Treffen Sie uns unter WordCamp Europa | ShopTalk | DrupalCon Konferenzen zur Erkundung unserer Lösungen. Weitere Informationen
Inhalte
nopCommerce SAML Single Sign-On mit Salesforce Community als IDP
nopCommerce SAML Single Sign-On (SSO)
Das Plugin bietet die Möglichkeit, SAML Single Sign-On für Ihre nopCommerce-Anwendungen zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre nopCommerce-Anwendung und -Dienste zuzugreifen. Unser Plugin ist mit allen SAML-kompatiblen kompatibel
Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen nopCommerce und der Salesforce Community zu konfigurieren und dabei die Salesforce Community als IdP zu berücksichtigen. Um mehr über die Funktionen zu erfahren, die wir für nopCommerce SAML SSO bereitstellen, klicken Sie auf
hier.
Voraussetzungen: Download und Installation
Vom nopCommerce Dashboard herunterladen
Um die Plugin-ZIP-Datei herunterzuladen, melden Sie sich als Administrator in Ihrem nopCommerce-Shop an. Gehen Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ > Alle Plugins und Themen oder suchen Sie nach Alle Plugins und Themes in der Admin-Suchleiste.
Suchen Sie nach den SAML Single Sign-On (SSO) – miniOrange Plugin und klicken Sie auf Herunterladen Knopf, um den Reißverschluss zu erhalten.
Um das Plugin zu installieren, melden Sie sich als Administrator auf Ihrer nopCommerce-Website an. Gehen Sie im Admin-Dashboard zu Registerkarte „Konfiguration“ >> Lokale Plugins.
Wählen Sie in der oberen rechten Ecke der Seite das aus
Laden Sie ein Plugin oder Theme hoch Klicken Sie auf die Schaltfläche, um die heruntergeladene Plugin-ZIP-Datei hochzuladen. Befolgen Sie die weiteren Anweisungen, um das Plugin zu installieren.
Schritte zum Konfigurieren von nopCommerce Single Sign-On (SSO) mit der Salesforce Community als Identitätsanbieter.
1. Konfigurieren Sie die Salesforce-Community als IDP
Sie müssen Ihre SP-Metadaten an den Identitätsanbieter Salesforce Community senden. Verwenden Sie für SP-Metadaten die SP-Metadaten-URL oder laden Sie die SP-Metadaten als XML-Datei herunter und laden Sie sie bei Ihrem IdP hoch. Beide Optionen finden Sie unter
Metadaten des Dienstanbieters Tab.
Alternativ können Sie die SP-Entitäts-ID und die ACS-URL manuell hinzufügen
Metadaten des Dienstanbieters Registerkarte im Plugin zu Ihren IdP-Konfigurationen.
Melde dich bei deinem
Salesforce
Konto als Administrator.
Wechseln Sie zu Salesforce-Lightning Modus aus dem Profilmenü und gehen Sie dann zum Einrichtung Klicken Sie dazu auf die Schaltfläche „Einrichten“.
Wählen Sie im linken Bereich die Option aus
Registerkarte EinstellungenIdentitätsanbieter.
Klicken Sie auf Aktivieren Sie den Identitätsanbieter.
Im Dienstanbieter Klicken Sie im Abschnitt auf den Link, um den zu erstellen Dienstanbieter Verwendung von
Verbundene Apps.
Enter Name der verbundenen App, API-Name und
Kontakt E-Mail.
Name der verbundenen App
Geben Sie einen Namen für die verbundene App ein
API-Name
Geben Sie einen API-Namen an
Kontakt E-Mail
Geben Sie eine Kontakt-E-Mail an
Unter dem Web-App-Einstellungen, Überprüf den
Aktivieren Sie SAML Kontrollkästchen und geben Sie die folgenden Werte ein:
Aktivieren Sie SAML
geprüft
Entitäts-ID
SP-EntityID / Issuer von
Metadaten des Dienstanbieters Registerkarte des Plugins
ACS-URL
ACS-URL (AssertionConsumerService) von
Metadaten des Dienstanbieters Registerkarte des Plugins
Klicken Sie auf Speichern um die Konfiguration zu speichern.
Jetzt im linken Bereich, unten Plattform-Tools Abschnitt, gehen Sie zu
Verbundene AppsVerbundene Apps verwalten. Klicken Sie auf die App, die Sie gerade erstellt haben.
Im Profil Abschnitt klicken
Profile verwalten .
