Suchergebnisse :

×

nopCommerce SAML Single Sign-On (SSO) mit ADFS als IDP

nopCommerce SAML Single Sign-On (SSO)-Plugin gibt die Möglichkeit zur Aktivierung SAML-Single-Sign-On für Ihren nopCommerce-Shop. Single Sign-On Sie können nur ein Passwort verwenden, um auf Ihren nopCommerce-Shop und Ihre Dienste zuzugreifen. Unser Plugin ist mit allen gängigen Systemen kompatibel. SAML-kompatible Identitätsanbieter. Hier werden wir eine Schritt-für-Schritt-Anleitung zur Konfiguration von Single Sign-On (SSO) zwischen NOPCommerce und ADFS Berücksichtigung ADFS als IdP.

  • Laden Sie das nopCommerce SAML Single Sign-On (SSO) Modul herunter.
  • Um das Plugin zu installieren, melden Sie sich als Administrator in Ihrem nopCommerce-Shop an. Navigieren Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ >> Lokale Plugins.
nopCommerce-Konfigurationsregisterkarte

  • Klicken Sie auf Laden Sie ein Plugin oder Theme hoch Klicken Sie auf die Schaltfläche oben rechts, dann im Popup-Fenster auf „Datei auswählen“, wählen Sie die heruntergeladene Plugin-ZIP-Datei aus und klicken Sie auf „Weiter“. Laden Sie ein Plugin oder Theme hoch fortfahren.
nopCommerce - Upload-Plugin

nopCommerce - Popup-Fenster zum Hochladen des Plugins

  • Nach dem Hochladen des Plugins klicken Sie auf Starten Sie die Anwendung neu, um die Änderungen anzuwenden.Nach dem Neustart der Anwendung wird das Plugin unten angezeigt. Klicken Sie auf Installieren Klicken Sie anschließend auf die Schaltfläche zum Installieren. Anwendung neu starten erneut, um die Änderungen zu übernehmen.
nopCommerce - Anwendung neu starten

nopCommerce – Plugin installieren

Schritt-für-Schritt-Anleitung für nopCommerce SAML SSO mit ADFS als Identitätsanbieter.

  • Nach erfolgreicher Installation suchen Sie das Plugin in der Liste und klicken Sie darauf. Einrichtung Schaltfläche zum Fortfahren mit der Einrichtung.
nopCommerce – Plugin konfigurieren

  • Beim Klicken EinrichtungSie werden zur Lizenzaktivierungsseite weitergeleitet und erhalten einen Testlizenzschlüssel an Ihre registrierte E-Mail-Adresse.
  • Falls Sie den Lizenzschlüssel nicht an die angegebene E-Mail-Adresse erhalten haben, verwenden Sie den Lizenzschlüssel herunterladen Schaltfläche im Plugin, um die Lizenzdatei herunterzuladen.
nopCommerce – Lizenzschlüssel herunterladen

  • Um das Plugin zu aktivieren, haben Sie folgende Möglichkeiten:
    • Geben Sie die Lizenzschlüssel per E-Mail erhalten in das dafür vorgesehene Eingabefeld.
    • OR

    • Laden Sie die heruntergeladene Lizenzdatei über die oben genannte Schaltfläche hoch.
nopCommerce – Plugin aktivieren

nopCommerce – Plugin aktivieren

  • Setzen Sie dann ein Häkchen in das Kästchen. „Ich habe die oben genannten Bedingungen gelesen und möchte die Middleware aktivieren.“Und klicken Sie auf Lizenz aktivieren .
nopCommerce - Kontrollkästchen

  • Nach erfolgreicher Lizenzaktivierung öffnet sich das Plugin-Dashboard wie unten dargestellt.
  • Klicken Sie im Plugin-Dashboard auf die Metadaten des Dienstanbieters Klicken Sie auf die Schaltfläche im oberen Menü. Dadurch wird die Seite „Metadaten des Dienstanbieters“ geöffnet.
nopCommerce – Schaltfläche für Dienstanbieter-Metadaten

Sie können die SAML SP-Metadaten mithilfe einer der beiden unten beschriebenen Methoden abrufen, um sie auf der Seite Ihres Identitätsanbieters zu konfigurieren.

A] Verwenden der SAML-Metadaten-URL oder Metadatendatei
  • Auf dieser Seite finden Sie die Metadaten-URL sowie die Option zum Herunterladen der SAML-Metadaten-XML-Datei.
  • Kopieren Sie die Metadaten-URL oder laden Sie die Metadatendatei herunter, um diese auf der Seite Ihres Identitätsanbieters zu konfigurieren.
  • Sie können sich auf den Screenshot unten beziehen:
nopCommerce – Metadaten-URL und Download-Option

B] Metadaten manuell hochladen
  • Auf dieser Seite können Sie die Metadaten des Dienstanbieters manuell kopieren, z. B. SP-Entitäts-ID, ACS-URL, Basis-URL und teilen Sie es Ihrem Identitätsanbieter zur Konfiguration mit.
  • Sie können sich auf den Screenshot unten beziehen:
nopCommerce – Metadaten manuell kopieren

