Suchergebnisse :

×

SAML Single Sign-On in Magento mit ADFS | ADFS-SSO | Melden Sie sich mit ADFS an

ADFS (Active Directory Federation Services) Single Sign-On (SSO)-Anmeldung für Magento [SAML] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO)-Plugin. Unsere SSO-Lösung macht Magento zu einem SAML 2.0-kompatiblen Dienstanbieter, der es Benutzern ermöglicht, sich mithilfe von ADFS sicher auf der Magento-Site zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung hilft dabei, Magento-Sites hinter der SSO-Anmeldung zu sichern, sodass Benutzer mit ihren ADFS-Anmeldeinformationen authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/benutzerdefinierte Zuordnung, Rollenzuordnung usw. Hier werden wir eine Anleitung zum Konfigurieren der SAML Single Sign-On SSO-Anmeldung zwischen der Magento-Site und ADFS durchgehen ADFS als IdP (Identitätsanbieter) und Magento als SP (Dienstleister). Unser SSO-Plugin bietet unbegrenzte Benutzerauthentifizierungen über ADFS (Active Directory Federation Services). Um mehr über andere Funktionen zu erfahren, die wir in Ihrem Magento SAML Single Sign-On (SSO)-Plugin bereitstellen, können Sie hier klicken bitte hier klicken.

Installation mit Composer:

  • Kaufen Sie die miniOrange SAML Single Sign On – SAML SSO-Anmeldung Erweiterung vom Magento-Marktplatz.
  • Gehen Sie zu Mein Profil -> Meine Einkäufe
  • Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
  • Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
  • Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
    „Composer erfordert miniorange_inc/saml-sp-single-sign-on“
  • Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Manuelle Installation:

  • Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter hier.
  • Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
  • {Stammverzeichnis von Magento} App Code MiniOrange SP
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Führen Sie die folgenden Schritte aus, um ADFS als IdP für Magento zu konfigurieren

  • Navigieren Sie im Magento SAML SP SSO-Plugin zu Metadaten des Dienstanbieters Tab. Auf dieser Registerkarte finden Sie die SP-Metadaten wie SP-Entitäts-ID und ACS-URL (AssertionConsumerService), die zum Konfigurieren von ADFS als Identitätsanbieter erforderlich sind.
Konfigurieren Sie ADFS als IDP-SAML Single Sign-On (SSO) für Magento – ADFS SSO-Anmeldung

  • Suchen Sie in ADFS nach ADFS-Verwaltung Anwendung.
Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, – Admin_Dashboard

  • Tag auswählen Vertrauen der vertrauenden Partei und dann Vertrauensstellung der vertrauenden Seite hinzufügen nach dem Start von AD FS Management.
Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, – Relying Party Trust hinzufügen

  • Klicken Sie im Assistenten für die Vertrauenswürdigkeit der vertrauenden Seite auf Start Taste. Aber stellen Sie zunächst sicher, dass dies der Fall ist Ansprüche bewusst ist ausgewählt.
Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, Integration mit ADFS SAML SSO – Claims Aware

  • Fügen Sie eine Vertrauensstellung der vertrauenden Seite hinzu, indem Sie die entsprechenden Optionen auswählen.

miniorange img Verwenden der Metadaten-URL

  • Unter „Datenquelle auswählen“: Importieren Sie Daten über die vertrauende Seite aus dem Internet oder einem lokalen Netzwerk, und fügen Sie dann die URL zur Federation-Metadatenadresse hinzu. (Um die SP Meatadata-URL zu erhalten, gehen Sie zur Registerkarte „Service Provider Info“ des Plugins.)
  • Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung über ADFS, Unterstützung für die Metadaten des SAML 2.0-Assistenten

    • Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9.

    miniorange img Verwendung einer Metadaten-XML-Datei

    • Unter „Datenquelle auswählen“: Importieren Sie Daten über die vertrauende Seite aus einer Datei Option und durchsuchen Sie dann die Metadatendatei (Sie können die SP-Metadatendatei vom Plugin unter herunterladen Metadaten des Dienstanbieters Tab).
    Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, – für Wizard-Metadatendatei

    • Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9.

    miniorange img Verwenden der manuellen Konfiguration

    • Unter „Datenquelle auswählen“: Geben Sie die Daten zur vertrauenden Seite manuell ein & Klicke auf Next.
    Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, - SAML 2.0 Wizard_Metadata-Handbuch
    • Geben Sie den Anzeigenamen ein und klicken Sie Next.
    • Laden Sie das Zertifikat hoch und klicken Sie Next. Laden Sie das Zertifikat vom Plugin herunter und laden Sie es in ADFS hoch.
    • Tag auswählen Aktivieren Sie die Unterstützung für das SAML 2.0 WebSSO-Protokoll & Geben Sie die ACS-URL der Plugins ein Informationen zum Dienstanbieter Tab. Weiter klicken.
    Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, – für den SAML 2.0 Wizard_Enable SAML

