nopCommerce SAML Single Sign-On (SSO) mit Azure B2C als IDP
nopCommerce SAML Single Sign-On (SSO)
Das Plugin bietet die Möglichkeit, SAML Single Sign-On für Ihre nopCommerce-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre nopCommerce-Anwendung und -Dienste zuzugreifen. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen nopCommerce und Azure B2C unter Berücksichtigung von Azure B2C als IdP zu konfigurieren. Um mehr über die Funktionen zu erfahren, die wir für nopCommerce SSO bereitstellen, klicken Sie auf
..
Voraussetzungen: Download und Installation
Vom nopCommerce Dashboard herunterladen
Um die Plugin-ZIP-Datei herunterzuladen, melden Sie sich als Administrator in Ihrem nopCommerce-Shop an. Gehen Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ > Alle Plugins und Themen oder suchen Sie nach Alle Plugins und Themes in der Admin-Suchleiste.
Suchen Sie nach den SAML Single Sign-On (SSO) – miniOrange Plugin und klicken Sie auf Herunterladen Knopf, um den Reißverschluss zu erhalten.
Um das Plugin zu installieren, melden Sie sich als Administrator auf Ihrer nopCommerce-Website an. Gehen Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ >> Lokale Plugins.
Wählen Sie in der oberen rechten Ecke der Seite das aus
Laden Sie ein Plugin oder Theme hoch Klicken Sie auf die Schaltfläche, um die heruntergeladene Plugin-ZIP-Datei hochzuladen. Befolgen Sie die weiteren Anweisungen, um das Plugin zu installieren.
Schritte zum Konfigurieren von nopCommerce Single Sign-On (SSO) mit Azure B2C als Identitätsanbieter
1. Konfigurieren Sie Azure B2C als IDP
Sie müssen Ihre SP-Metadaten an den Identitätsanbieter Azure B2C senden. Verwenden Sie für SP-Metadaten die SP-Metadaten-URL oder laden Sie die SP-Metadaten als XML-Datei herunter und laden Sie sie bei Ihrem IdP hoch. Beide Optionen finden Sie unter
Metadaten des Dienstanbieters Tab.
Alternativ können Sie die SP-Entitäts-ID und die ACS-URL manuell hinzufügen
Metadaten des Dienstanbieters Registerkarte im Plugin zu Ihren IdP-Konfigurationen.
Registrieren Sie die Identity Experience Framework-Anwendung
Wählen Sie im Azure AD B2C-Mandanten aus App-Registrierungen, und wählen Sie dann Neue Registrierung aus.
Für NameGeben Sie IdentityExperienceFramework ein.
Der Unterstützte KontotypenWählen
Nur Konten in diesem Organisationsverzeichnis.
Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann „https://Ihr-Mandantenname.b2clogin.com/Ihr-Mandantenname.onmicrosoft.com“ ein, wobei Ihr-Mandantenname der Domänenname Ihres Azure AD B2C-Mandanten ist.
Anmerkungen:
Im folgenden Schritt wird ggf 'Berechtigungen' Wenn der Abschnitt nicht sichtbar ist, liegt dies möglicherweise daran, dass Sie für diesen Mandanten kein aktives AzureAD B2C-Abonnement haben. Die Details zum AzureAD B2C-Abonnement finden Sie hier
.
und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen
..
Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
Auswählen Registrieren.
Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
Registrieren Sie die Identity Experience Framework-Anwendung
Der VerwaltenWählen Eine API verfügbar machen.
Auswählen Einen Bereich hinzufügen, wählen Sie dann Speichern aus und akzeptieren Sie weiterhin den Standard-Anwendungs-ID-URI.
Geben Sie die folgenden Werte ein, um einen Bereich zu erstellen, der die Ausführung benutzerdefinierter Richtlinien in Ihrem Azure AD B2C-Mandanten ermöglicht:
Bereichsname:user_impersonation
Anzeigename der Administratoreinwilligung:Greifen Sie auf IdentityExperienceFramework zu
Beschreibung der Administratoreinwilligung:Erlauben Sie der Anwendung, im Namen des angemeldeten Benutzers auf IdentityExperienceFramework zuzugreifen.
Auswählen Bereich hinzufügen
Registrieren Sie die ProxyIdentityExperienceFramework-Anwendung
Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
Für NameGeben Sie ProxyIdentityExperienceFramework ein.
Der Unterstützte KontotypenWählen
Nur Konten in diesem Organisationsverzeichnis.
Der Umleitungs-URI, verwenden Sie das Dropdown-Menü zur Auswahl
Öffentlicher Client/nativ (mobil und Desktop).
Für Umleitungs-URI, geben Sie myapp://auth ein.
Der Berechtigungen, aktivieren Sie das Kontrollkästchen „Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen“.
Auswählen Registrieren.
Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
Geben Sie als Nächstes an, dass die Anwendung als öffentlicher Client behandelt werden soll
Der VerwaltenWählen Authentifizierung.
Der Erweiterte Einstellungen, aktivieren
Öffentliche Clientflüsse zulassen (wählen Sie Ja).
