Suchergebnisse :

×

Magento Keycloak SAML SSO (Single Sign-On) | Magento Keycloak SSO | Melden Sie sich mit Keycloak in Magento an

Magento Keycloak Single Sign-On (SSO)-Anmeldung für Magento [Magento Keycloak SSO] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO)-Erweiterung. Unsere SSO-Lösung ermöglicht es Magento SAML 2.0-kompatiblen Service Providern, Vertrauen zwischen der Magento-Site und Keycloak herzustellen, um Benutzer mit Keycloak sicher auf der Magento-Site zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung hilft dabei, Magento-Sites hinter der SSO-Anmeldung zu sichern, sodass Benutzer mit ihren Keycloak-Anmeldeinformationen authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/benutzerdefinierte Zuordnung, Rollenzuordnung usw. Hier werden wir eine Anleitung zum Konfigurieren der SAML Single Sign-On SSO-Anmeldung zwischen der Magento-Site und Keycloak durchgehen Keycloak als IdP (Identitätsanbieter) und Magento als SP (Dienstanbieter). Unsere Magento Keycloak SSO-Erweiterung bietet unbegrenzte Benutzerauthentifizierungen von Keycloak. Um mehr über die weiteren Funktionen unserer Magento Keycloak SAML Single Sign-On (SSO)-Erweiterung zu erfahren, können Sie bitte hier klicken.

Installation mit Composer:

  • Kaufen Sie die miniOrange SAML Single Sign On – SAML SSO-Anmeldung Erweiterung vom Magento-Marktplatz.
  • Gehen Sie zu Mein Profil -> Meine Einkäufe
  • Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
  • Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
  • Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
    „Composer erfordert miniorange_inc/saml-sp-single-sign-on“
  • Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Manuelle Installation:

  • Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter hier.
  • Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
  • {Stammverzeichnis von Magento} App Code MiniOrange SP
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Wählen Sie die von Ihnen verwendete Keycloak-Version aus

Konfigurieren Sie Keycloak als IdP

  • Navigieren Sie in der miniOrange Magento SAML SSO-Erweiterung zur Registerkarte „Identitätsanbieter“. Hier finden Sie die SP-Metadaten wie die SP-Entity-ID und die ACS-URL (AssertionConsumerService), die für die Konfiguration von Keycloak als IdP (Identity Provider) erforderlich sind.
Magento Keycloak-Anmeldung | Magento SAML-Upload-Metadaten

  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Clients aus dem linken Menü und klicken Sie dann auf Kreation Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
Magento Keycloak Single Sign-On | Erstellen einer APP

  • Enter SP-EntityID / Aussteller wie die Kunden-ID aus der Registerkarte „Dienstanbieter-Metadaten“ und wählen Sie aus SAML wie die Client-Protokoll.
Keycloak Magento SSO | Client hinzufügen

  • Klicken Sie nun auf Gespeichert.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
Kunden-ID Der SP-EntityID / Aussteller über die Registerkarte „Identitätsanbieter“ der Erweiterung
Name Geben Sie einen Namen für diesen Client ein
Beschreibung Geben Sie eine Beschreibung an
Unterschrift des Kunden erforderlich OFF
POST-Bindung erzwingen OFF
Namens-ID-Format erzwingen OFF
Namens-ID-Format E-Mail
Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
Gültige Weiterleitungs-URIs Der ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
Magento Keycloak Single Sign-On | Einstellungen

Magento Keycloak Login | Einstellungen

  • Der Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL Der ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
URL der Abmeldedienst-Umleitungsbindung (Optional) Der Einzelne Abmelde-URL über die Registerkarte „Identitätsanbieter“ der Erweiterung
Magento Keycloak Single Sign-On | SAML-Endpunktkonfiguration

  • Klicken Sie auf Gespeichert.
  • Navigieren Sie in der miniOrange Magento SAML SSO-Erweiterung zur Registerkarte „Identitätsanbieter“. Hier finden Sie die SP-Metadaten wie die SP-Entity-ID und die ACS-URL (AssertionConsumerService), die für die Konfiguration von Keycloak als IdP (Identity Provider) erforderlich sind.
Magento Keycloak-Anmeldung | Magento SAML-Upload-Metadaten

  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Clients aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
Keycloak Magento SSO | Erstellen einer APP

  • Tag auswählen SAML as Kundentyp, Eingeben SP-EntityID / Aussteller wie die Kunden-ID Geben Sie auf der Registerkarte „Metadaten des Dienstanbieters“ den Namen Ihrer Anwendung und eine Beschreibung ein.
Keycloak Magento SSO | Client hinzufügen

  • Klicken Sie nun auf Gespeichert.
  • Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
Kunden-ID Der SP-EntityID / Aussteller über die Registerkarte „Identitätsanbieter“ der Erweiterung
Name Geben Sie einen Namen für diesen Client ein
Beschreibung Geben Sie eine Beschreibung an
Unterschrift des Kunden erforderlich OFF
POST-Bindung erzwingen OFF
Namens-ID-Format erzwingen OFF
Namens-ID-Format E-Mail
Root-URL Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
Gültige Weiterleitungs-URIs Der ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
Magento Keycloak Single Sign-On | Keycloak Login - Einstellungen

Keycloak Magento SSO | Keycloak Login - Einstellungen

Magento Keycloak Single Sign-On | Keycloak Login - Einstellungen

  • Klicken Sie nun auf Gespeichert.
  • In Erweitert Registerkarte, unter Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL Der ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
URL der Abmeldedienst-Umleitungsbindung (Optional) Der Einzelne Abmelde-URL über die Registerkarte „Identitätsanbieter“ der Erweiterung
Magento Keycloak-Anmeldung | Melden Sie sich bei der SAML-Endpunktkonfiguration an

  • Klicken Sie auf Gespeichert.
  • Navigieren Sie in der miniOrange Magento SAML SSO-Erweiterung zur Registerkarte „Identitätsanbieter“. Hier finden Sie die SP-Metadaten wie die SP-Entity-ID und die ACS-URL (AssertionConsumerService), die für die Konfiguration von Keycloak als IdP (Identity Provider) erforderlich sind.
Magento Keycloak-Anmeldung | Magento SAML-Upload-Metadaten

  • In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
  • Klicken Sie auf Clients aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
Keycloak Magento SSO | Erstellen einer APP / eines Clients

  • Tag auswählen SAML as Kundentyp, SP-EntityID / Aussteller eingeben wie die Kunden-ID von dem Metadaten des Dienstanbieters Registerkarte eingeben Name Ihrer Bewerbung und geben Sie Beschreibung.
Keycloak Magento SSO | Client in Keycloak IDP hinzufügen

  • Klicken Sie auf Next .
  • Geben Sie die Details wie unten angegeben an:
Root-URL Leer lassen oder angeben Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“.
Gültige Weiterleitungs-URIs Der ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
  • Klicken Sie auf Gespeichert .
Magento Keycloak Single Sign-On | Geben Sie Details in Keycloak IDP an

  • Im Einstellungen Tab unter SAML-Funktionen Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
POST-Bindung erzwingen OFF
Namens-ID-Format erzwingen OFF
Namens-ID-Format E-Mail
Keycloak Magento SSO | Keycloak-Anmeldung – Konfiguration der Registerkarte „Einstellungen“

  • Im Tasten deaktivieren Sie die Unterschrift des Kunden erforderlich Umschalten.
Keycloak Magento SSO | Client-Signatur erforderlich deaktivieren

  • Klicken Sie auf Gespeichert .
  • In Erweitert Registerkarte unter Feinkörnige SAML-Endpunktkonfigurationdie folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL Der ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
URL der Abmeldedienst-Umleitungsbindung (Optional) Der Einzelne Abmelde-URL über die Registerkarte „Identitätsanbieter“ der Erweiterung
Keycloak Magento SSO | Erweiterte Registerkartenkonfiguration

  • Klicken Sie auf Gespeichert .

Mapper hinzufügen

  • Navigieren Registerkarte „Mapper“. und klicken Sie auf Integriertes hinzufügen .
Keycloak Magento SSO | Registerkarte „Mappers“ – Salesforce SSO-Anmeldung mit SAML/OAuth – Magento SAML-Upload-Metadaten

  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
Magento Keycloak Login | Integrierten Protokoll-Mapper hinzufügen

  • Klicken Sie auf Auswahl hinzufügen Taste. Unten sehen Sie die hinzugefügten Zuordnungen.
Magento Keycloak Single Sign-On | Auswahl hinzufügen

  • In Clientbereiche Klicken Sie auf der Registerkarte auf Ihre Bewerbung.
Keycloak Magento SSO | Klicken Sie auf die Anwendung

  • Klicken Sie auf Vordefinierten Mapper hinzufügen.
Magento Keycloak Single Sign-On | Vordefinierten Mapper hinzufügen

  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
Keycloak Magento SSO | Kontrollkästchen auswählen

  • Klicken Sie auf Speichern .
  • Unten sehen Sie die hinzugefügten Zuordnungen.
Magento Keycloak Einmalanmeldung | Zuordnungen

  • Im Clientbereiche Klicken Sie auf Ihre Anwendung.
Keycloak Magento SSO | Kundenbereiche

  • Klicken Sie auf Vordefinierten Mapper hinzufügen.
Keycloak Magento SSO | Vordefinierten Mapper hinzufügen

  • Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
Keycloak Magento SSO | Kontrollkästchen aktivieren

  • Klicken Sie auf Speichern .
  • Unten sehen Sie die hinzugefügten Zuordnungen.
Keycloak Magento SSO | Siehe die Zuordnungen

Installationsdatei herunterladen

  • Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Registerkarte "Allgemein".
Keycloak Magento SSO | Einstellungen konfigurieren

  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um die Erweiterung zu konfigurieren.
  • Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Registerkarte "Allgemein".
Magento Keycloak Login | Einstellungen konfigurieren

  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um die Erweiterung zu konfigurieren.
  • Navigieren Bereichseinstellungen, klicke auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Allgemein Tab.
Magento Keycloak-Anmeldung | Endpunkte für Realm-Einstellungen

  • Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um die Erweiterung zu konfigurieren.


  • Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und x.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder jeweils im Plugin.
  • IdP-Entitäts-ID oder Aussteller SAML-Entitäts-ID im Verbundmetadatendokument
    Single-Sign-On-Dienst-URL SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument
    X.509-Zertifikat x.509-Zertifikat im Verbundmetadatendokument
  • Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um alle Ihre Einstellungen zu speichern.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Verbundmetadaten

  • Um zu überprüfen, ob Ihr Magento als SP richtig konfiguriert ist, klicken Sie auf Testkonfiguration .
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Verbundmetadaten

  • Navigieren Multisite-Einstellungen Registerkarte. Hier können Sie alle Unterseiten Ihrer Magento-Installation auswählen, für die Sie SSO aktivieren möchten. Aktivieren Sie das Kontrollkästchen neben allen Unterseiten und klicken Sie auf „Speichern“.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Navigieren Anmeldeeinstellungen Tab. Hier finden Sie die Option, den Login-Link zu aktivieren Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Sie können Administrator- und Kundenbenutzer beim SSO automatisch erstellen, sofern diese noch nicht vorhanden sind. Aktivieren Sie dazu einfach das entsprechende Kontrollkästchen.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.
Magento SSO mit SSO-Link Magento 2 SSO

  • Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.
Magento 2 OAuth automatische Umleitung zum IDP

  • Gehen Sie zur Kundenanmeldeseite und Sie sehen die SSO-Schaltfläche auf Ihrem Frontend. Klicken Sie auf die Schaltfläche und testen Sie das SSO.
Magento 2 OAuth SSO Kunden-SSO

  • Sie werden erfolgreich bei Magento angemeldet.
Magento SSO Magento 2 OAuth-Client SSO Admin SSO

  • Besuchen Sie Ihre Administrator-Anmeldeseite. Dort sehen Sie die SSO-Schaltfläche. Klicken Sie auf die Schaltfläche, um SSO als Administrator zu initiieren.
Magento 2 Admin SSO-Anmeldeschaltfläche

  • Nachdem Sie sich erfolgreich als Administrator bei Magento angemeldet haben, werden Sie zum Magento-Backend-Dashboard weitergeleitet.
Magento 2 Admin SSO-Admin-Dashboard

  • Navigieren Anmeldeeinstellungen Registerkarte. Hier finden Sie die Option, SSO für Ihren Headless Magento Store zu aktivieren.
  • Fügen Sie Ihre ein Frontend-Post-URL in das angegebene Feld. Sie sollten hier die URL Ihres Frontend-Shops eingeben.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Magento-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Magento-Site werden diese Attribute automatisch Ihren Magento-Benutzerdetails zugeordnet.
  • Nur NameID kann mit dem kostenlosen Plugin den E-Mail- und Benutzernamen-Merkmalen von Magento zugeordnet werden. In der Premium-Version des Plugins können hingegen mehrere Benutzerattribute des IdP auf Magento-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
  • Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Magento-Benutzers zugeordnet.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung

    Benutzername: Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    E-Mail: Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Gruppe/Rolle: Name des Rollenattributs vom Identitätsanbieter (IdP)
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.
  • Geben Sie im Feld „Attributnamen eingeben“ den Attributnamen ein, den Sie dem Attribut zuordnen möchten, das Sie von Ihrem Identitätsanbieter erhalten.
  • Klicken Sie auf die Schaltfläche „Hinzufügen“.
  • Geben Sie nun den Attributnamen, den Sie von Ihrem Identitätsanbieter erhalten, in das bereitgestellte Feld ein.
  • Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
  • Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.
Benutzerdefinierte Magento 2 SAML SSO-Attributzuordnung

  • Sie können im kostenlosen Plugin eine Standardrolle angeben, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zur Registerkarte „Attribut-/Rollenzuordnung“ und navigieren Sie zum Abschnitt „Rollenzuordnung“.
  • Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.
Magento SSO - Anmeldung in Magento - Rollenzuordnung

Bitte erreichen Sie uns unter magentosupport@xecurify.com, und unser Team unterstützt Sie beim Einrichten der Magento OAuth Server Extension. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support