Suchergebnisse :

×

SAML Single Sign-On in Magento mit ADFS | ADFS-SSO | Melden Sie sich mit ADFS an

SAML Single Sign-On in Magento mit ADFS | ADFS-SSO | Melden Sie sich mit ADFS an


Kostenlose Testversion erhalten

ADFS (Active Directory Federation Services) Single Sign-On (SSO)-Anmeldung für Magento [SAML] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO)-Plugin. Unsere SSO-Lösung macht Magento zu einem SAML 2.0-kompatiblen Dienstanbieter, der es Benutzern ermöglicht, sich mithilfe von ADFS sicher auf der Magento-Site zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung hilft dabei, Magento-Sites hinter der SSO-Anmeldung zu sichern, sodass Benutzer mit ihren ADFS-Anmeldeinformationen authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/benutzerdefinierte Zuordnung, Rollenzuordnung usw.

Hier werden wir eine Anleitung zum Konfigurieren der SAML Single Sign-On SSO-Anmeldung zwischen der Magento-Site und ADFS durchgehen ADFS als IdP (Identitätsanbieter) und Magento als SP (Dienstleister). Unser SSO-Plugin bietet unbegrenzte Benutzerauthentifizierungen über ADFS (Active Directory Federation Services). Um mehr über andere Funktionen zu erfahren, die wir in Ihrem Magento SAML Single Sign-On (SSO)-Plugin bereitstellen, können Sie hier klicken bitte hier klicken.

Voraussetzungen: Download und Installation

Installation mit Composer:
  • Kaufen Sie die miniOrange SAML Single Sign On – SAML SSO-Anmeldung Erweiterung vom Magento-Marktplatz.
  • Gehen Sie zu Mein Profil -> Meine Einkäufe
  • Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
  • Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
  • Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
    „Komponist benötigt saml-sp-single-sign-on:{version}“
  • Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Manuelle Installation:
  • Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter hier.
  • Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
  • {Stammverzeichnis von Magento} App Code MiniOrange SP
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Magento Single Sign On SSO-Anmeldung mit Azure AD, Azure B2C, ADFS, Okta, Keycloak, Salesforce, Ping, Bitium, Gsuite, Shibboleth und vielen SAML-IdPs [24/7-SUPPORT]

 Getestet mit 2.4.5

Schritte zum Konfigurieren von ADFS SAML Single Sign-On (SSO) Anmeldung bei Magento

1. ADFS als IdP (Identitätsanbieter) einrichten

Führen Sie die folgenden Schritte aus, um ADFS als IdP für Magento zu konfigurieren

miniorange img Konfigurieren Sie ADFS als IdP
  • Navigieren Sie im Magento SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Auf dieser Registerkarte finden Sie die SP-Metadaten wie SP-Entitäts-ID und ACS-URL (AssertionConsumerService), die zum Konfigurieren von ADFS als Identitätsanbieter erforderlich sind.
  • Konfigurieren Sie ADFS als IDP-SAML Single Sign-On (SSO) für Magento – ADFS SSO-Anmeldung
  • Suchen Sie in ADFS nach ADFS-Verwaltung Anwendung.
  • Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, – Admin_Dashboard
  • Auswählen Vertrauen der vertrauenden Partei und dann Vertrauensstellung der vertrauenden Seite hinzufügen nach dem Start von AD FS Management.
  • Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, – Relying Party Trust hinzufügen
  • Klicken Sie im Assistenten für die Vertrauenswürdigkeit der vertrauenden Seite auf Startseite Taste. Aber stellen Sie zunächst sicher, dass dies der Fall ist Ansprüche bewusst ist ausgewählt.
  • Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, Integration mit ADFS SAML SSO – Claims Aware
  • Fügen Sie eine Vertrauensstellung der vertrauenden Seite hinzu, indem Sie die entsprechenden Optionen auswählen.
    • miniorange img Verwenden der Metadaten-URL

      • Unter „Datenquelle auswählen“: Importieren Sie Daten über die vertrauende Seite aus dem Internet oder einem lokalen Netzwerk, und fügen Sie dann die URL zur Federation-Metadatenadresse hinzu. (Um die SP Meatadata-URL zu erhalten, gehen Sie zur Registerkarte „Service Provider Info“ des Plugins.)
      • Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung über ADFS, Unterstützung für die Metadaten des SAML 2.0-Assistenten
      • Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9.

      miniorange img Verwendung einer Metadaten-XML-Datei

      • Unter „Datenquelle auswählen“: Importieren Sie Daten über die vertrauende Seite aus einer Datei Option und durchsuchen Sie dann die Metadatendatei (Sie können die SP-Metadatendatei vom Plugin unter herunterladen Metadaten des Dienstanbieters Tab).
      • Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, – für Wizard-Metadatendatei
      • Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9.

      miniorange img Verwenden der manuellen Konfiguration

      • Unter „Datenquelle auswählen“: Geben Sie die Daten zur vertrauenden Seite manuell ein & Klicke auf Weiter.
      • Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, - SAML 2.0 Wizard_Metadata-Handbuch
    • Geben Sie den Anzeigenamen ein und klicken Sie Weiter.
    • Laden Sie das Zertifikat hoch und klicken Sie Weiter. Laden Sie das Zertifikat vom Plugin herunter und laden Sie es in ADFS hoch.
    • Auswählen Aktivieren Sie die Unterstützung für das SAML 2.0 WebSSO-Protokoll & Geben Sie die ACS-URL der Plugins ein Informationen zum Dienstanbieter Tab. Weiter klicken.
    • Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, – für den SAML 2.0 Wizard_Enable SAML
    • Speichern Entitäts-ID als Vertrauenskennung der vertrauenden Seite des Plugins Informationen zum Dienstanbieter Klicken Sie auf die Registerkarte, dann auf „Hinzufügen“ und „Weiter“.
    • Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, - Entitäts-ID
    • Laden Sie außerdem das Signaturzertifikat von der Registerkarte „Service Provider Info“ des Plugins herunter.
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Weiter nach der Auswahl Erlaube allen als Zugriffskontrollrichtlinie.
    • Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung über ADFS, allen erlauben
    • Klicken Sie auf die Weiter Klicken Sie unter Bereit zum Hinzufügen von Vertrauen auf die Schaltfläche Menu .
    • Die Liste der Relying Party Trusts wird angezeigt. Klicken Anspruchsausstellungsrichtlinie bearbeiten nach Auswahl der entsprechenden Anwendung.
    • ADFS SAML SSO bearbeiten Anspruchsausstellungsrichtlinie
    • Klicken Sie auf Regel hinzufügen .
    • ADFS SAML SSO, Anmeldung mit ADFS-Hinzufügungsregel
    • Klicken Sie auf Weiter nach der Auswahl Senden Sie LDAP-Attribute als Ansprüche.
    • ADFS SAML SSO, Single Sign-On, Anmeldung über ADFS, LDAP-Attribute
    • Geben Sie die folgenden Details ein und klicken Sie auf Endziel.
    • Name der Anspruchsregel: Attributes
      Attributspeicher: Active Directory
      LDAP-Attribut: E-mailadressen
      Ausgehender Anspruchstyp: Name ID
      ADFS SAML SSO, Single Sign-On, Anmeldung über ADFS, Attributspeicher
    • Klicken Sie auf Kostenlos erhalten und dann auf Installieren. Jetzt bewerben und dann auf klicken Ok .
    • Wählen Sie die Eigenschaft der Anwendung aus und fügen Sie das vom Add-on heruntergeladene Zertifikat hinzu.
    • ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, Zertifikat hinzufügen

    * Windows SSO (optional)

    ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS,  Schritte zum Konfigurieren von ADFS für die Windows-Authentifizierung

    • Öffnen Sie die Eingabeaufforderung mit erhöhten Rechten auf dem ADFS-Server und führen Sie den folgenden Befehl darauf aus:
      • Magento SSO ADFS SAML SSO setspn -a HTTP/##ADFS-Server-FQDN## ##Domänendienstkonto##

        Konfigurieren Sie ADFS als IDP-SAML-ADFS-SSO-Anmeldung FQDN ist ein vollständig qualifizierter Domänenname (Beispiel: adfs4.example.com)

        ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, Das Domänendienstkonto ist der Benutzername des Kontos in AD.

        ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, Beispiel: setspn -a HTTP/adfs.example.com Benutzername/Domäne

    • Gehen Sie zum Bereich „Authentifizierungsrichtlinien“ der AD FS-Verwaltungskonsole und aktualisieren Sie die globalen Authentifizierungsrichtlinien. Überprüfen Sie in der Intranetzone die Windows-Authentifizierung.
    • ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, Verwaltungsanwendung
    • Öffnen Sie den Internet Explorer. Navigieren Sie in den Internetoptionen zur Registerkarte „Sicherheit“.
    • Fügen Sie den FQDN von AD FS zur Liste der Websites im lokalen Intranet hinzu und starten Sie dann den Browser neu.
    • Wählen Sie „Benutzerdefinierte Stufe“ für die Sicherheitszone. Wählen Automatische Anmeldung nur in der Intranetzone aus der Liste der Optionen.
    • ADFS SAML SSO, automatische Anmeldung in der Intranetzone
    • Öffnen Sie die Powershell und führen Sie die folgenden zwei Befehle aus, um die Windows-Authentifizierung im Chrome-Browser zu aktivieren.
      • ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + „Chrome“)

        ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, Get-AdfsProperties | Wählen Sie -ExpandProperty WIASupportedUserAgents aus

    • Sie haben ADFS für die Windows-Authentifizierung konfiguriert. Um nun eine Relying Party für Ihre Magento-Site hinzuzufügen, können Sie diese Schritte befolgen.


2. Magento als SP (Service Provider) konfigurieren

  • Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und x.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder jeweils im Plugin.
  • IdP-Entitäts-ID oder Aussteller SAML-Entitäts-ID im Verbundmetadatendokument
    Single-Sign-On-Dienst-URL SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument
    X.509-Zertifikat x.509-Zertifikat im Verbundmetadatendokument
  • Klicken Sie auf Speichern Klicken Sie auf die Schaltfläche, um alle Ihre Einstellungen zu speichern.
  • Azure AD Magento SSO – Azure Single Sign-On (SSO)-Anmeldung in Magento – Verbundmetadaten
  • Um zu überprüfen, ob Ihr Magento als SP richtig konfiguriert ist, klicken Sie auf Testkonfiguration .
  • Azure AD Magento SSO – Azure Single Sign-On (SSO)-Anmeldung in Magento – Verbundmetadaten

3. Anmeldeeinstellungen

  • Navigieren Anmeldeeinstellungen Tab. Hier finden Sie die Option, den Login-Link zu aktivieren Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)
  • Magento 2 SSO Azure AD Single Sign-On (SSO) Administrator-Kunden-SSO
  • Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.
  • Magento SSO über SSO-Link Magento 2 SSO Azure AD
  • Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.
  • Magento 2 OAuth automatische Umleitung zum IDP

4. Kunden-/Administrator-SSO



  • Gehen Sie zur Kunden-Anmeldeseite und Sie sehen die SSO-Schaltfläche in Ihrem Frontend. Klicken Sie auf die Schaltfläche und testen Sie das SSO.
  • Magento 2 OAuth SSO Kunden-SSO
  • Sie werden erfolgreich bei Magento angemeldet.
  • Magento SSO Magento 2 OAuth-Client SSO Admin SSO

  • Besuchen Sie Ihre Admin-Anmeldeseite und Sie sehen die SSO-Schaltfläche auf Ihrer Admin-Seite. Klicken Sie auf die Schaltfläche, um SSO als Administrator zu initiieren.
  • Magento 2 Admin SSO-Anmeldeschaltfläche
  • Nachdem Sie sich erfolgreich als Administrator bei Magento angemeldet haben, werden Sie zum Magento-Backend-Dashboard weitergeleitet.
  • Magento 2 Admin SSO-Admin-Dashboard

Attributzuordnung/Benutzerdefinierte Attributzuordnung (optional). *Dies ist eine Premium-Funktion.

1.1: Attributzuordnung (optional).

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Magento-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Magento-Site werden diese Attribute automatisch Ihren Magento-Benutzerdetails zugeordnet.
  • Nur NameID kann mit dem kostenlosen Plugin den E-Mail- und Benutzernamen-Merkmalen von Magento zugeordnet werden. In der Premium-Version des Plugins können hingegen mehrere Benutzerattribute des IdP auf Magento-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
  • Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Magento-Benutzers zugeordnet.
  • Azure AD Magento SSO – Azure Single Sign-On (SSO)-Anmeldung in Magento – Attributzuordnung
    Benutzername: Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    Email: Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Gruppe/Rolle: Name des Rollenattributs vom Identitätsanbieter (IdP)
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.

1.2: Benutzerdefinierte Attributzuordnung (optional). *Dies ist eine Premium-Funktion.

  • Geben Sie Ihren Tabellennamen in das Tabellenfeld ein.
  • Geben Sie den Attributnamen als Spaltennamen ein (in der jeweiligen Tabelle).
  • Klicken Sie auf die Schaltfläche „Hinzufügen“, um ein benutzerdefiniertes Magento-Attribut hinzuzufügen, und ordnen Sie das entsprechende Feld dem Attribut zu, das Sie von Ihrem Identitätsanbieter erhalten
  • Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
  • Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.
  • Benutzerdefinierte Magento 2 SAML SSO-Attributzuordnung

Rollenzuordnung (optional). *Dies ist eine Premium-Funktion.

  • Sie können im kostenlosen Plugin eine Standardrolle angeben, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zur Registerkarte „Attribut-/Rollenzuordnung“ und navigieren Sie zum Abschnitt „Rollenzuordnung“.
  • Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.
  • Azure AD Magento SSO – Azure Single Sign-On (SSO)-Anmeldung in Magento – Rollenzuordnung

In diesem Handbuch haben Sie die Konfiguration erfolgreich durchgeführt ADFS SAML Single Sign-On (ADFS SSO-Anmeldung) Auswahl ADFS als IdP machen Magento als SP Verwendung von Magento SAML Sigle Sign-On (SSO) Login-Plugin .Diese Lösung stellt sicher, dass Sie bereit sind, einen sicheren Zugriff auf Ihre Magento-Site bereitzustellen ADFS-Anmeldung Anmeldeinformationen innerhalb von Minuten.


Weitere Informationen


Warum entscheiden sich unsere Kunden für miniOrange Magento Single Sign-On (SSO)-Lösungen?


Support 24/7

Wir bieten 24/7-Support für alle Magento-Lösungen. Wir stellen eine qualitativ hochwertige Unterstützung sicher, die Ihren Anforderungen entspricht.

Registrieren

Kundenbewertungen

Sehen Sie selbst, was zufriedene Kunden über unsere zuverlässigen Magento-Lösungen sagen.

Bewertungen

Umfangreiche Einrichtungsanleitungen

Einfache und präzise Schritt-für-Schritt-Anleitungen und Videos, die Ihnen bei der Konfiguration innerhalb weniger Minuten helfen.

Demo ansehen


Wir bieten sichere Identitätslösungen für Single Sign-On, Zwei-Faktor-Authentifizierung, Bereitstellung und vieles mehr. Bitte kontaktieren Sie uns unter

 +1 978 658 9387 (USA) | +91 97178 45846 (Indien)   magentosupport@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com