nopCommerce SAML Single Sign-On (SSO) mit Azure AD als IDP
nopCommerce SAML Single Sign-On (SSO)
Das Plugin bietet die Möglichkeit, SAML Single Sign-On für Ihre nopCommerce-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre nopCommerce-Anwendung und -Dienste zuzugreifen. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen nopCommerce und Microsoft Entra ID (ehemals Azure AD) unter Berücksichtigung von Azure AD als IdP zu konfigurieren. Um mehr über die Funktionen zu erfahren, die wir für nopCommerce SSO bereitstellen, klicken Sie auf
..
VIDEOHANDBUCH - Richten Sie nopCommerce Single Sign-On mit der Microsoft Entra ID ein:
[Link]
Voraussetzungen: Download und Installation
Vom nopCommerce Dashboard herunterladen
Um die Plugin-ZIP-Datei herunterzuladen, melden Sie sich als Administrator in Ihrem nopCommerce-Shop an. Gehen Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ > Alle Plugins und Themen oder suchen Sie nach Alle Plugins und Themes in der Admin-Suchleiste.
Suchen Sie nach den SAML Single Sign-On (SSO) – miniOrange Plugin und klicken Sie auf Herunterladen Knopf, um den Reißverschluss zu erhalten.
Um das Plugin zu installieren, melden Sie sich als Administrator auf Ihrer nopCommerce-Website an. Gehen Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ >> Lokale Plugins.
Wählen Sie in der oberen rechten Ecke der Seite das aus
Laden Sie ein Plugin oder Theme hoch Klicken Sie auf die Schaltfläche, um die heruntergeladene Plugin-ZIP-Datei hochzuladen. Befolgen Sie die weiteren Anweisungen, um das Plugin zu installieren.
Schritte zum Konfigurieren von nopCommerce Single Sign-On (SSO) mit Azure AD als Identitätsanbieter
1. Konfigurieren Sie Azure AD als IDP
Sie müssen Ihre SP-Metadaten an den Identitätsanbieter Microsoft Entra ID (ehemals Azure AD) senden. Verwenden Sie für SP-Metadaten die SP-Metadaten-URL oder laden Sie die SP-Metadaten als XML-Datei herunter und laden Sie sie bei Ihrem IdP hoch. Beide Optionen finden Sie unter
Metadaten des Dienstanbieters Tab.
Alternativ können Sie die SP-Entitäts-ID und die ACS-URL manuell hinzufügen
Metadaten des Dienstanbieters Registerkarte im Plugin zu Ihren IdP-Konfigurationen.
Klicken Sie auf Erstellen Sie Ihre eigene Anwendung.
Geben Sie den Namen für Ihre App ein und wählen Sie dann aus
Nicht-Galerie-Anwendung Abschnitt und klicken Sie auf Kreation
.
Klicken Sie auf Richten Sie Single Sign-On ein .
Wähle aus SAML Tab.
Nach dem Klicken auf Bearbeiten, geben Sie die SP-Entitäts-ID für Identifizieren und der ACS-URL für Antwort-URL von
Metadaten des Dienstanbieters Registerkarte des Plugins.
Standardmäßig Folgendes Attribute wird in der SAML-Antwort gesendet. Sie können die in der SAML-Antwort auf den Antrag gesendeten Ansprüche unter anzeigen oder bearbeiten Attribute Tab.
Kopiere das App-Verbund-Metadaten-URL um das zu bekommen
Endpunkte Wird für die Konfiguration Ihres benötigt Dienstanbieter.
Weisen Sie Ihrer SAML-Anwendung Benutzer und Gruppen zu
Navigieren Benutzer und Gruppen Tab und klicken Sie auf
Benutzer/Gruppe hinzufügen.
Klicken Sie auf Nutzer Ordnen Sie den gewünschten Benutzer zu und klicken Sie anschließend auf
wählen.
Sie können Ihrer Bewerbung auch unten eine Rolle zuweisen
Wählen Sie Rolle aus .
Sie haben Microsoft Entra ID (ehemals Azure AD) erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Azure AD SSO-Anmeldung bei Ihrer nopCommerce-Anwendung zu erreichen.
Geben Sie im Feld „Umleitungs-URL“ die ACS-URL ein, die in bereitgestellt wird
Metadaten des Dienstanbieters Registerkarte des Plugins und klicken Sie auf Registrieren .
Navigieren Eine API verfügbar machen im linken Menübereich.
Klicken Sie auf die Stelle den Taste und ersetzen Sie die
URL der ANWENDUNGS-ID mit der SP-Entitäts-ID des Plugins.
