Suchergebnisse :

×

Magento Keycloak SAML SSO (Single Sign-On) | Magento Keycloak SSO | Anmeldung mit Keycloak in Magento

Magento Keycloak Single Sign-On (SSO)-Anmeldung für Magento [Magento Keycloak SSO] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO) Erweiterung. Unsere SSO-Lösung macht Magento zu einem SAML 2.0-konformen Service Provider, der eine Vertrauensbasis zwischen der Magento-Website und Keycloak schafft, um Benutzer sicher zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung schützt Magento-Websites durch die SSO-Anmeldung, sodass Benutzer mit ihren Keycloak-Anmeldedaten authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/Benutzerdefiniertes Mapping, Rollen-Mapping usw. Hier finden Sie eine Anleitung zur Konfiguration des SAML Single Sign-On (SSO)-Logins zwischen einer Magento-Website und Keycloak unter Berücksichtigung folgender Aspekte: Keycloak als IdP (Identitätsanbieter) und Magento als SP (Dienstleister). Unsere Magento Keycloak SSO-Erweiterung ermöglicht unbegrenzte Benutzerauthentifizierungen über Keycloak. Um mehr über die weiteren Funktionen unserer Magento Keycloak SAML Single Sign-On (SSO)-Erweiterung zu erfahren, können Sie hier klicken.

Installation mit Composer:

  • Kaufen Sie die miniOrange SAML Single Sign On – SAML SSO-Anmeldung Erweiterung vom Magento-Marktplatz.
  • Gehen Sie zu Mein Profil -> Meine Einkäufe
  • Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
  • Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
  • Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
    „Composer erfordert miniorange_inc/saml-sp-single-sign-on“
  • Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Manuelle Installation:

  • Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter ..
  • Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
  • {Stammverzeichnis von Magento} App Code MiniOrange SP
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade
  • Im miniOrange Magento SSO Navigieren Sie zur Erweiterung Registerkarte „Anwendung“Wählen SAML/WS-FED, Und klicken Sie auf Schlüsselumhang Anwendung.
Anzeige im Frontend – Magento Customer Attribute Builder
  • Auswählen Klicken Sie hier, um die SAML-Metadaten zu erhalten. um das zu bekommen SP-Entitäts-ID und ACS-URL Erforderlich für die Keycloak IdP-Metadatenkonfiguration.
Magento SAML SSO – Keycloak als Identitätsanbieter (IdP) SSO
  • Kopieren Sie in diesem Tab Folgendes: SP-Entitäts-ID und ACS-URL (AssertionConsumerService). aus den SP-Metadaten.
ACS (AssertionConsumerService) – Magento Keycloak als Identitätsanbieter (IdP) für SSO

Wählen Sie die von Ihnen verwendete Keycloak-Version aus

Konfigurieren Sie Keycloak als IdP

  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Kreation Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
Magento Keycloak Single Sign-On | Erstellen einer APP

  • Enter SP-EntityID / Aussteller wie die Kunden-ID aus der Registerkarte „Dienstanbieter-Metadaten“ und wählen Sie aus SAML wie die Client-Protokoll.
Keycloak Magento SSO | Client hinzufügen

  • Klicken Sie nun auf Gespeichert.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
Kunden-ID Die SP-EntityID / Aussteller über die Registerkarte „Identitätsanbieter“ der Erweiterung
Name Geben Sie einen Namen für diesen Client ein
Beschreibung Geben Sie eine Beschreibung an
Unterschrift des Kunden erforderlich OFF
POST-Bindung erzwingen OFF
Namens-ID-Format erzwingen OFF
Namens-ID-Format E-Mail
Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
Gültige Weiterleitungs-URIs Die ACS-URL (Assertion Consumer Service). von der Registerkarte „Identitätsanbieter“ der Erweiterung
Magento Keycloak Single Sign-On | Einstellungen

Magento Keycloak Login | Einstellungen

  • Der Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
URL der Abmeldedienst-Umleitungsbindung (Optional) Die Einzelne Abmelde-URL über die Registerkarte „Identitätsanbieter“ der Erweiterung
Magento Keycloak Single Sign-On | SAML-Endpunktkonfiguration

  • Klicken Sie auf Gespeichert.
  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
Keycloak Magento SSO | Erstellen einer APP

  • Auswählen SAML as Kundentyp, Eingeben SP-EntityID / Aussteller wie die Kunden-ID Geben Sie auf der Registerkarte „Metadaten des Dienstanbieters“ den Namen Ihrer Anwendung und eine Beschreibung ein.
Keycloak Magento SSO | Client hinzufügen

