Magento Keycloak SAML SSO (Single Sign-On) | Magento Keycloak SSO | Melden Sie sich mit Keycloak in Magento an
Übersicht
Magento Keycloak Single Sign-On (SSO)-Anmeldung für Magento [Magento Keycloak SSO] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO)-Erweiterung.
Unsere SSO-Lösung ermöglicht es Magento SAML 2.0-kompatiblen Service Providern, Vertrauen zwischen der Magento-Site und Keycloak herzustellen, um Benutzer mit Keycloak sicher auf der Magento-Site zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung hilft dabei, Magento-Sites hinter der SSO-Anmeldung zu sichern, sodass Benutzer mit ihren Keycloak-Anmeldeinformationen authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/benutzerdefinierte Zuordnung, Rollenzuordnung usw.
Hier werden wir eine Anleitung zum Konfigurieren der SAML Single Sign-On SSO-Anmeldung zwischen der Magento-Site und Keycloak durchgehen Keycloak als IdP (Identitätsanbieter) und Magento als SP (Dienstanbieter). Unsere Magento Keycloak SSO-Erweiterung bietet unbegrenzte Benutzerauthentifizierungen von Keycloak. Um mehr über die weiteren Funktionen unserer Magento Keycloak SAML Single Sign-On (SSO)-Erweiterung zu erfahren, können Sie bitte hier klicken.
Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
php bin/magento setup:di:compile
PHP Bin / Magento Setup: Upgrade
Manuelle Installation:
Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter hier.
Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
{Stammverzeichnis von Magento} App Code MiniOrange SP
Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren
php bin/magento setup:di:compile
PHP Bin / Magento Setup: Upgrade
Konfigurationsschritte
Schritt 1: Keycloak als IdP (Identity Provider) einrichten
Wählen Sie die von Ihnen verwendete Keycloak-Version aus
Konfigurieren Sie Keycloak als IdP
Navigieren Sie in der miniOrange Magento SAML SSO-Erweiterung zur Registerkarte „Identitätsanbieter“. Hier finden Sie die SP-Metadaten wie die SP-Entity-ID und die ACS-URL (AssertionConsumerService), die für die Konfiguration von Keycloak als IdP (Identity Provider) erforderlich sind.
In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
Klicken Sie auf Clients aus dem linken Menü und klicken Sie dann auf Kreation Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
Enter SP-EntityID / Aussteller wie die Kunden-ID aus der Registerkarte „Dienstanbieter-Metadaten“ und wählen Sie aus SAML wie die Client-Protokoll.
Klicken Sie nun auf Gespeichert.
Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
Kunden-ID
Der SP-EntityID / Aussteller über die Registerkarte „Identitätsanbieter“ der Erweiterung
Name
Geben Sie einen Namen für diesen Client ein
Beschreibung
Geben Sie eine Beschreibung an
Unterschrift des Kunden erforderlich
OFF
POST-Bindung erzwingen
OFF
Namens-ID-Format erzwingen
OFF
Namens-ID-Format
E-Mail
Root-URL
Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
Gültige Weiterleitungs-URIs
Der ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
Der Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL
Der ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
URL der Abmeldedienst-Umleitungsbindung (Optional)
Der Einzelne Abmelde-URL über die Registerkarte „Identitätsanbieter“ der Erweiterung
Klicken Sie auf Gespeichert.
Navigieren Sie in der miniOrange Magento SAML SSO-Erweiterung zur Registerkarte „Identitätsanbieter“. Hier finden Sie die SP-Metadaten wie die SP-Entity-ID und die ACS-URL (AssertionConsumerService), die für die Konfiguration von Keycloak als IdP (Identity Provider) erforderlich sind.
In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
Klicken Sie auf Clients aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
Tag auswählen SAML as Kundentyp, Eingeben SP-EntityID / Aussteller wie die Kunden-ID Geben Sie auf der Registerkarte „Metadaten des Dienstanbieters“ den Namen Ihrer Anwendung und eine Beschreibung ein.
Klicken Sie nun auf Gespeichert.
Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
Kunden-ID
Der SP-EntityID / Aussteller über die Registerkarte „Identitätsanbieter“ der Erweiterung
Name
Geben Sie einen Namen für diesen Client ein
Beschreibung
Geben Sie eine Beschreibung an
Unterschrift des Kunden erforderlich
OFF
POST-Bindung erzwingen
OFF
Namens-ID-Format erzwingen
OFF
Namens-ID-Format
E-Mail
Root-URL
Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
In Erweitert Registerkarte, unter Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL
Der ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
URL der Abmeldedienst-Umleitungsbindung (Optional)
Der Einzelne Abmelde-URL über die Registerkarte „Identitätsanbieter“ der Erweiterung
Klicken Sie auf Gespeichert.
Navigieren Sie in der miniOrange Magento SAML SSO-Erweiterung zur Registerkarte „Identitätsanbieter“. Hier finden Sie die SP-Metadaten wie die SP-Entity-ID und die ACS-URL (AssertionConsumerService), die für die Konfiguration von Keycloak als IdP (Identity Provider) erforderlich sind.
In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
Klicken Sie auf Clients aus dem linken Menü und klicken Sie dann auf Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
Tag auswählen SAML as Kundentyp, SP-EntityID / Aussteller eingeben wie die Kunden-ID von dem Metadaten des Dienstanbieters Registerkarte eingeben Name Ihrer Bewerbung und geben Sie Beschreibung.
Klicken Sie auf Next .
Geben Sie die Details wie unten angegeben an:
Root-URL
Leer lassen oder angeben Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“.
Gültige Weiterleitungs-URIs
Der ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
Klicken Sie auf Gespeichert .
Im Einstellungen Tab unter SAML-Funktionen Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
POST-Bindung erzwingen
OFF
Namens-ID-Format erzwingen
OFF
Namens-ID-Format
E-Mail
Im Tasten deaktivieren Sie die Unterschrift des Kunden erforderlich Umschalten.
Klicken Sie auf Gespeichert .
In Erweitert Registerkarte unter Feinkörnige SAML-Endpunktkonfigurationdie folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL
Der ACS-URL (Assertion Consumer Service). über die Registerkarte „Identitätsanbieter“ der Erweiterung
URL der Abmeldedienst-Umleitungsbindung (Optional)
Der Einzelne Abmelde-URL über die Registerkarte „Identitätsanbieter“ der Erweiterung
Klicken Sie auf Gespeichert .
Mapper hinzufügen
Navigieren Registerkarte „Mapper“. und klicken Sie auf Integriertes hinzufügen .
Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
Klicken Sie auf Auswahl hinzufügen Taste. Unten sehen Sie die hinzugefügten Zuordnungen.
In Clientbereiche Klicken Sie auf der Registerkarte auf Ihre Bewerbung.
Klicken Sie auf Vordefinierten Mapper hinzufügen.
Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
Klicken Sie auf Speichern .
Unten sehen Sie die hinzugefügten Zuordnungen.
Im Clientbereiche Klicken Sie auf Ihre Anwendung.
Klicken Sie auf Vordefinierten Mapper hinzufügen.
Aktivieren Sie die Kontrollkästchen von X500-Vorname, X500 Nachname und X500-E-Mail Attribute.
Klicken Sie auf Speichern .
Unten sehen Sie die hinzugefügten Zuordnungen.
Installationsdatei herunterladen
Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters
als Endpunkte in der erwähnt Registerkarte "Allgemein".
Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um die Erweiterung zu konfigurieren.
Navigieren Realm-Einstellungen, Klicken Sie auf Metadaten des SAML 2.0-Identitätsanbieters
als Endpunkte in der erwähnt Registerkarte "Allgemein".
Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um die Erweiterung zu konfigurieren.
Navigieren Bereichseinstellungen, klicke auf Metadaten des SAML 2.0-Identitätsanbieters als Endpunkte in der erwähnt Allgemein Tab.
Notieren Sie sich die URL und halten Sie sie griffbereit. Das wird Ihnen das bieten Endpunkte erforderlich, um die Erweiterung zu konfigurieren.
2. Magento als SP (Service Provider) konfigurieren
Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und x.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder jeweils im Plugin.