Anmerkungen:
Bitte stellen Sie sicher, dass der SP-Entitäts-ID-Wert auf der Registerkarte „Dienstanbieter-Metadaten“ keinen abschließenden Schrägstrich („/“) enthält. Wenn die SP-Entitäts-ID einen abschließenden Schrägstrich aufweist, aktualisieren Sie ihn, indem Sie den abschließenden Schrägstrich aus dem Feld „SP-Entitäts-ID/Aussteller“ auf der Registerkarte „Dienstanbieter-Metadaten“ des Plugins entfernen. Geben Sie den aktualisierten Wert in Azure ein und klicken Sie auf die Schaltfläche „Speichern“.
Gehen Sie zurück zu Azure Active Directory ⇒
App-Registrierungen Fenster und klicken Sie auf
Endpunkte.
Dadurch wird zu einem Fenster mit mehreren URLs navigiert.
Kopiere das Föderationsmetadatendokument URL, um die zu erhalten
Endpunkte Wird für die Konfiguration Ihres benötigt Dienstanbieter.
Sie haben Microsoft Entra ID (ehemals Azure AD) erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Azure AD SSO-Anmeldung bei Ihrer WordPress (WP)-Site zu erreichen.
2. nopCommerce als SP (SSO Plugin) konfigurieren
Hinweis: Nach der Installation des Plugins müssen wir die Vertrauensstellung zwischen Ihrer nopCommerce-Anwendung und Ihrem Azure AD-Konto einrichten. SAML-Metadaten werden mit Microsoft Entra ID (ehemals Azure AD) geteilt, sodass sie ihre integrierte Konfiguration aktualisieren können, um Single Sign-On zu unterstützen.
2.1: SP-SAML-Metadaten mit Azure AD teilen
Klicken Sie auf Neuen IDP hinzufügen um nopCommerce Single Sign-On (SSO) mit Microsoft Entra ID (ehemals Azure AD) als IDP zu konfigurieren.
Der Metadaten des Dienstanbieters Auf der Registerkarte können Sie die Datei entweder kopieren und einfügen
Metadaten-URL auf Ihrer IDP-Seite oder Laden Sie die SP-Metadaten herunter als XML-Datei. Darüber hinaus haben Sie die Möglichkeit, manuell zu kopieren und einzufügen
Basis-URL, SP-Entitäts-ID und ACS-URL.
Teilen Sie SAML-Metadaten mit Azure AD.
2.2: Azure AD SAML-Metadaten importieren
Der Einstellungen des Identitätsanbieters Registerkarte, wählen Sie Azure AD als Ihr bevorzugter Identitätsanbieter.
Es gibt zwei Methoden, nopCommerce als Dienstanbieter zu konfigurieren:
Um die Metadaten des IDP hochzuladen, können Sie entweder Folgendes angeben
Metadaten-URL or XML-Datei hochladen.
Alternativ unter der Einstellungen des Identitätsanbieters Auf der Registerkarte können Sie die Pflichtfelder manuell ausfüllen, z IDP-Name,
IDP-Entitäts-ID kombiniert mit einem nachhaltigen Materialprofil. Single-Sign-On-URL und schlagen Gespeichert.
3. Testen von SAML SSO
Bitte stellen Sie vor dem Test Folgendes sicher:
Die SAML-Metadaten von nopCommerce (SP) wurden nach Azure AD (IDP) exportiert.
Importieren der SAML-Metadaten von Azure AD (IDP) in nopCommerce (SP).
Klicke
.
wenn Sie MFA noch nicht in Azure AD konfiguriert haben. Sie können MFA auch für Microsoft Entra ID (ehemals Azure AD) deaktivieren, indem Sie auf klicken
..
Schweben Aktion auswählen und klicken Sie auf
Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
4. Attributzuordnung
Nach erfolgreicher Testkonfiguration klicken Sie auf
Konfiguration bearbeiten und navigieren Sie zum Abschnitt „Attributzuordnung“.
Auf der rechten Seite können Sie die IDP-Antworttabelle sehen und die von Ihrem IDP bereitgestellten Attributnamen Ihren Shop-Attributen zuordnen
Attribut-/Rollenzuordnung Tab.
Klicken Sie auf Gespeichert .
5. Aktivieren Sie SSO in Ihrem nopCommerce-Shop
Aktivieren Sie SSO für Ihren nopCommerce-Shop, indem Sie den Schieberegler wie unten gezeigt ziehen.
Unter dem Weiterleitung und SSO-Link Verwenden Sie auf der Registerkarte die URL mit der Bezeichnung „
Ihr Store-SSO-Link in Ihrem Geschäft, um das SSO zu initiieren.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
nopcommercesupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com