  • Klicken Sie nun auf Gespeichert.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
Kunden-ID Die SP-EntityID / Aussteller über die Registerkarte „Identitätsanbieter“ der Erweiterung
Name Geben Sie einen Namen für diesen Client ein
Beschreibung Geben Sie eine Beschreibung an
Unterschrift des Kunden erforderlich OFF
POST-Bindung erzwingen OFF
Namens-ID-Format erzwingen OFF
Namens-ID-Format E-Mail
Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
Gültige Weiterleitungs-URIs Die ACS-URL (Assertion Consumer Service). von der Registerkarte „Identitätsanbieter“ der Erweiterung
Magento Keycloak Single Sign-On | Keycloak Login - Einstellungen

Keycloak Magento SSO | Keycloak Login - Einstellungen

Magento Keycloak Single Sign-On | Keycloak Login - Einstellungen

  • Klicken Sie nun auf Gespeichert.
  • In Erweitert Registerkarte, unter Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
URL der Abmeldedienst-Umleitungsbindung (Optional) Die Einzelne Abmelde-URL über die Registerkarte „Identitätsanbieter“ der Erweiterung
Magento Keycloak-Anmeldung | Melden Sie sich bei der SAML-Endpunktkonfiguration an

  • Klicken Sie auf Gespeichert.
  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
Keycloak Magento SSO | Erstellen einer APP / eines Clients

  • Auswählen SAML as Kundentyp, SP-EntityID / Aussteller eingeben wie die Kunden-ID von dem Metadaten des Dienstanbieters Registerkarte eingeben Name Ihrer Bewerbung und geben Sie Beschreibung.
Keycloak Magento SSO | Client in Keycloak IDP hinzufügen

  • Klicken Sie auf Nächster .
  • Geben Sie die Details wie unten angegeben an:
Root-URL Leer lassen oder angeben Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“.
Gültige Weiterleitungs-URIs Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
  • Klicken Sie auf Gespeichert .
Magento Keycloak Single Sign-On | Geben Sie Details in Keycloak IDP an

  • Im Einstellungen Tab unter SAML-Funktionen Abschnitt „Keycloak konfigurieren“ durch Angabe der erforderlichen Details:
POST-Bindung erzwingen OFF
Namens-ID-Format erzwingen OFF
Namens-ID-Format E-Mail
Keycloak Magento SSO | Keycloak-Anmeldung – Konfiguration der Registerkarte „Einstellungen“

  • Im Tasten deaktivieren Sie die Unterschrift des Kunden erforderlich Umschalten.
Keycloak Magento SSO | Client-Signatur erforderlich deaktivieren

  • Klicken Sie auf Gespeichert .
  • In Erweitert Registerkarte unter Feinkörnige SAML-Endpunktkonfigurationdie folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
URL der Abmeldedienst-Umleitungsbindung (Optional) Die Einzelne Abmelde-URL über die Registerkarte „Identitätsanbieter“ der Erweiterung
Keycloak Magento SSO | Erweiterte Registerkartenkonfiguration

  • Klicken Sie auf Gespeichert .

Mapper hinzufügen

  • Navigieren Registerkarte „Mapper“. und klicken Sie auf Integriertes hinzufügen .
Keycloak Magento SSO | Mappers-Tab – Salesforce SSO-Anmeldung mit SAML / Magento SAML-Upload-Metadaten

  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
Magento Keycloak Login | Integrierten Protokoll-Mapper hinzufügen

  • Klicken Sie auf Auswahl hinzufügen Taste. Unten sehen Sie die hinzugefügten Zuordnungen.
Magento Keycloak Single Sign-On | Auswahl hinzufügen

  • In Clientbereiche Klicken Sie auf der Registerkarte auf Ihre Bewerbung.
Keycloak Magento SSO | Klicken Sie auf die Anwendung

  • Klicken Sie auf Vordefinierten Mapper hinzufügen.
Magento Keycloak Single Sign-On | Vordefinierten Mapper hinzufügen

  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
Keycloak Magento SSO | Kontrollkästchen auswählen

  • Klicken Sie auf Speichern .
  • Unten sehen Sie die hinzugefügten Zuordnungen.
Magento Keycloak Einmalanmeldung | Zuordnungen

  • Im Clientbereiche Klicken Sie auf Ihre Anwendung.
Keycloak Magento SSO | Kundenbereiche

  • Klicken Sie auf Vordefinierten Mapper hinzufügen.
Keycloak Magento SSO | Vordefinierten Mapper hinzufügen

  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
Keycloak Magento SSO | Kontrollkästchen aktivieren

  • Klicken Sie auf Speichern .
  • Unten sehen Sie die hinzugefügten Zuordnungen.
Keycloak Magento SSO | Siehe die Zuordnungen

Installationsdatei herunterladen

  • Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Registerkarte "Allgemein".
Keycloak Magento SSO | Einstellungen konfigurieren

  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte Erforderlich zur Konfiguration der Erweiterung.
  • Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Registerkarte "Allgemein".
Magento Keycloak Login | Einstellungen konfigurieren

  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte Erforderlich zur Konfiguration der Erweiterung.
  • Navigieren Bereichseinstellungen, klicke auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte erwähnt in Allgemein Tab.
Magento Keycloak-Anmeldung | Endpunkte für Realm-Einstellungen

  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte Erforderlich zur Konfiguration der Erweiterung.