  • Suchen Sie zuerst nach ADFS-Verwaltung Anwendung auf Ihrem ADFS-Server.
ADFS-Verwaltung

  • Wählen Sie in der ADFS-Verwaltung aus Vertrauen der vertrauenden Partei und klicken Sie auf Vertrauensstellung der vertrauenden Seite hinzufügen.
ADFS-Verwaltung – Vertrauen der vertrauenden Partei

  • Auswählen Ansprüche bewusst aus dem Relying Party Trust Wizard und klicken Sie auf Start .
ADFS-Management – ​​Ansprüche bewusst

Wählen Sie Datenquelle

  • Wählen Sie unter Datenquelle auswählen die Datenquelle zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite aus.
  • Navigieren Metadaten des Dienstanbieters Abschnitt des nopCommerce-Plugins, um die Endpunkte für die manuelle Konfiguration des Dienstanbieters zu erhalten, die Sie von Schritt 2B.
  • In Assistent zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite wähle eine Option Geben Sie die Daten zur vertrauenden Seite manuell ein und klicken Sie auf Weiter.
Metadaten des Dienstanbieters

Geben Sie den Anzeigenamen an

  • Enter Display Name und Klicken Sie auf Weiter.
Geben Sie den Anzeigenamen an

Zertifikat konfigurieren (Premium-Funktion)

  • Laden Sie das Zertifikat herunter von Registerkarte „Metadaten des Dienstanbieters“., die Sie erhalten von Schritt 2A.
  • Laden Sie das Zertifikat hoch und klicken Sie auf Weiter.
Zertifikat konfigurieren

URL konfigurieren

  • Auswählen Aktivieren Sie die Unterstützung für das SAML 2.0 WebSSO-Protokoll Option und geben Sie ein ACS-URL von den Plugins Metadaten des Dienstanbieters Tab, den Sie erhalten von Schritt 2B.
  • Klicken Sie auf Weiter.
URL konfigurieren

Bezeichner konfigurieren

  • Im Vertrauenskennung der vertrauenden Seite, Ergänzen Sie die SP-EntityID / Aussteller von den Plugins Metadaten des Dienstanbieters Registerkarte, die Sie erhalten von Schritt 2B.
Bezeichner konfigurieren

Wählen Sie Zugriffskontrollrichtlinie

  • Auswählen Erlaube allen als Zugriffskontrollrichtlinie und klicken Sie auf Weiter.
Wählen Sie Zugriffskontrollrichtlinie

Bereit, Vertrauen hinzuzufügen

  • In Bereit, Vertrauen hinzuzufügen Klicken Sie auf Weiter und dann Menu.
Bereit, Vertrauen hinzuzufügen

Anspruchsausstellungsrichtlinie bearbeiten

  • In der Liste von Vertrauen der vertrauenden Partei, wählen Sie die von Ihnen erstellte Anwendung aus und klicken Sie auf Anspruchsausstellungsrichtlinie bearbeiten.
Anspruchsausstellungsrichtlinie bearbeiten

  • Klicken Sie auf der Registerkarte „Issuance Transform Rule“ auf Regel hinzufügen .
Anspruchsausstellungsrichtlinie bearbeiten

Wählen Sie Regeltyp

  • Auswählen Senden Sie LDAP-Attribute als Ansprüche und klicken Sie auf Weiter.
Wählen Sie Regeltyp

Anspruchsregel konfigurieren

  • Hinzufügen Name der Anspruchsregel und wählen Sie die Attributspeicher nach Bedarf aus der Dropdown-Liste.
  • Der Zuordnung von LDAP-Attributen zu ausgehenden Anspruchstypen, Wählen Sie LDAP-Attribut als E-mailadressen und Ausgehender Anspruchstyp als Name ID.
Anspruchsregel konfigurieren

  • Nachdem Sie die Attribute konfiguriert haben, klicken Sie auf Farbe.
  • Nachdem Sie ADFS als IDP konfiguriert haben, benötigen Sie das Föderationsmetadaten um Ihren Dienstanbieter zu konfigurieren.
  • Um die ADFS-Verbundmetadaten abzurufen, können Sie diese URL verwenden
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml
  • Sie haben ADFS erfolgreich als SAML-IdP (Identitätsanbieter) für die ADFS Single Sign-On (SSO)-Anmeldung konfiguriert

Windows-SSO (optional)

