Magento Keycloak SAML SSO (Single Sign-On) | Magento Keycloak SSO | Anmeldung mit Keycloak in Magento
Übersicht
Magento Keycloak Single Sign-On (SSO)-Anmeldung für Magento [Magento Keycloak SSO] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO) Erweiterung. Unsere SSO-Lösung macht Magento zu einem SAML 2.0-konformen Service Provider, der eine Vertrauensbasis zwischen der Magento-Website und Keycloak schafft, um Benutzer sicher zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung schützt Magento-Websites durch die SSO-Anmeldung, sodass Benutzer mit ihren Keycloak-Anmeldedaten authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/Benutzerdefiniertes Mapping, Rollen-Mapping usw. Hier finden Sie eine Anleitung zur Konfiguration des SAML Single Sign-On (SSO)-Logins zwischen einer Magento-Website und Keycloak unter Berücksichtigung folgender Aspekte: Keycloak als IdP (Identitätsanbieter) und Magento als SP (Dienstleister). Unsere Magento Keycloak SSO-Erweiterung ermöglicht unbegrenzte Benutzerauthentifizierungen über Keycloak. Um mehr über die weiteren Funktionen unserer Magento Keycloak SAML Single Sign-On (SSO)-Erweiterung zu erfahren, können Sie hier klicken.
Voraussetzungen: Download und Installation
Installation mit Composer:
- Kaufen Sie die miniOrange SAML Single Sign On – SAML SSO-Anmeldung Erweiterung vom Magento-Marktplatz.
- Gehen Sie zu Mein Profil -> Meine Einkäufe
- Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
- Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
- Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
„Composer erfordert miniorange_inc/saml-sp-single-sign-on“
- Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
- Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
php bin/magento setup:di:compile
PHP Bin / Magento Setup: Upgrade
Manuelle Installation:
- Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter ..
- Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
{Stammverzeichnis von Magento} App Code MiniOrange SP
php bin/magento setup:di:compile
PHP Bin / Magento Setup: Upgrade
Konfigurationsschritte
1. MiniOrange SSO-Erweiterung konfigurieren
- Im miniOrange Magento SSO Navigieren Sie zur Erweiterung Registerkarte „Anwendung“Wählen SAML/WS-FED, Und klicken Sie auf Schlüsselumhang Anwendung.
- Auswählen Klicken Sie hier, um die SAML-Metadaten zu erhalten. um das zu bekommen SP-Entitäts-ID und ACS-URL Erforderlich für die Keycloak IdP-Metadatenkonfiguration.
- Kopieren Sie in diesem Tab Folgendes: SP-Entitäts-ID und ACS-URL (AssertionConsumerService). aus den SP-Metadaten.

Schritt 2: Keycloak als IdP (Identitätsanbieter) einrichten
Wählen Sie die von Ihnen verwendete Keycloak-Version aus
Konfigurieren Sie Keycloak als IdP
- In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
- Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Kreation Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
- Enter SP-EntityID / Aussteller wie die Kunden-ID aus der Registerkarte „Dienstanbieter-Metadaten“ und wählen Sie aus SAML wie die Client-Protokoll.
- Klicken Sie nun auf Gespeichert.
- Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
| Kunden-ID | Die SP-EntityID / Aussteller über die Registerkarte „Identitätsanbieter“ der Erweiterung |
| Name | Geben Sie einen Namen für diesen Client ein |
| Beschreibung | Geben Sie eine Beschreibung an |
| Unterschrift des Kunden erforderlich | OFF |
| POST-Bindung erzwingen | OFF |
| Namens-ID-Format erzwingen | OFF |
| Namens-ID-Format | |
| Root-URL | Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an |
| Gültige Weiterleitungs-URIs | Die ACS-URL (Assertion Consumer Service). von der Registerkarte „Identitätsanbieter“ der Erweiterung |
- Der Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
| Assertion Consumer Service POST-Bindungs-URL | Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung |
| URL der Abmeldedienst-Umleitungsbindung (Optional) | Die Einzelne Abmelde-URL über die Registerkarte „Identitätsanbieter“ der Erweiterung |
- Klicken Sie auf Gespeichert.