Gehen Sie in der Magento SSO-Erweiterung zum Tab „Anwendung“. Es gibt zwei Möglichkeiten, die Magento SSO-Erweiterung zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die App Name
  • Du kannst entweder Laden Sie eine Metadatendatei hoch oder benutzen Sie ein Metadaten-URL Und klicken Sie auf die Import .
Magento SAML SSO Keycloak | Anmelde-Upload-Metadaten

B. Manuelle Konfiguration:

  • Kopieren SAML-Entitäts-ID, SAML-Anmelde-URL und X.509-Zertifikat aus dem Federation Metadata-Dokument einfügen IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder entsprechend im Plugin.
Magento Keycloak SAML SSO | Keycloak als Identitätsanbieter

  • Suchen Sie Ihre Keycloak-Anwendung und klicken Sie auf Bearbeiten in England, Aktionsmenü.
Magento 2 SSO Single Sign-on (SSO) – Keycloak-Identitätsanbieter
  • Klicken Sie auf Konfiguration speichern von dem Menü auf der linken Seite.
  • Im Konfiguration speichernWählen Sie die Website aus, auf der Sie SSO aktivieren möchten, und aktivieren Sie die Option „SSO für diese Website aktivieren“.
Magento 2 SSO Single Sign-on (SSO) | Keycloak: SSO für mehrere Shops konfigurieren

miniorange img Anmeldeeinstellungen

  • SSO-Schaltfläche auf der Anmeldeseite anzeigen: Zeigt die SSO-Schaltfläche auf der Kundenanmeldeseite der ausgewählten Website an.
  • Benutzer automatisch erstellen: Sie haben die Möglichkeit, Kundenbenutzer während des SSO-Prozesses automatisch anzulegen, falls diese noch nicht existieren. Durch Aktivieren des entsprechenden Kontrollkästchens wird diese Funktion aktiviert.
  • Automatische Weiterleitungsfunktion: Leitet Benutzer automatisch auf die IDP-Anmeldeseite weiter, entweder von der Magento-Anmeldeseite oder von einer beliebigen Seite der Website.
Magento 2 SSO Single Sign-on (SSO) | Keycloak-Anmeldeeinstellungen
  • Gehen Sie zur Kundenanmeldeseite. Dort finden Sie die Schaltfläche für Single Sign-On (SSO) im Frontend. Klicken Sie darauf und testen Sie SSO.
Magento 2 SSO (Single Sign-on) | Keycloak Kunden- und Administrator-SSO
  • Sie werden erfolgreich bei Magento angemeldet.
Magento 2 SSO Single Sign-on (SSO) | Keycloak Admin SSO
  • SSO für Administratoren aktivieren: Zeigt die SSO-Schaltfläche auf der Admin-Anmeldeseite an.
  • Text der Admin-SSO-Schaltfläche: Legt die Bezeichnung fest, die auf der SSO-Schaltfläche auf der Admin-Anmeldeseite angezeigt wird (z. B. Anmelden über Keycloak).
  • Automatische Erstellung von Administratorbenutzern: Erstellt automatisch einen Administratorbenutzer in Magento, wenn sich dieser zum ersten Mal über SSO anmeldet.
  • Automatische Weiterleitung vom Administrator: Leitet Administratorbenutzer automatisch von der Administrator-Anmeldeseite zur IDP-Anmeldeseite weiter.
  • Hintertür-URL: Über eine Hintertür-URL können Sie sich im Falle einer Aussperrung mit den Standard-Administrator-Zugangsdaten in Ihr Admin-Dashboard einloggen.
Magento 2 SSO Single Sign-on (SSO) | Keycloak Admin SSO
  • Besuchen Sie Ihre Administrator-Anmeldeseite. Dort finden Sie die Schaltfläche für Single Sign-On (SSO). Klicken Sie darauf, um SSO als Administrator zu aktivieren.
Magento 2 SSO Single Sign-on (SSO) | Keycloak Login SSO
  • Nach erfolgreicher Anmeldung als Administrator bei Magento werden Sie zum Magento-Backend-Dashboard weitergeleitet.
Magento 2 SSO Single Sign-on (SSO) | Keycloak Identitätsanbieter
  • Für Kunden aktivieren: Mit dieser Option können Sie Headless SSO für Kunden aktivieren.
  • Kunden-SSO-URL: Diese URL dient zur Initiierung des SSO-Prozesses für Kunden aus Headless-Anwendungen. Fügen Sie diese SSO-URL in Ihre Headless-Anwendung ein.
    • Beispielformat:
      https://<your-magento-domain>/mosso/actions/SendSSORequest?relayState={Store_URL}/headless_store_url/{Headless_URL}&app_name=Keycloak
    • {Store_URL}: Geben Sie Ihre Magento-Shop-URL ein.
    • {Headless_URL}: Geben Sie die URL Ihrer Headless-Anwendung ein, an die das Kundentoken gesendet werden soll.
    • Nach erfolgreicher SSO wird ein Kundentoken an die Headless-URL gesendet.
      Beispielsweise: {Headless_URL}?customer_token=...
  • Ablauf des Kundentokens: Sie können die Ablaufzeit (in Minuten) für das Kundentoken festlegen.
  • Frontend-URLs auf die Whitelist setzen: Hier können Sie URLs hinzufügen, die das Kundentoken empfangen dürfen. Das Kundentoken wird nur an die hier zugelassenen URLs gesendet.
Magento 2 SSO Single Sign-on (SSO)|Headless Single Sign-On (SSO)
  • Für Administratoren aktivieren: Ähnlich wie bei Kunden aktiviert diese Option Headless SSO auch für Administratoren.
  • Admin-SSO-URL: Diese URL initiiert die Administrator-SSO von Headless-Anwendungen aus.
  • Ablauf des Administrator-Tokens: Legen Sie die Ablaufzeit (in Minuten) für das Administrator-Token fest.
  • Frontend-URLs auf die Whitelist setzen: Administrator-Tokens werden nur an die hier aufgeführten, freigegebenen URLs gesendet. Sie müssen sicherstellen, dass jede URL, die ein Administrator-Token empfängt, auf dieser Liste steht.
Magento 2 SSO Single Sign-on (SSO) | Headless Keycloak Identity Provider (IDP)

