sie auf die Schaltfläche, um SSO als Administrator zu initiieren.
Magento 2 Admin SSO-Anmeldeschaltfläche

  • Nachdem Sie sich erfolgreich als Administrator bei Magento angemeldet haben, werden Sie zum Magento-Backend-Dashboard weitergeleitet.
Magento 2 Admin SSO-Admin-Dashboard

  • Navigieren Anmeldeeinstellungen Registerkarte. Hier finden Sie die Option, SSO für Ihren Headless Magento Store zu aktivieren.
  • Fügen Sie Ihre ein Frontend-Post-URL in das angegebene Feld. Sie sollten hier die URL Ihres Frontend-Shops eingeben.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Magento-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Magento-Site werden diese Attribute automatisch Ihren Magento-Benutzerdetails zugeordnet.
  • Nur NameID kann mit dem kostenlosen Plugin den E-Mail- und Benutzernamen-Merkmalen von Magento zugeordnet werden. In der Premium-Version des Plugins können hingegen mehrere Benutzerattribute des IdP auf Magento-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
  • Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Magento-Benutzers zugeordnet.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung

    Benutzername: Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    E-Mail: Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Gruppe/Rolle: Name des Rollenattributs vom Identitätsanbieter (IdP)
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.
  • Geben Sie im Feld „Attributnamen eingeben“ den Attributnamen ein, den Sie dem Attribut zuordnen möchten, das Sie von Ihrem Identitätsanbieter erhalten.
  • Klicken Sie auf die Schaltfläche „Hinzufügen“.
  • Geben Sie nun den Attributnamen, den Sie von Ihrem Identitätsanbieter erhalten, in das bereitgestellte Feld ein.
  • Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
  • Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.
Benutzerdefinierte Magento 2 SAML SSO-Attributzuordnung

  • Sie können im kostenlosen Plugin eine Standardrolle angeben, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zur Registerkarte „Attribut-/Rollenzuordnung“ und navigieren Sie zum Abschnitt „Rollenzuordnung“.
  • Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.
Magento SSO - Anmeldung in Magento - Rollenzuordnung

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt RSA SecurID SAML Single Sign-On (RSA SecurID SSO Login) Auswahl RSA SecurID als IdP und Magento als SP mit automatisierten Magento SAML Sigle Sign-On (SSO) Login-Plugin .Diese Lösung stellt sicher, dass Sie bereit sind, einen sicheren Zugriff auf Ihre Magento-Site bereitzustellen RSA SecurID-Anmeldung Anmeldeinformationen innerhalb von Minuten.


Weitere Informationen


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung