Suchergebnisse :

×

nopCommerce OAuth Single Sign-On mit Azure AD als OAuth-Anbieter


nopCommerce OAuth Single Sign-On (SSO) Das Modul bietet die Möglichkeit, OAuth Single Sign-On für Ihren nopCommerce-Shop oder Ihre Website zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihren nopCommerce-Shop oder Ihre Website und Dienste zuzugreifen. Unser Modul ist mit allen OAuth-konformen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen nopCommerce und Microsoft Entra ID (ehemals Azure AD) unter Berücksichtigung von Azure AD als OAuth-Anbieter zu konfigurieren.

Voraussetzungen: Download und Installation

  • Herunterladen das nopCommerce OAuth Single Sign-On (SSO)-Modul.
  • Um das Plugin zu installieren, melden Sie sich als Administrator bei Ihrer nopCommerce-Site oder Ihrem Shop an. Navigieren Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ >> Lokale Plugins.
  • Wählen Sie in der oberen rechten Ecke der Seite das aus Laden Sie ein Plugin oder Theme hoch Klicken Sie auf die Schaltfläche, um die heruntergeladene Plugin-ZIP-Datei hochzuladen. Befolgen Sie die weiteren Anweisungen, um das Plugin zu installieren.

Schritte zum Konfigurieren von nopCommerce OAuth Single Sign-On (SSO) mit Azure AD als Identitätsanbieter

1. Konfigurieren Sie Azure AD als IDP

  • Anmelden bei Azure-Portal.
  • Auswählen Azure Active Directory.
  • nopCommerce OAuth Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Anmeldung
  • Klicken Sie im linken Navigationsbereich auf App-Registrierungen Dienst aus und klicken Sie auf Neue Registrierung.
  • nopCommerce OAuth Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – App-Registrierung
  • Wenn die Erstellungsseite angezeigt wird, geben Sie die Registrierungsinformationen Ihrer Anwendung ein. (Siehe Tabelle unten)
  • Name: Name Ihrer Bewerbung.
    Anwendungstyp : Auswählen „Web-App/API“ für Client-Anwendungen und Ressourcen-/API-Anwendungen die auf einem sicheren Server installiert sind. Diese Einstellung wird für OAuth vertraulich verwendet Web-Clients und öffentlich User-Agent-basierte Clients. Dieselbe Anwendung kann auch sowohl einen Client als auch eine Ressource/API verfügbar machen.
    Weiterleitungs-URI: Geben Sie für „Web-App/API“-Anwendungen die Basis-URL Ihrer App an. z. B. https:// könnte die URL für eine Web-App sein, die auf Ihrem lokalen Computer ausgeführt wird. Benutzer würden diese URL verwenden, um sich bei einer Web-Client-Anwendung anzumelden.
  • Wenn Sie fertig sind, klicken Sie auf Registrieren.
  • nopCommerce OAuth Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Übersicht
  • Microsoft Entra ID (ehemals Azure AD) weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Der Anwendungs-ID Ihr Kunden-ID und für Verzeichnis-ID Ihr Mieter IDHalten Sie diese Werte griffbereit, da Sie sie zum Konfigurieren des miniOrange OAuth-Client-Plugins benötigen.
  • nopCommerce OAuth Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Übersicht
  • Gehen Sie zu Zertifikate und Geheimnisse aus dem linken Navigationsbereich und klicken Sie auf Neues Kundengeheimnis. Geben Sie eine Beschreibung und eine Ablaufzeit ein und klicken Sie auf ADD .
  • nopCommerce OAuth Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – geheimer Schlüssel
  • Kopieren Sie den geheimen Schlüssel "Wert" Halten Sie den Wert bereit, der später für die Konfiguration benötigt wird Kundengeheimnis unter dem miniOrange nopCommerce OAuth Plugin.
  • nopCommerce OAuth Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Secret-Key-2

Sie haben Microsoft Entra ID (ehemals Azure AD) erfolgreich als OAuth-Server (Identitätsanbieter) konfiguriert, um eine SSO-Anmeldung bei Ihrer nopCommerce-Anwendung zu erreichen.

2. Konfigurieren Sie nopCommerce als SP

  • Unter dem Konfigurieren Sie OAuth/OIDC Registerkarte, wählen Sie Azure AD aus der unten aufgeführten Liste der Identitätsanbieter
  • nopCommerce OAuth Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – SAML-kompatible Identitätsanbieterliste
  • Wenn Sie mit der Konfiguration Ihres Identitätsanbieters fertig sind, erhalten Sie die Client-ID, das Client-Geheimnis und alle erforderlichen Authentifizierungsendpunkte.
  • Kopieren Sie die Weiterleitungs-/Rückruf-URL aus dem Plugin und stellen Sie es Ihrem Identitätsanbieter zur Verfügung, damit dieser es auf seiner Seite konfiguriert.
  • Geben Sie die restlichen erfassten Daten in die entsprechenden Felder unten ein:
  • Klicken Sie auf Speichern.
  • Hinweis: Bitte stellen Sie sicher, dass die SSO aktivieren Das Kontrollkästchen ist aktiviert.
  • nopCommerce OAuth Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Füllen Sie die Endpunkte des Identitätsanbieters aus

3. OAuth-SSO testen

  • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. hier wenn Sie MFA noch nicht in Azure AD konfiguriert haben. Sie können MFA auch für Microsoft Entra ID (ehemals Azure AD) deaktivieren, indem Sie auf klicken hier.
  • Klicken Sie auf Testkonfiguration um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Testkonfigurationsfenster der Attributname und die Attributwerte angezeigt.
  • nopCommerce OAuth Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Testen der OAuth SSO-Testkonfiguration

4. Attributzuordnung

  • Der Attribut-/Rollenzuordnung Ordnen Sie auf der Registerkarte „Nopcommerce“ die von Ihrem Identitätsanbieter bereitgestellten Attributnamen den Attributen Ihres Nopcommerce-Shops zu.
  • Klicken Sie auf Speichern .
  • nopCommerce OAuth Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Attributzuordnung

5. SSO-Link für Ihren nopCommerce-Shop hinzufügen

  • Unter dem Umleitung und SSO-Link Verwenden Sie auf der Registerkarte die URL mit der Bezeichnung „ Ihr Store-SSO-Link in Ihrem Geschäft, um das SSO zu initiieren.
  • nopCommerce OAuth Single Sign-On (SSO) mit Azure AD (Microsoft Entra ID) als IDP – Attributzuordnung

Sie können das sogar konfigurieren Umbraco SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, zentrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier.

Weitere Informationen


Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail nopcommercesupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com