Auswählen Gespeichert.
Erteilen Sie nun Berechtigungen für den API-Bereich, den Sie zuvor in der IdentityExperienceFramework-Registrierung bereitgestellt haben
Der VerwaltenWählen API-Berechtigungen.
Der Konfigurierte BerechtigungenWählen Berechtigung hinzufügen.
Wähle aus Meine APIs Registerkarte, und wählen Sie dann die
IdentityExperienceFramework Anwendung.
Der GenehmigungWählen Sie die user_impersonation Bereich, den Sie zuvor definiert haben.
Auswählen Berechtigungen hinzufügen. Warten Sie wie angegeben einige Minuten, bevor Sie mit dem nächsten Schritt fortfahren.
Auswählen Erteilen Sie die Administratoreinwilligung für (Ihren Mandantennamen).
Wählen Sie Ihr aktuell angemeldetes Administratorkonto aus oder melden Sie sich mit einem Konto in Ihrem Azure AD B2C-Mandanten an, dem mindestens die Rolle „Cloud-Anwendungsadministrator“ zugewiesen wurde.
Auswählen Ja.
Auswählen Inspirationund überprüfen Sie dann, ob „Gewährt für ...“ unter angezeigt wird
Status für die Bereiche offline_access, openid und user_impersonation. Es kann einige Minuten dauern, bis die Berechtigungen weitergegeben werden.
Registrieren Sie die nopCommerce-Anwendung
Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
Geben Sie einen Namen für die Anwendung ein, z. B.: WP-App.
Der Unterstützte KontotypenWählen
Konten in einem beliebigen Organisationsverzeichnis oder einem beliebigen Identitätsanbieter. Zur Authentifizierung von Benutzern mit Azure AD B2C.
Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann die ACS-URL ein
Metadaten des Dienstanbieters Registerkarte des miniOrange nopCommerce SAML-Plugins.
Auswählen Registrieren.
Der Verwalten, klicke auf Eine API verfügbar machen.
Klicken Sie auf Stelle den Geben Sie den Anwendungs-ID-URI ein und klicken Sie dann auf
Gespeichert, wobei der Standardwert übernommen wird.
Kopieren Sie nach dem Speichern den Anwendungs-ID-URI und navigieren Sie zu
Metadaten des Dienstanbieters Registerkarte des Plugins.
Fügen Sie den kopierten Wert unter ein SP-Entitäts-ID/Aussteller Feld auf dieser Registerkarte.
Klicken Sie auf Speichern.
Generieren Sie SSO-Richtlinien
Navigieren Sie in unserem Azure B2C-Portal zum Abschnitt „Übersicht“ Ihres B2C-Mandanten und notieren Sie Ihren Mandantennamen. Anmerkungen: Wenn Ihre B2C-Domäne b2ctest.onmicrosoft.com lautet, lautet Ihr Mandantenname b2ctest.
Geben Sie Ihre Name des Azure B2C-Mandanten unten, zusammen mit der Anwendungs-ID für IdentityExperienceFramework und ProxyIdentityExperienceFramework-Apps wie in den obigen Schritten registriert.
Klicken Sie auf Generieren Sie Azure B2C-Richtlinien Klicken Sie auf die Schaltfläche, um die SSO-Richtlinien herunterzuladen.
Extrahieren Sie die heruntergeladene ZIP-Datei. Es enthält die Richtliniendateien und das Zertifikat (.pfx), die Sie in den folgenden Schritten benötigen.
Zertifikate einrichten und hochladen
Anmerkungen:
Im folgenden Schritt wird ggf „Identity Experience Framework“ nicht anklickbar ist, kann dies daran liegen, dass Sie für diesen Mandanten kein aktives Azure AD B2C-Abonnement haben. Die Details zum Azure AD B2C-Abonnement finden Sie hier
.
und Sie können einen neuen Mandanten erstellen, indem Sie die Schritte befolgen
..
Melden Sie sich bei der an
Azure-Portal
und navigieren Sie zu Ihrem Azure AD B2C-Mandanten.
Der RichtlinienWählen Identity Experience Framework und dann
Richtlinienschlüssel.
Auswählen SpeichernUnd wählen Sie dann Optionen > Hochladen
Geben Sie als Namen SamlIdpCert ein. Dem Namen Ihres Schlüssels wird automatisch das Präfix B2C_1A_ hinzugefügt.
Laden Sie mithilfe der Datei-Upload-Steuerung Ihr Zertifikat hoch, das in den obigen Schritten generiert wurde, zusammen mit den SSO-Richtlinien (tenantname-cert.pfx).
Geben Sie als Mandantennamen das Passwort des Zertifikats ein und klicken Sie auf
Kreation. Wenn Ihr Mandantenname beispielsweise xyzb2c.onmicrosoft.com lautet, geben Sie das Kennwort als xyzb2c ein
Sie sollten einen neuen Richtlinienschlüssel mit dem Namen B2C_1A_SamlIdpCert sehen können.
Erstellen Sie den Signaturschlüssel
Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter Richtlinien, wählen Identity Experience Framework.