Führen Sie die folgenden Schritte aus, um Windows SSO zu konfigurieren

  • Schritte zum Konfigurieren von ADFS für die Windows-Authentifizierung
    • Öffnen Sie die Eingabeaufforderung mit erhöhten Rechten auf dem ADFS-Server und führen Sie den folgenden Befehl darauf aus:
      setspn -a HTTP/##ADFS-Server-FQDN## ##Domänendienstkonto##
    • FQDN ist ein vollständig qualifizierter Domänenname (Beispiel: adfs4.example.com)
    • Das Domänendienstkonto ist der Benutzername des Kontos in AD.
    • Beispiel: setspn -a HTTP/adfs.example.com Benutzername/Domäne.
  • Öffnen Sie die AD FS-Verwaltungskonsole und klicken Sie auf Leistungen und geh zum Authentifizierungsmethoden Abschnitt. Klicken Sie rechts auf Bearbeiten Sie primäre Authentifizierungsmethoden. Überprüfen Sie die Windows-Authentifizierung in der Intranetzone.
ADFS-Verwaltungskonsole ADFS-Verwaltungskonsole
  • Öffnen Sie den Internet Explorer. Navigieren Sie in den Internetoptionen zur Registerkarte „Sicherheit“.
  • Fügen Sie den FQDN von AD FS zur Liste der Websites im lokalen Intranet hinzu und starten Sie den Browser neu.
  • Wählen Sie „Benutzerdefinierte Stufe“ für die Sicherheitszone. Wählen Sie in der Liste der Optionen die Option Automatische Anmeldung nur in der Intranetzone aus.
Sicherheitseinstellungen – Lokale Intranetzone

  • Öffnen Sie die Powershell und führen Sie die folgenden zwei Befehle aus, um die Windows-Authentifizierung im Chrome-Browser zu aktivieren.
 Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty  WIASupportedUserAgents) + "Chrome")
 Get-AdfsProperties | Select -ExpandProperty WIASupportedUserAgents;
  • Sie haben ADFS erfolgreich für die Windows-Authentifizierung konfiguriert.
  • Klicken Sie auf Neuen IDP hinzufügen Schaltfläche, um einen neuen Identitätsanbieter zu konfigurieren.
nopCommerce – Neuen Identitätsanbieter hinzufügen

  • Wählen Sie unter dem Reiter „Plugin-Einstellungen“ Folgendes aus: ADFS als Ihren Identitätsanbieter aus der angezeigten Liste.
nopCommerce - IdP-Liste

  • Nachdem Sie Ihren Identitätsanbieter (IdP) aus der Liste ausgewählt haben, öffnet sich die Seite „Konfiguration des Identitätsanbieters“. Klicken Sie auf dieser Seite auf die Schaltfläche IdP-Metadaten hochladen .
nopCommerce – Schaltfläche zum Hochladen von IdP-Metadaten

Es gibt zwei im Folgenden detailliert beschriebene Möglichkeiten, mit denen Sie die Metadaten Ihres SAML-Identitätsanbieters im Plugin konfigurieren können.

A] Metadaten über die Schaltfläche „IDP-Metadaten hochladen“ hochladen:
  • Geben Sie den IdP-Namen ein und geben Sie dann entweder den Metadaten-URL im Abschnitt „Metadaten abrufen“ und klicken Sie auf Metadaten abrufen die Konfiguration automatisch abrufen oder hochladen Metadaten-XML-Datei Verwendung der Metadaten hochladen Option zur Konfiguration des IdP.
  • Sie können sich auf den Screenshot unten beziehen:
nopCommerce – Metadaten-URL oder Metadatendatei

B] Konfigurieren Sie die Metadaten des Identitätsanbieters manuell:
  • Alternativ können Sie unter der Registerkarte „Einstellungen des Identitätsanbieters“ die Pflichtfelder manuell ausfüllen, wie zum Beispiel IDP-Name, IDP-Entitäts-ID und Single Sign-On-URL und klicken auf Einstellungen speichern.
nopCommerce – Entitäts-ID, SSO-URL, SAML-Zertifikat

nopCommerce – Entitäts-ID, SSO-URL, SAML-Zertifikat

  • Nach dem Hochladen der Metadaten kehren Sie zum Dashboard zurück. Klicken Sie auf die drei Punkte (⋮) neben dem konfigurierten Identitätsanbieter und wählen Sie aus. Testkonfiguration.
nopCommerce - Testkonfiguration

  • Bei erfolgreicher Konfiguration werden Ihnen Attributname und Attributwert im Testkonfigurationsfenster angezeigt.
nopCommerce – Erfolgreiche Testkonfiguration

  • Falls ein Fehler auftritt, können Sie diesen mithilfe der folgenden Schritte beheben:
  • Klicken Sie auf SSO-Probleme beheben Klicken Sie auf die Schaltfläche und aktivieren Sie die erforderlichen Protokollierungsstufen.
  • Laden Sie die Protokolldatei mit folgendem Befehl herunter: Protokolle herunterladen Schaltfläche zur Identifizierung des Fehlers.
  • Sie können die Protokolldatei mit uns teilen unter nopcommercesupport@xecurify.com und unser Team wird sich mit Ihnen in Verbindung setzen, um Ihr Problem zu lösen.
nopCommerce - Protokolle herunterladen

  • Klicken Sie auf die drei Punkte (⋮) neben dem konfigurierten Identitätsanbieter und wählen Sie aus SSO-Link.
  • A "In die Zwischenablage kopieren" Ein Pop-up-Fenster erscheint. Klicken Sie OK Um den SSO-Link in Ihre Zwischenablage zu kopieren.
nopCommerce - SSO-Link kopieren

nopCommerce - SSO-Link kopieren


 Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.

Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut

Wir werden uns so schnell wie möglich bei Ihnen melden!


ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung