SAML Single Sign-On in Magento mit ADFS | ADFS-SSO | Melden Sie sich mit ADFS an
Übersicht
ADFS (Active Directory Federation Services) Single Sign-On (SSO)-Anmeldung für Magento [SAML] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO)-Plugin. Unsere SSO-Lösung macht Magento zu einem SAML 2.0-kompatiblen Dienstanbieter, der es Benutzern ermöglicht, sich mithilfe von ADFS sicher auf der Magento-Site zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung hilft dabei, Magento-Sites hinter der SSO-Anmeldung zu sichern, sodass Benutzer mit ihren ADFS-Anmeldeinformationen authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/benutzerdefinierte Zuordnung, Rollenzuordnung usw. Hier werden wir eine Anleitung zum Konfigurieren der SAML Single Sign-On SSO-Anmeldung zwischen der Magento-Site und ADFS durchgehen ADFS als IdP (Identitätsanbieter) und Magento als SP (Dienstleister). Unser SSO-Plugin bietet unbegrenzte Benutzerauthentifizierungen über ADFS (Active Directory Federation Services). Um mehr über andere Funktionen zu erfahren, die wir in Ihrem Magento SAML Single Sign-On (SSO)-Plugin bereitstellen, können Sie hier klicken bitte hier klicken.
Voraussetzungen: Download und Installation
Installation mit Composer:
- Kaufen Sie die miniOrange SAML Single Sign On – SAML SSO-Anmeldung Erweiterung vom Magento-Marktplatz.
- Gehen Sie zu Mein Profil -> Meine Einkäufe
- Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
- Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
- Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
„Composer erfordert miniorange_inc/saml-sp-single-sign-on“
- Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
- Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
php bin/magento setup:di:compile
PHP Bin / Magento Setup: Upgrade
Manuelle Installation:
- Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter hier.
- Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
{Stammverzeichnis von Magento} App Code MiniOrange SP
php bin/magento setup:di:compile
PHP Bin / Magento Setup: Upgrade
Schritte zum Konfigurieren von ADFS SAML Single Sign-On (SSO) Anmeldung bei Magento
1. ADFS als IdP (Identitätsanbieter) einrichten
Führen Sie die folgenden Schritte aus, um ADFS als IdP für Magento zu konfigurieren
- Navigieren Sie im Magento SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Auf dieser Registerkarte finden Sie die SP-Metadaten wie SP-Entitäts-ID und ACS-URL (AssertionConsumerService), die zum Konfigurieren von ADFS als Identitätsanbieter erforderlich sind.

- Suchen Sie in ADFS nach ADFS-Verwaltung Anwendung.

- Tag auswählen Vertrauen der vertrauenden Partei und dann Vertrauensstellung der vertrauenden Seite hinzufügen nach dem Start von AD FS Management.

- Klicken Sie im Assistenten für die Vertrauenswürdigkeit der vertrauenden Seite auf Start Taste. Aber stellen Sie zunächst sicher, dass dies der Fall ist Ansprüche bewusst ist ausgewählt.