- In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
- Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
- Auswählen SAML as Kundentyp, Eingeben SP-EntityID / Aussteller wie die Kunden-ID Geben Sie auf der Registerkarte „Metadaten des Dienstanbieters“ den Namen Ihrer Anwendung und eine Beschreibung ein.
- Klicken Sie nun auf Gespeichert.
- Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
| Kunden-ID | Die SP-EntityID / Aussteller über die Registerkarte „Identitätsanbieter“ der Erweiterung |
| Name | Geben Sie einen Namen für diesen Client ein |
| Beschreibung | Geben Sie eine Beschreibung an |
| Unterschrift des Kunden erforderlich | OFF |
| POST-Bindung erzwingen | OFF |
| Namens-ID-Format erzwingen | OFF |
| Namens-ID-Format | |
| Root-URL | Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an |
| Gültige Weiterleitungs-URIs | Die ACS-URL (Assertion Consumer Service). von der Registerkarte „Identitätsanbieter“ der Erweiterung |
- Klicken Sie nun auf Gespeichert.
- In Erweitert Registerkarte, unter Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
| Assertion Consumer Service POST-Bindungs-URL | Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung |
| URL der Abmeldedienst-Umleitungsbindung (Optional) | Die Einzelne Abmelde-URL über die Registerkarte „Identitätsanbieter“ der Erweiterung |
- Klicken Sie auf Gespeichert.
- In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
- Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
- Auswählen SAML as Kundentyp, SP-EntityID / Aussteller eingeben wie die Kunden-ID von dem Metadaten des Dienstanbieters Registerkarte eingeben Name Ihrer Bewerbung und geben Sie Beschreibung.
- Klicken Sie auf Nächster .
- Geben Sie die Details wie unten angegeben an:
| Root-URL | Leer lassen oder angeben Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“. |
| Gültige Weiterleitungs-URIs | Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung |
- Klicken Sie auf Gespeichert .
- Im Einstellungen Tab unter SAML-Funktionen Abschnitt „Keycloak konfigurieren“ durch Angabe der erforderlichen Details:
| POST-Bindung erzwingen | OFF |
| Namens-ID-Format erzwingen | OFF |
| Namens-ID-Format |
- Im Tasten deaktivieren Sie die Unterschrift des Kunden erforderlich Umschalten.
- Klicken Sie auf Gespeichert .
- In Erweitert Registerkarte unter Feinkörnige SAML-Endpunktkonfigurationdie folgenden Details ein:
| Assertion Consumer Service POST-Bindungs-URL | Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung |
| URL der Abmeldedienst-Umleitungsbindung (Optional) | Die Einzelne Abmelde-URL über die Registerkarte „Identitätsanbieter“ der Erweiterung |
- Klicken Sie auf Gespeichert .
Mapper hinzufügen
- Navigieren Registerkarte „Mapper“. und klicken Sie auf Integriertes hinzufügen .
- Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
- Klicken Sie auf Auswahl hinzufügen Taste. Unten sehen Sie die hinzugefügten Zuordnungen.
- In Clientbereiche Klicken Sie auf der Registerkarte auf Ihre Bewerbung.
- Klicken Sie auf Vordefinierten Mapper hinzufügen.
- Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
- Klicken Sie auf Speichern .
- Unten sehen Sie die hinzugefügten Zuordnungen.
- Im Clientbereiche Klicken Sie auf Ihre Anwendung.
- Klicken Sie auf Vordefinierten Mapper hinzufügen.
- Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
- Klicken Sie auf Speichern .
- Unten sehen Sie die hinzugefügten Zuordnungen.
Installationsdatei herunterladen
- Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Registerkarte "Allgemein".
- Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte Erforderlich zur Konfiguration der Erweiterung.
- Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Registerkarte "Allgemein".
- Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte Erforderlich zur Konfiguration der Erweiterung.
- Navigieren Bereichseinstellungen, klicke auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte erwähnt in Allgemein Tab.
- Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte Erforderlich zur Konfiguration der Erweiterung.



Anmeldeeinstellungen