Auswählen Richtlinienschlüssel und dann auswählen Speichern.
Für Optionen, wählen Sie Generieren.
In NameGeben Sie TokenSigningKeyContainer ein.
Für Schlüsselart, wählen Sie RSA.
Für Schlüsselverwendung, wählen Sie „Signatur“.
Auswählen Kreation.
Erstellen Sie den Verschlüsselungsschlüssel
Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter Richtlinien, wählen Identity Experience Framework.
Auswählen Richtlinienschlüssel und dann auswählen Speichern.
Für Optionen, wählen Sie Generieren.
In NameGeben Sie TokenEncryptionKeyContainer ein.
Für Schlüsselart, wählen Sie RSA.
Für Schlüsselverwendung, wählen Sie Verschlüsselung.
Auswählen Kreation.
Laden Sie die Richtlinien hoch
Wähle aus Identity Experience Framework Menüpunkt in Ihrem B2C-Mandanten im Azure-Portal.
Auswählen Laden Sie eine benutzerdefinierte Richtlinie hoch.
Laden Sie die in den oben genannten Schritten heruntergeladenen Richtliniendateien in der folgenden Reihenfolge hoch:
TrustFrameworkBase.xml
TrustFrameworkExtensions.xml
SignUpOrSignin.xml
ProfileEdit.xml
PasswordReset.xml
SignUpOrSigninSAML.xml
Wenn Sie die Dateien hochladen, fügt Azure jeder Datei das Präfix B2C_1A_ hinzu.
Sie haben Azure B2C erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Azure B2C-SSO-Anmeldung bei Ihrer nopCommerce-Anwendung zu erreichen.
2. Konfigurieren Sie nopCommerce als SP
Hinweis: Nach der Installation des Plugins müssen wir die Vertrauensstellung zwischen Ihrer nopCommerce-Anwendung und Ihrem Azure B2C-Konto einrichten. SAML-Metadaten werden mit Azure B2C geteilt, sodass sie ihre integrierte Konfiguration aktualisieren können, um Single Sign-On zu unterstützen.
2.1: Teilen Sie SP-SAML-Metadaten mit Azure B2C
Klicken Sie auf Neuen IDP hinzufügen um nopCommerce Single Sign-On (SSO) mit Azure B2C als IDP zu konfigurieren.
Der Metadaten des Dienstanbieters Auf der Registerkarte können Sie die Datei entweder kopieren und einfügen
Metadaten-URL auf Ihrer IDP-Seite oder Laden Sie die SP-Metadaten herunter als XML-Datei. Darüber hinaus haben Sie die Möglichkeit, manuell zu kopieren und einzufügen
Basis-URL, SP-Entitäts-ID und ACS-URL.
Teilen Sie SAML-Metadaten mit Azure B2C.
2.2: Azure B2C SAML-Metadaten importieren
Der Einstellungen des Identitätsanbieters Registerkarte, wählen Sie Azure B2C als Ihr bevorzugter Identitätsanbieter.
Es gibt zwei Methoden, nopCommerce als Dienstanbieter zu konfigurieren:
Um die Metadaten des IDP hochzuladen, können Sie entweder Folgendes angeben
Metadaten-URL or XML-Datei hochladen.
Alternativ unter der Einstellungen des Identitätsanbieters Auf der Registerkarte können Sie die Pflichtfelder manuell ausfüllen, z IDP-Name,
IDP-Entitäts-ID kombiniert mit einem nachhaltigen Materialprofil. Single-Sign-On-URL und schlagen Gespeichert.
3. Testen von SAML SSO
Bitte stellen Sie vor dem Test Folgendes sicher:
Die SAML-Metadaten von nopCommerce (SP) wurden nach Azure B2C (IDP) exportiert.
Importieren der SAML-Metadaten von Azure B2C (IDP) in nopCommerce (SP).
Klicke
.
wenn Sie MFA noch nicht auf Azure B2C konfiguriert haben. Sie können MFA für Azure B2C auch deaktivieren, indem Sie auf klicken
..
Schweben Aktion auswählen und klicken Sie auf
Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
4. Attributzuordnung
Nach erfolgreicher Testkonfiguration klicken Sie auf
Konfiguration bearbeiten und navigieren Sie zum Abschnitt „Attributzuordnung“.
Auf der rechten Seite können Sie die IDP-Antworttabelle sehen und die von Ihrem IDP bereitgestellten Attributnamen Ihren Shop-Attributen zuordnen
Attribut-/Rollenzuordnung Tab.
Klicken Sie auf Gespeichert .
5. Aktivieren Sie SSO in Ihrem nopCommerce-Shop
Aktivieren Sie SSO für Ihren nopCommerce-Shop, indem Sie den Schieberegler wie unten gezeigt ziehen.
Unter dem Weiterleitung und SSO-Link Verwenden Sie auf der Registerkarte die URL mit der Bezeichnung „
Ihr Store-SSO-Link in Ihrem Geschäft, um das SSO zu initiieren.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
nopcommercesupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com