- Fügen Sie eine Vertrauensstellung der vertrauenden Seite hinzu, indem Sie die entsprechenden Optionen auswählen.
Verwenden der Metadaten-URL
- Unter „Datenquelle auswählen“: Importieren Sie Daten über die vertrauende Seite aus dem Internet oder einem lokalen Netzwerk, und fügen Sie dann die URL zur Federation-Metadatenadresse hinzu. (Um die SP Meatadata-URL zu erhalten, gehen Sie zur Registerkarte „Service Provider Info“ des Plugins.)
- Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9.
- Unter „Datenquelle auswählen“: Importieren Sie Daten über die vertrauende Seite aus einer Datei Option und durchsuchen Sie dann die Metadatendatei (Sie können die SP-Metadatendatei vom Plugin unter herunterladen Metadaten des Dienstanbieters Tab).
- Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9.
- Unter „Datenquelle auswählen“: Geben Sie die Daten zur vertrauenden Seite manuell ein & Klicke auf Next.
- Geben Sie den Anzeigenamen ein und klicken Sie Next.
- Laden Sie das Zertifikat hoch und klicken Sie Next. Laden Sie das Zertifikat vom Plugin herunter und laden Sie es in ADFS hoch.
- Tag auswählen Aktivieren Sie die Unterstützung für das SAML 2.0 WebSSO-Protokoll & Geben Sie die ACS-URL der Plugins ein Informationen zum Dienstanbieter Tab. Weiter klicken.
- Speichern Entitäts-ID als Vertrauenskennung der vertrauenden Seite des Plugins Informationen zum Dienstanbieter Klicken Sie auf die Registerkarte, dann auf „Hinzufügen“ und „Weiter“.
- Laden Sie außerdem das Signaturzertifikat von der Registerkarte „Service Provider Info“ des Plugins herunter.
- Klicke Next nach der Auswahl Erlaube allen als Zugriffskontrollrichtlinie.
- Klicken Sie auf die Next Klicken Sie unter Bereit zum Hinzufügen von Vertrauen auf die Schaltfläche Menu .
- Die Liste der Relying Party Trusts wird angezeigt. Klicken Anspruchsausstellungsrichtlinie bearbeiten nach Auswahl der entsprechenden Anwendung.
- Klicken Sie auf Regel hinzufügen .
- Klicken Sie auf Weiter nach der Auswahl Senden Sie LDAP-Attribute als Ansprüche.
- Geben Sie die folgenden Details ein und klicken Sie auf Farbe.
- Klicke Bewerben und dann auf klicken Ok .
- Wählen Sie die Eigenschaft der Anwendung aus und fügen Sie das vom Add-on heruntergeladene Zertifikat hinzu.
- Setspn -a HTTP/##ADFS-Server-FQDN## ##Domänendienstkonto##
- FQDN ist ein vollständig qualifizierter Domänenname (Beispiel: adfs4.example.com)
- Das Domänendienstkonto ist der Benutzername des Kontos in AD.
- Beispiel: setspn -a HTTP/adfs.example.com Benutzername/Domäne
- Gehen Sie zum Bereich „Authentifizierungsrichtlinien“ der AD FS-Verwaltungskonsole und aktualisieren Sie die globalen Authentifizierungsrichtlinien. Überprüfen Sie in der Intranetzone die Windows-Authentifizierung.
- Öffnen Sie den Internet Explorer. Navigieren Sie in den Internetoptionen zur Registerkarte „Sicherheit“.
- Fügen Sie den FQDN von AD FS zur Liste der Websites im lokalen Intranet hinzu und starten Sie dann den Browser neu.
- Wählen Sie „Benutzerdefinierte Stufe“ für die Sicherheitszone. Wählen Automatische Anmeldung nur in der Intranetzone aus der Liste der Optionen.
- Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + „Chrome“)
- Get-AdfsProperties | Auswählen -ExpandProperty WIASupportedUserAgents.
- Sie haben ADFS für die Windows-Authentifizierung konfiguriert.

Verwendung einer Metadaten-XML-Datei

Verwenden der manuellen Konfiguration







Name der Anspruchsregel: | Attribute |
Attributspeicher: | Active Directory |
LDAP-Attribut: | E-mailadressen |
Ausgehender Anspruchstyp: | Name ID |


* Windows SSO (optional)
Schritte zum Konfigurieren von ADFS für die Windows-Authentifizierung
Öffnen Sie die Eingabeaufforderung mit erhöhten Rechten auf dem ADFS-Server und führen Sie den folgenden Befehl darauf aus:


Öffnen Sie die Powershell und führen Sie die folgenden zwei Befehle aus, um die Windows-Authentifizierung im Chrome-Browser zu aktivieren.

2. Magento als SP (Service Provider) konfigurieren
- Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und x.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder jeweils im Plugin.
IdP-Entitäts-ID oder Aussteller | SAML-Entitäts-ID im Verbundmetadatendokument |
Single-Sign-On-Dienst-URL | SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument |
X.509-Zertifikat | x.509-Zertifikat im Verbundmetadatendokument |
- Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um alle Ihre Einstellungen zu speichern.

- Um zu überprüfen, ob Ihr Magento als SP richtig konfiguriert ist, klicken Sie auf Testkonfiguration .

3. Multisite-Einstellungen (*Verfügbar in den Enterprise-Versionen)
- Navigieren Multisite-Einstellungen Registerkarte. Hier können Sie alle Unterseiten Ihrer Magento-Installation auswählen, für die Sie SSO aktivieren möchten. Aktivieren Sie das Kontrollkästchen neben allen Unterseiten und klicken Sie auf „Speichern“.

4. Anmeldeeinstellungen
- Navigieren Anmeldeeinstellungen Tab. Hier finden Sie die Option, den Login-Link zu aktivieren Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)

- Sie können Administrator- und Kundenbenutzer beim SSO automatisch erstellen, sofern diese noch nicht vorhanden sind. Aktivieren Sie dazu einfach das entsprechende Kontrollkästchen.

- Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.

- Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.

5. Kunden-/Administrator-SSO
- Kunden-Single-Sign-On (Kunden-SSO)
- Einmaliges Anmelden für Administratoren (Administrator-SSO)
6. Headless SSO-Einstellungen (*Verfügbar in den Premium-Versionen)
- Navigieren Anmeldeeinstellungen Registerkarte. Hier finden Sie die Option, SSO für Ihren Headless Magento Store zu aktivieren.
- Fügen Sie Ihre ein Frontend-Post-URL in das angegebene Feld. Sie sollten hier die URL Ihres Frontend-Shops eingeben.

Attribut/benutzerdefinierte Zuordnung (optional). *Dies ist eine Premiumfunktion.
1.1: Attributzuordnung (optional).
- Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
- Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Magento-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
- Bei der automatischen Registrierung der Benutzer auf Ihrer Magento-Site werden diese Attribute automatisch Ihren Magento-Benutzerdetails zugeordnet.
- Nur NameID kann mit dem kostenlosen Plugin den E-Mail- und Benutzernamen-Merkmalen von Magento zugeordnet werden. In der Premium-Version des Plugins können hingegen mehrere Benutzerattribute des IdP auf Magento-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
- Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Magento-Benutzers zugeordnet.

Benutzername: | Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten) |
E-Mail: | Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten) |
Gruppe/Rolle: | Name des Rollenattributs vom Identitätsanbieter (IdP) |
- Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.
1.2: Benutzerdefinierte Attributzuordnung (optional). *Dies ist eine Premium-Funktion.
- Geben Sie im Feld „Attributnamen eingeben“ den Attributnamen ein, den Sie dem Attribut zuordnen möchten, das Sie von Ihrem Identitätsanbieter erhalten.
- Klicken Sie auf die Schaltfläche „Hinzufügen“.
- Geben Sie nun den Attributnamen, den Sie von Ihrem Identitätsanbieter erhalten, in das bereitgestellte Feld ein.
- Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
- Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.

Rollenzuordnung (optional). *Dies ist eine Premium-Funktion.
- Sie können im kostenlosen Plugin eine Standardrolle angeben, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
- Gehen Sie zur Registerkarte „Attribut-/Rollenzuordnung“ und navigieren Sie zum Abschnitt „Rollenzuordnung“.
- Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.

Weitere Informationen
- Was ist Single Sign-On (SSO)-Anmeldung?
- Was ist ADFS?
- Konfigurieren Sie LDAP-Attribute als Ansprüche für die Attributzuordnung
- Magento SAML Single Sign On (SSO) Plugin.
Kontaktieren Sie uns
Bitte erreichen Sie uns unter magentosupport@xecurify.com, und unser Team unterstützt Sie beim Einrichten der Magento OAuth Server Extension. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.