miniorange img Kundenattributzuordnung

  • Gehen Sie zum Attributzuordnung Abschnitt zur Konfiguration der Kundenattributzuordnung.
  • Ermöglichen Kundenattributzuordnung und wählen Sie die Kundenattribute aktualisieren Kontrollkästchen.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung
  • Sie werden Felder wie diese sehen: UserName, E-Mail, Vorname, und Nachname unter Admin-Attributzuordnung.
  • Ordnen Sie diese Felder zu, indem Sie die entsprechenden Optionen aus dem Dropdown-Menü auswählen.
  • Falls Sie weitere Attribute hinzufügen müssen, klicken Sie auf die Schaltfläche + Kundenattribute hinzufügen Klicken Sie auf die Schaltfläche und wählen Sie das entsprechende Attribut aus der Dropdown-.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung

    Benutzername: Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    E-Mail: Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Gruppe/Rolle: Name des Rollenattributs vom Identitätsanbieter (IdP)

miniorange img Kundenadresszuordnung

  • Im Kundenattribut Abschnitt „Adressattributzuordnung aktivieren“ auswählen und die Option „Adressattributzuordnung“ auswählen Checkbox zum Aktualisieren Attribute der Kundenadresse.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung
  • Sie werden Felder wie beispielsweise sehen Straße und Hausnummer , Postleitzahl, Stadt, Staatund andere unter Kundenadresszuordnung.
  • Ordnen Sie diese Felder zu, indem Sie die entsprechenden Optionen aus dem Dropdown-Menü auswählen.
  • Falls Sie weitere Attribute hinzufügen müssen, klicken Sie auf die Schaltfläche + Adressattribute hinzufügen Klicken Sie auf die Schaltfläche und wählen Sie das entsprechende Attribut aus dem Dropdown-Menü aus.
Magento SSO – Keycloak Single Sign-On (SSO)-Login in Magento

