nopCommerce SAML Single Sign-On (SSO) mit Keycloak als IDP
nopCommerce SAML Single Sign-On (SSO)
Das Plugin bietet die Möglichkeit, SAML Single Sign-On für Ihre nopCommerce-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre nopCommerce-Anwendung und -Dienste zuzugreifen. Unser Plugin ist mit allen SAML-kompatiblen Identitätsanbietern kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen nopCommerce und Keycloak unter Berücksichtigung von Keycloak als IdP zu konfigurieren. Um mehr über die Funktionen zu erfahren, die wir für nopCommerce SSO bereitstellen, klicken Sie auf
..
Voraussetzungen: Download und Installation
Vom nopCommerce Dashboard herunterladen
Um die Plugin-ZIP-Datei herunterzuladen, melden Sie sich als Administrator in Ihrem nopCommerce-Shop an. Gehen Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ > Alle Plugins und Themen oder suchen Sie nach Alle Plugins und Themes in der Admin-Suchleiste.
Suchen Sie nach den SAML Single Sign-On (SSO) – miniOrange Plugin und klicken Sie auf Herunterladen Knopf, um den Reißverschluss zu erhalten.
Um das Plugin zu installieren, melden Sie sich als Administrator auf Ihrer nopCommerce-Website an. Gehen Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ >> Lokale Plugins.
Wählen Sie in der oberen rechten Ecke der Seite das aus
Laden Sie ein Plugin oder Theme hoch Klicken Sie auf die Schaltfläche, um die heruntergeladene Plugin-ZIP-Datei hochzuladen. Befolgen Sie die weiteren Anweisungen, um das Plugin zu installieren.
Schritte zum Konfigurieren von nopCommerce Single Sign-On (SSO) mit Keycloak als Identitätsanbieter
1. Konfigurieren Sie Keycloak als IDP
Sie müssen Ihre SP-Metadaten an den Identitätsanbieter Keycloak senden. Verwenden Sie für SP-Metadaten die SP-Metadaten-URL oder laden Sie die SP-Metadaten als XML-Datei herunter und laden Sie sie bei Ihrem IdP hoch. Beide Optionen finden Sie unter
Metadaten des Dienstanbieters Tab.
Alternativ können Sie die SP-Entitäts-ID und die ACS-URL manuell hinzufügen
Metadaten des Dienstanbieters Registerkarte im Plugin zu Ihren IdP-Konfigurationen.
In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf
Kreation Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
Enter SP-EntityID / Aussteller wie die
Kunden-ID aus der Registerkarte „Dienstanbieter-Metadaten“ und wählen Sie aus SAML wie die Client-Protokoll.
Klicken Sie nun auf Gespeichert.
Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
Kunden-ID
Die SP-EntityID / Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
Name
Geben Sie einen Namen für diesen Client ein
Beschreibung
Geben Sie eine Beschreibung an
Unterschrift des Kunden erforderlich
OFF
POST-Bindung erzwingen
OFF
Namens-ID-Format erzwingen
OFF
Namens-ID-Format
E-Mail
Root-URL
Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
Gültige Weiterleitungs-URIs
Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
Der Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL
Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
URL der Abmeldedienst-Umleitungsbindung (Optional)
Die Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
Klicken Sie auf Gespeichert.
In deinem Schlüsselumhang Administrator Wählen Sie in der Konsole den Bereich aus, den Sie verwenden möchten.
Klicken Sie auf Kunden aus dem linken Menü und klicken Sie dann auf
Client erstellen Klicken Sie auf die Schaltfläche, um einen neuen Client/eine neue Anwendung zu erstellen.
Auswählen SAML as Kundentyp, Eingeben
SP-EntityID / Aussteller wie die Kunden-ID Geben Sie auf der Registerkarte „Dienstanbieter-Metadaten“ den Namen Ihrer Anwendung und eine Beschreibung ein.
Klicken Sie nun auf Gespeichert.
Konfigurieren Sie Keycloak, indem Sie die erforderlichen Details angeben:
Kunden-ID
Die SP-EntityID / Aussteller über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
Name
Geben Sie einen Namen für diesen Client ein
Beschreibung
Geben Sie eine Beschreibung an
Unterschrift des Kunden erforderlich
OFF
POST-Bindung erzwingen
OFF
Namens-ID-Format erzwingen
OFF
Namens-ID-Format
E-Mail
Root-URL
Lassen Sie das Feld leer oder geben Sie die Basis-URL auf der Registerkarte „Dienstanbieter-Metadaten“ an
Gültige Weiterleitungs-URIs
Die
ACS-URL (Assertion Consumer Service).über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
Klicken Sie nun auf Gespeichert.
In Erweitert Registerkarte, unter
Feinkörnige SAML-Endpunktkonfiguration, Geben Sie die folgenden Details ein:
Assertion Consumer Service POST-Bindungs-URL
Die ACS-URL (Assertion Consumer Service). über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
URL der Abmeldedienst-Umleitungsbindung (Optional)
Die Einzelne Abmelde-URL über die Registerkarte „Dienstanbieter-Metadaten“ des Plugins
Klicken Sie auf Gespeichert.
Sie haben Keycloak erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um die Keycloak-Anmeldung/Keycloak-SSO/Keycloak-Single-Sign-On (SSO) zu erreichen und so eine sichere Anmeldung bei der nopCommerce-Anwendung zu gewährleisten.
2. nopCommerce als SP (SSO Plugin) konfigurieren
Hinweis: Nach der Installation des Plugins müssen wir die Vertrauensstellung zwischen Ihrer nopCommerce-Anwendung und Ihrem Keycloak-Konto einrichten. SAML-Metadaten werden mit Keycloak geteilt, damit sie ihre integrierte Konfiguration aktualisieren können, um Single Sign-On zu unterstützen.
2.1: SP-SAML-Metadaten mit Keycloak teilen
Klicken Sie auf Neuen IDP hinzufügen um nopCommerce Single Sign-On (SSO) mit Keycloak als IDP zu konfigurieren.
Der Metadaten des Dienstanbieters Auf der Registerkarte können Sie die Datei entweder kopieren und einfügen
Metadaten-URL auf Ihrer IDP-Seite oder Laden Sie die SP-Metadaten herunter als XML-Datei. Darüber hinaus haben Sie die Möglichkeit, manuell zu kopieren und einzufügen
Basis-URL, SP-Entitäts-ID und ACS-URL.
Teilen Sie SAML-Metadaten mit Keycloak.
2.2: Keycloak SAML-Metadaten importieren
Der Einstellungen des Identitätsanbieters Registerkarte, wählen Sie Schlüsselumhang als Ihr bevorzugter Identitätsanbieter.
Es gibt zwei Methoden, nopCommerce als Dienstanbieter zu konfigurieren:
Um die Metadaten des IDP hochzuladen, können Sie entweder Folgendes angeben
Metadaten-URL or XML-Datei hochladen.
Alternativ unter der Einstellungen des Identitätsanbieters Auf der Registerkarte können Sie die Pflichtfelder manuell ausfüllen, z IDP-Name,
IDP-Entitäts-ID kombiniert mit einem nachhaltigen Materialprofil. Single-Sign-On-URL und schlagen Gespeichert.
3. Testen von SAML SSO
Bitte stellen Sie vor dem Test Folgendes sicher:
Die SAML-Metadaten von nopCommerce (SP) wurden nach Keycloak (IDP) exportiert.
Importieren der Keycloak (IDP) SAML-Metadaten in nopCommerce (SP).
Schweben Aktion auswählen und klicken Sie auf
Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
4. Attributzuordnung
Nach erfolgreicher Testkonfiguration klicken Sie auf
Konfiguration bearbeiten und navigieren Sie zum Abschnitt „Attributzuordnung“.
Auf der rechten Seite können Sie die IDP-Antworttabelle sehen und die von Ihrem IDP bereitgestellten Attributnamen Ihren Shop-Attributen zuordnen
Attribut-/Rollenzuordnung Tab.
Klicken Sie auf Gespeichert .
5. Aktivieren Sie SSO in Ihrem nopCommerce-Shop
Aktivieren Sie SSO für Ihren nopCommerce-Shop, indem Sie den Schieberegler wie unten gezeigt ziehen.
Unter dem Weiterleitung und SSO-Link Verwenden Sie auf der Registerkarte die URL mit der Bezeichnung „
Ihr Store-SSO-Link in Ihrem Geschäft, um das SSO zu initiieren.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
nopcommercesupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com