Weisen Sie die Profil Sie möchten Zugriff auf die Anmeldung über diese App gewähren.
Der SAML-Anmeldeinformationen, klicke auf
Metadaten herunterladen für Ihre entsprechende Salesforce-Community. .
Halten Sie diese Metadaten für die Konfiguration bereit
Dienstanbieter.
Sie haben die Salesforce-Community erfolgreich als SAML-IdP (Identitätsanbieter) konfiguriert, um eine SSO-Anmeldung bei Ihren nopCommerce-Anwendungen zu erreichen.
2. nopCommerce als SP (SSO Plugin) konfigurieren
Hinweis: Nach der Installation des Plugins müssen wir die Vertrauensstellung zwischen Ihrer nopCommerce-Anwendung und Ihrem Salesforce-Community-Konto einrichten. SAML-Metadaten werden mit der Salesforce-Community geteilt, damit diese ihre integrierte Konfiguration aktualisieren kann, um Single Sign-On zu unterstützen.
2.1: Teilen Sie SP-SAML-Metadaten mit der Salesforce-Community
Klicken Sie auf Neuen IDP hinzufügen um nopCommerce Single Sign-On (SSO) mit der Salesforce Community als IDP zu konfigurieren.
Der Metadaten des Dienstanbieters Auf der Registerkarte können Sie die Datei entweder kopieren und einfügen
Metadaten-URL auf Ihrer IDP-Seite oder Laden Sie die SP-Metadaten herunter als XML-Datei. Darüber hinaus haben Sie die Möglichkeit, manuell zu kopieren und einzufügen
Basis-URL, SP-Entitäts-ID und ACS-URL.
Teilen Sie SAML-Metadaten mit der Salesforce-Community.
2.2: SAML-Metadaten der Salesforce-Community importieren
Der Einstellungen des Identitätsanbieters Registerkarte, wählen Sie
Salesforce-Community als Ihr bevorzugter Identitätsanbieter.
Es gibt zwei Methoden, nopCommerce als Dienstanbieter zu konfigurieren:
Um die Metadaten des IDP hochzuladen, können Sie entweder Folgendes angeben
Metadaten-URL or XML-Datei hochladen.
Alternativ unter der Einstellungen des Identitätsanbieters Auf der Registerkarte können Sie die Pflichtfelder manuell ausfüllen, z IDP-Name,
IDP-Entitäts-ID und Single-Sign-On-URL und schlagen Speichern.
3. Testen von SAML SSO
Bitte stellen Sie vor dem Test Folgendes sicher:
Die SAML-Metadaten von nopCommerce (SP) wurden in die Salesforce Community (IDP) exportiert.
Importieren der SAML-Metadaten der Salesforce Community (IDP) in nopCommerce (SP).
Schweben Aktion auswählen und klicken Sie auf
Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
Klicken Sie auf die Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie das Plugin richtig konfiguriert haben.
Bei erfolgreicher Konfiguration werden Ihnen im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
4. Attributzuordnung
Nach erfolgreicher Testkonfiguration klicken Sie auf
Konfiguration bearbeiten und navigieren Sie zum Abschnitt „Attributzuordnung“.
Auf der rechten Seite können Sie die IDP-Antworttabelle sehen und die von Ihrem IDP bereitgestellten Attributnamen Ihren Shop-Attributen zuordnen
Attribut-/Rollenzuordnung Tab.
Klicken Sie auf Speichern .
5. Aktivieren Sie SSO in Ihrem nopCommerce-Shop
Aktivieren Sie SSO für Ihren nopCommerce-Shop, indem Sie den Schieberegler wie unten gezeigt ziehen.
Unter dem Weiterleitung und SSO-Link Verwenden Sie auf der Registerkarte die URL mit der Bezeichnung „
Ihr Store-SSO-Link in Ihrem Geschäft, um das SSO zu initiieren.
Sie können sogar konfigurieren
Umbraco SAML Single Sign-On (SSO)
mit Identitätsanbietern wie Azure AD, ADFS, Okta,
EinLogin, PingFederate, Google Apps, Schlüsselumhang,
WordPress, Salesforce, Auth0 oder sogar mit Ihren eigenen Maßen
Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf
hier.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
nopcommercesupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×
Angesagte Suchanfragen:
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Cookie-Einstellungen
Cookie-Zustimmung
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Unbedingt notwendige Cookies
Immer aktiv
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Performance-Cookies
Immer aktiv
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.