IdP-Entitäts-ID oder Aussteller
SAML-Entitäts-ID im Verbundmetadatendokument
Single-Sign-On-Dienst-URL
SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument
X.509-Zertifikat
x.509-Zertifikat im Verbundmetadatendokument
Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um alle Ihre Einstellungen zu speichern.
Um zu überprüfen, ob Ihr Magento als SP richtig konfiguriert ist, klicken Sie auf Testkonfiguration .
3. Multisite-Einstellungen (*Verfügbar in den Enterprise-Versionen)
Navigieren Multisite-Einstellungen Registerkarte. Hier können Sie alle Unterseiten Ihrer Magento-Installation auswählen, für die Sie SSO aktivieren möchten. Aktivieren Sie das Kontrollkästchen neben allen Unterseiten und klicken Sie auf „Speichern“.
4. Anmeldeeinstellungen
Navigieren Anmeldeeinstellungen Tab. Hier finden Sie die Option, den Login-Link zu aktivieren Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)
Sie können Administrator- und Kundenbenutzer beim SSO automatisch erstellen, sofern diese noch nicht vorhanden sind. Aktivieren Sie dazu einfach das entsprechende Kontrollkästchen.
Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.
Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.
5. Kunden-/Administrator-SSO
Kunden-Single-Sign-On (Kunden-SSO)
Einmaliges Anmelden für Administratoren (Administrator-SSO)
Gehen Sie zur Kundenanmeldeseite und Sie sehen die SSO-Schaltfläche auf Ihrem Frontend. Klicken Sie auf die Schaltfläche und testen Sie das SSO.
Sie werden erfolgreich bei Magento angemeldet.
Besuchen Sie Ihre Administrator-Anmeldeseite. Dort sehen Sie die SSO-Schaltfläche. Klicken Sie auf die Schaltfläche, um SSO als Administrator zu initiieren.
Nachdem Sie sich erfolgreich als Administrator bei Magento angemeldet haben, werden Sie zum Magento-Backend-Dashboard weitergeleitet.
6. Headless SSO-Einstellungen (*Verfügbar in den Premium-Versionen)
Navigieren Anmeldeeinstellungen Registerkarte. Hier finden Sie die Option, SSO für Ihren Headless Magento Store zu aktivieren.
Fügen Sie Ihre ein Frontend-Post-URL in das angegebene Feld. Sie sollten hier die URL Ihres Frontend-Shops eingeben.
Attribut/benutzerdefinierte Zuordnung (optional). *Dies ist eine Premiumfunktion.
1.1: Attributzuordnung (optional).
Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Magento-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
Bei der automatischen Registrierung der Benutzer auf Ihrer Magento-Site werden diese Attribute automatisch Ihren Magento-Benutzerdetails zugeordnet.
Nur NameID kann mit dem kostenlosen Plugin den E-Mail- und Benutzernamen-Merkmalen von Magento zugeordnet werden. In der Premium-Version des Plugins können hingegen mehrere Benutzerattribute des IdP auf Magento-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Magento-Benutzers zugeordnet.
Benutzername:
Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
E-Mail:
Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
Gruppe/Rolle:
Name des Rollenattributs vom Identitätsanbieter (IdP)
Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.
1.2: Benutzerdefinierte Attributzuordnung (optional). *Dies ist eine Premium-Funktion.
Geben Sie im Feld „Attributnamen eingeben“ den Attributnamen ein, den Sie dem Attribut zuordnen möchten, das Sie von Ihrem Identitätsanbieter erhalten.
Klicken Sie auf die Schaltfläche „Hinzufügen“.
Geben Sie nun den Attributnamen, den Sie von Ihrem Identitätsanbieter erhalten, in das bereitgestellte Feld ein.
Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.
Rollenzuordnung (optional). *Dies ist eine Premium-Funktion.
Sie können im kostenlosen Plugin eine Standardrolle angeben, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
Gehen Sie zur Registerkarte „Attribut-/Rollenzuordnung“ und navigieren Sie zum Abschnitt „Rollenzuordnung“.
Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.
Bitte erreichen Sie uns unter
magentosupport@xecurify.com, und unser Team unterstützt Sie beim Einrichten der Magento OAuth Server Extension. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.
×
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com