miniorange img Administrator-Attributzuordnung

  • Im Administrator-Attributzuordnung Abschnitt aktivieren Administrator-Attributzuordnung und wählen Sie die Checkbox aktualisieren Administratorattribut.
Magento SSO – Keycloak Single Sign-On (SSO)-Login in Magento – Attributzuordnung
  • Sie werden Felder wie diese sehen: E-Mail, Vorname und Nachname unter Admin-Attributzuordnung.
  • Ordnen Sie diese Felder zu, indem Sie die entsprechenden Optionen aus dem Dropdown-Menü auswählen.
  • Falls Sie weitere Attribute hinzufügen müssen, klicken Sie auf die Schaltfläche + Administratorattribute hinzufügen Klicken Sie auf die Schaltfläche und wählen Sie das entsprechende Attribut aus der Dropdown-.
Magento SSO – Keycloak Single Sign-On (SSO) Admin-Attribut
  • Magento verwendet ein Rollenkonzept, mit dem Website-Betreiber steuern können, welche Aktionen Benutzer innerhalb der Website ausführen dürfen und welche nicht. Die Rollenzuordnung hilft Ihnen, Benutzern bestimmter Gruppen in Ihrem Identitätsanbieter spezifische Rollen zuzuweisen.
  • Wählen Sie aus der Dropdown-Liste das Attribut Ihres Identitätsanbieters aus, das Gruppen-/Rolleninformationen für Administratoren und Kunden enthält.
Magento SAML-Client Single Sign-On (SSO) | Admin-Attributzuordnung | Keycloak als SAML-Identitätsanbieter

miniorange img Kundengruppenzuordnung

  • In den Einstellungen für die Kundengruppenzuordnung kann der Shop-Administrator festlegen, welche Magento-Kundengruppe basierend auf den vom Identitätsanbieter (IdP) während des Single Sign-On (SSO) empfangenen Gruppeninformationen zugewiesen werden soll.
  • Aktivieren Sie das Kontrollkästchen „Frontend-Gruppe bei SSO aktualisieren“, wenn Magento die Kundengruppe jedes Mal aktualisieren soll, wenn sich ein Benutzer über SSO anmeldet.
  • Über das Dropdown-Menü „Standardgruppe“ können Sie die Magento-Gruppen auswählen, die einem Benutzer zugewiesen werden sollen, wenn vom Identitätsanbieter keine Gruppeninformationen zurückgegeben werden oder die empfangene Gruppe keiner konfigurierten Zuordnung entspricht.
Magento SAML Single Sign-On (SSO) | Keycloak Identitätsanbieter
  • Geben Sie die Werte der Identitätsanbietergruppe den entsprechenden Magento-Kundengruppen nach Bedarf zu.
  • Benutzer, die einer bestimmten Gruppe im Identitätsanbieter angehören, werden während des SSO automatisch der zugeordneten Magento-Gruppe zugewiesen.
  • Ejemplo: Wenn der Gruppenwert des Identitätsanbieters der Gruppe „Allgemein“ in Magento zugeordnet ist, wird jedem Benutzer mit dieser Gruppe im Identitätsanbieter beim SSO die Kundengruppe „Allgemein“ zugewiesen.
Magento SAML Single Sign-On (SSO) | Keycloak Identitätsanbieter

miniorange img Administratorrollen-Zuordnung

  • Aktivieren Sie das Kontrollkästchen „Backend-Rollen bei SSO aktualisieren“, wenn Magento die Administratorrollen jedes Mal aktualisieren soll, wenn sich ein Benutzer über SSO anmeldet.
  • Über das Dropdown-Menü „Standardrolle“ können Sie die Magento-Rolle auswählen, die einem Benutzer zugewiesen werden soll, wenn vom Identitätsanbieter keine Rollen-/Gruppeninformationen zurückgegeben werden oder wenn die empfangene Rolle/Gruppe keiner konfigurierten Zuordnung entspricht.
Magento SAML Single-Sign-On (SSO) | Rollen- und Gruppenzuordnung für SSO
  • Geben Sie die Werte der Identitätsanbietergruppe den entsprechenden Magento-Administratorrollen nach Bedarf zu.
  • Benutzer, die einer bestimmten Gruppe im Identitätsanbieter angehören, werden während des SSO automatisch der zugeordneten Magento-Gruppe zugewiesen.
  • Ejemplo: Wenn der Gruppenwert des Identitätsanbieters der Gruppe „Allgemein“ in Magento zugeordnet ist, werden allen Benutzern mit dieser Gruppe im Identitätsanbieter beim SSO die allgemeinen Administratorrollen zugewiesen.
Magento SAML Single-Sign-On (SSO) | Rollen- und Gruppenzuordnung für SSO

Bitte erreichen Sie uns unter magentosupport@xecurify.comUnser Team unterstützt Sie bei der Einrichtung der Magento SSO-Erweiterung. Wir helfen Ihnen, die optimale Lösung bzw. den passenden Plan für Ihre Bedürfnisse auszuwählen.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung