nopCommerce SAML Single Sign-On (SSO) mit ADFS als IDP
nopCommerce SAML Single Sign-On (SSO)
Das Plugin bietet die Möglichkeit, SAML Single Sign-On für Ihre nopCommerce-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre nopCommerce-Anwendung und -Dienste zuzugreifen. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen nopCommerce und ADFS unter Berücksichtigung von ADFS als IdP zu konfigurieren. Um mehr über die Funktionen zu erfahren, die wir für nopCommerce SSO bereitstellen, klicken Sie auf
..
Voraussetzungen: Download und Installation
Vom nopCommerce Dashboard herunterladen
Um die Plugin-ZIP-Datei herunterzuladen, melden Sie sich als Administrator in Ihrem nopCommerce-Shop an. Gehen Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ > Alle Plugins und Themen oder suchen Sie nach Alle Plugins und Themes in der Admin-Suchleiste.
Suchen Sie nach den SAML Single Sign-On (SSO) – miniOrange Plugin und klicken Sie auf Herunterladen Knopf, um den Reißverschluss zu erhalten.
Um das Plugin zu installieren, melden Sie sich als Administrator auf Ihrer nopCommerce-Website an. Gehen Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ >> Lokale Plugins.
Wählen Sie in der oberen rechten Ecke der Seite das aus
Laden Sie ein Plugin oder Theme hoch Klicken Sie auf die Schaltfläche, um die heruntergeladene Plugin-ZIP-Datei hochzuladen. Befolgen Sie die weiteren Anweisungen, um das Plugin zu installieren.
Schritte zum Konfigurieren von nopCommerce Single Sign-On (SSO) mit ADFS als Identitätsanbieter
1. Konfigurieren Sie ADFS als IDP
Sie müssen Ihre SP-Metadaten an den Identitätsanbieter ADFS senden. Verwenden Sie für SP-Metadaten die SP-Metadaten-URL oder laden Sie die SP-Metadaten als XML-Datei herunter und laden Sie sie bei Ihrem IdP hoch. Beide Optionen finden Sie unter
Metadaten des Dienstanbieters Tab.
Alternativ können Sie die SP-Entitäts-ID und die ACS-URL manuell hinzufügen
Metadaten des Dienstanbieters Registerkarte im Plugin zu Ihren IdP-Konfigurationen.
Suchen Sie in ADFS nach ADFS-Verwaltung Anwendung.
Wählen Sie in der AD FS-Verwaltung aus Vertrauen der vertrauenden Partei und klicken Sie auf
Vertrauensstellung der vertrauenden Seite hinzufügen.
Auswählen Ansprüche bewusst aus dem Relying Party Trust Wizard und klicken Sie auf
Start .
Wählen Sie Datenquelle
Wählen Sie unter Datenquelle auswählen die Datenquelle zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite aus.
Navigieren Metadaten des Dienstanbieters Tab aus dem Plugin und klicken Sie auf Laden Sie XML-Metadaten herunter Klicken Sie auf die Schaltfläche, um die Plugin-Metadatendatei herunterzuladen.
Auswählen Importieren Sie Daten über die vertrauende Seite aus einer Datei Option und laden Sie die heruntergeladene Metadatendatei hoch.
Klicken Sie auf Nächster.
Hinweis: Geben Sie im nächsten Schritt das gewünschte ein
Display Name und klicken auf Nächster.
Navigieren Metadaten des Dienstanbieters Registerkarte des Plugins, um die Endpunkte dazu zu bringen, den Dienstanbieter manuell zu konfigurieren.
In Assistent zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite wähle eine Option
Geben Sie die Daten zur vertrauenden Seite manuell ein und klicken Sie auf
Weiter.
Geben Sie den Anzeigenamen an
Enter Display Name und Klicken Sie auf Nächster.
Zertifikat konfigurieren (Premium-Funktion)
Laden Sie das Zertifikat herunter von Registerkarte „Metadaten des Dienstanbieters“..
Laden Sie das Zertifikat hoch und klicken Sie auf Nächster.
URL konfigurieren
Auswählen Aktivieren Sie die Unterstützung für das SAML 2.0 WebSSO-Protokoll Option und geben Sie ein ACS-URLvon den Plugins
Metadaten des Dienstanbieters Tab.
Klicke auf Weiter.
Bezeichner konfigurieren
Im Vertrauenskennung der vertrauenden Seite, Ergänzen Sie die
SP-EntityID / Aussteller von den Plugins
Metadaten des Dienstanbieters Tab.
Wählen Sie Zugriffskontrollrichtlinie
Auswählen Erlaube allen als Zugriffskontrollrichtlinie und klicken Sie auf
Nächster.
Bereit, Vertrauen hinzuzufügen
In Bereit, Vertrauen hinzuzufügen Klicken Sie auf Nächster und dann Menu.
Anspruchsausstellungsrichtlinie bearbeiten
In der Liste von Vertrauen der vertrauenden Partei, wählen Sie die von Ihnen erstellte Anwendung aus und klicken Sie auf Anspruchsausstellungsrichtlinie bearbeiten.
Klicken Sie auf der Registerkarte „Issuance Transform Rule“ auf Regel hinzufügen .
Wählen Sie Regeltyp
Auswählen Senden Sie LDAP-Attribute als Ansprüche und klicken Sie auf Nächster.
Anspruchsregel konfigurieren
Hinzufügen Name der Anspruchsregel und wählen Sie die Attributspeicher nach Bedarf aus der Dropdown-Liste.
Der Zuordnung von LDAP-Attributen zu ausgehenden Anspruchstypen, Wählen Sie LDAP-Attribut als E-mailadressen und Ausgehender Anspruchstyp als
Name ID.
Nachdem Sie die Attribute konfiguriert haben, klicken Sie auf Farbe.
Nachdem Sie ADFS als IDP konfiguriert haben, benötigen Sie das
Föderationsmetadaten um Ihren Dienstanbieter zu konfigurieren.
Um die ADFS-Verbundmetadaten abzurufen, können Sie diese URL verwenden https://< ADFS_Server_Name
>/federationmetadata/2007-06/federationmetadata.xml
Sie haben ADFS erfolgreich als SAML-IdP (Identitätsanbieter) für die ADFS Single Sign-On (SSO)-Anmeldung konfiguriert
Windows-SSO (optional)
Schritte zum Konfigurieren von ADFS für die Windows-Authentifizierung
Öffnen Sie die Eingabeaufforderung mit erhöhten Rechten auf dem ADFS-Server und führen Sie den folgenden Befehl darauf aus:
setspn -a HTTP/##ADFS-Server-FQDN## ##Domänendienstkonto##
FQDN ist ein vollständig qualifizierter Domänenname (Beispiel: adfs4.example.com)
Das Domänendienstkonto ist der Benutzername des Kontos in AD.
Beispiel: setspn -a HTTP/adfs.example.com Benutzername/Domäne
Öffnen Sie die AD FS-Verwaltungskonsole und klicken Sie auf Leistungen und geh zum Authentifizierungsmethoden Abschnitt. Klicken Sie rechts auf
Bearbeiten Sie primäre Authentifizierungsmethoden. Überprüfen Sie die Windows-Authentifizierung in der Intranetzone.
Öffnen Sie den Internet Explorer. Navigieren Sie in den Internetoptionen zur Registerkarte „Sicherheit“.
Fügen Sie den FQDN von AD FS zur Liste der Websites im lokalen Intranet hinzu und starten Sie den Browser neu.
Wählen Sie „Benutzerdefinierte Stufe“ für die Sicherheitszone. Wählen Sie in der Liste der Optionen die Option Automatische Anmeldung nur in der Intranetzone aus.
Öffnen Sie die Powershell und führen Sie die folgenden zwei Befehle aus, um die Windows-Authentifizierung im Chrome-Browser zu aktivieren.
Sie haben ADFS erfolgreich für die Windows-Authentifizierung konfiguriert.
2. nopCommerce als SP (SSO Plugin) konfigurieren
Hinweis: Nach der Installation des Plugins müssen wir die Vertrauensstellung zwischen Ihrer nopCommerce-Anwendung und Ihrem ADFS-Konto einrichten. SAML-Metadaten werden mit ADFS geteilt, sodass sie ihre integrierte Konfiguration aktualisieren können, um Single Sign-On zu unterstützen.
2.1: SP-SAML-Metadaten mit ADFS teilen
Klicken Sie auf Neuen IDP hinzufügen um nopCommerce Single Sign-On (SSO) mit ADFS als IDP zu konfigurieren.
Der Metadaten des Dienstanbieters Auf der Registerkarte können Sie die Datei entweder kopieren und einfügen
Metadaten-URL auf Ihrer IDP-Seite oder Laden Sie die SP-Metadaten herunter als XML-Datei. Darüber hinaus haben Sie die Möglichkeit, manuell zu kopieren und einzufügen
Basis-URL, SP-Entitäts-ID und ACS-URL.
Teilen Sie SAML-Metadaten mit ADFS.
2.2: ADFS-SAML-Metadaten importieren
Der Einstellungen des Identitätsanbieters Registerkarte, wählen Sie ADFS als Ihr bevorzugter Identitätsanbieter.
Es gibt zwei Methoden, nopCommerce als Dienstanbieter zu konfigurieren:
Um die Metadaten des IDP hochzuladen, können Sie entweder Folgendes angeben
Metadaten-URL or XML-Datei hochladen.
Alternativ unter der Einstellungen des Identitätsanbieters Auf der Registerkarte können Sie die Pflichtfelder manuell ausfüllen, z IDP-Name,
IDP-Entitäts-ID kombiniert mit einem nachhaltigen Materialprofil. Single-Sign-On-URL und schlagen Gespeichert.
3. Testen von SAML SSO
Bitte stellen Sie vor dem Test Folgendes sicher:
Die SAML-Metadaten von nopCommerce (SP) wurden nach ADFS (IDP) exportiert.
Importieren der ADFS (IDP) SAML-Metadaten in nopCommerce (SP).
Schweben Aktion auswählen und klicken Sie auf
Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
4. Attributzuordnung
Nach erfolgreicher Testkonfiguration klicken Sie auf
Konfiguration bearbeiten und navigieren Sie zum Abschnitt „Attributzuordnung“.
Auf der rechten Seite können Sie die IDP-Antworttabelle sehen und die von Ihrem IDP bereitgestellten Attributnamen Ihren Shop-Attributen zuordnen
Attribut-/Rollenzuordnung Tab.
Klicken Sie auf Gespeichert .
5. Aktivieren Sie SSO in Ihrem nopCommerce-Shop
Aktivieren Sie SSO für Ihren nopCommerce-Shop, indem Sie den Schieberegler wie unten gezeigt ziehen.
Unter dem Weiterleitung und SSO-Link Verwenden Sie auf der Registerkarte die URL mit der Bezeichnung „
Ihr Store-SSO-Link in Ihrem Geschäft, um das SSO zu initiieren.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
nopcommercesupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com