    • Speichern Entitäts-ID als Vertrauenskennung der vertrauenden Seite des Plugins Informationen zum Dienstanbieter Klicken Sie auf die Registerkarte, dann auf „Hinzufügen“ und „Weiter“.
    Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, - Entitäts-ID

    • Laden Sie außerdem das Signaturzertifikat von der Registerkarte „Service Provider Info“ des Plugins herunter.
    • Klicke Next nach der Auswahl Erlaube allen als Zugriffskontrollrichtlinie.
    Magento SSO ADFS SAML SSO, Single Sign-On, Anmeldung über ADFS, allen erlauben

    • Klicken Sie auf die Next Klicken Sie unter Bereit zum Hinzufügen von Vertrauen auf die Schaltfläche Menu .
    • Die Liste der Relying Party Trusts wird angezeigt. Klicken Anspruchsausstellungsrichtlinie bearbeiten nach Auswahl der entsprechenden Anwendung.
    ADFS SAML SSO bearbeiten Anspruchsausstellungsrichtlinie

    • Klicken Sie auf Regel hinzufügen .
    ADFS SAML SSO, Anmeldung mit ADFS-Hinzufügungsregel

    • Klicken Sie auf Weiter nach der Auswahl Senden Sie LDAP-Attribute als Ansprüche.
    ADFS SAML SSO, Single Sign-On, Anmeldung über ADFS, LDAP-Attribute

    • Geben Sie die folgenden Details ein und klicken Sie auf Farbe.
    • Name der Anspruchsregel: Attribute
      Attributspeicher: Active Directory
      LDAP-Attribut: E-mailadressen
      Ausgehender Anspruchstyp: Name ID
    ADFS SAML SSO, Single Sign-On, Anmeldung über ADFS, Attributspeicher

    • Klicke Bewerben und dann auf klicken Ok .
    • Wählen Sie die Eigenschaft der Anwendung aus und fügen Sie das vom Add-on heruntergeladene Zertifikat hinzu.
    ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, Zertifikat hinzufügen

    ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS,  Schritte zum Konfigurieren von ADFS für die Windows-Authentifizierung

      Öffnen Sie die Eingabeaufforderung mit erhöhten Rechten auf dem ADFS-Server und führen Sie den folgenden Befehl darauf aus:

    • Setspn -a HTTP/##ADFS-Server-FQDN## ##Domänendienstkonto##
    • FQDN ist ein vollständig qualifizierter Domänenname (Beispiel: adfs4.example.com)
    • Das Domänendienstkonto ist der Benutzername des Kontos in AD.
    • Beispiel: setspn -a HTTP/adfs.example.com Benutzername/Domäne
    • Gehen Sie zum Bereich „Authentifizierungsrichtlinien“ der AD FS-Verwaltungskonsole und aktualisieren Sie die globalen Authentifizierungsrichtlinien. Überprüfen Sie in der Intranetzone die Windows-Authentifizierung.
    ADFS SAML SSO, Single Sign-On, Anmeldung mit ADFS, Verwaltungsanwendung

    • Öffnen Sie den Internet Explorer. Navigieren Sie in den Internetoptionen zur Registerkarte „Sicherheit“.
    • Fügen Sie den FQDN von AD FS zur Liste der Websites im lokalen Intranet hinzu und starten Sie dann den Browser neu.
    • Wählen Sie „Benutzerdefinierte Stufe“ für die Sicherheitszone. Wählen Automatische Anmeldung nur in der Intranetzone aus der Liste der Optionen.
    ADFS SAML SSO, automatische Anmeldung in der Intranetzone

      Öffnen Sie die Powershell und führen Sie die folgenden zwei Befehle aus, um die Windows-Authentifizierung im Chrome-Browser zu aktivieren.

    • Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + „Chrome“)
    • Get-AdfsProperties | Auswählen -ExpandProperty WIASupportedUserAgents.
    • Sie haben ADFS für die Windows-Authentifizierung konfiguriert.


  • Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und x.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder jeweils im Plugin.
  • IdP-Entitäts-ID oder Aussteller SAML-Entitäts-ID im Verbundmetadatendokument
    Single-Sign-On-Dienst-URL SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument
    X.509-Zertifikat x.509-Zertifikat im Verbundmetadatendokument
  • Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um alle Ihre Einstellungen zu speichern.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Verbundmetadaten

  • Um zu überprüfen, ob Ihr Magento als SP richtig konfiguriert ist, klicken Sie auf Testkonfiguration .
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Verbundmetadaten

  • Navigieren Multisite-Einstellungen Registerkarte. Hier können Sie alle Unterseiten Ihrer Magento-Installation auswählen, für die Sie SSO aktivieren möchten. Aktivieren Sie das Kontrollkästchen neben allen Unterseiten und klicken Sie auf „Speichern“.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Navigieren Anmeldeeinstellungen Tab. Hier finden Sie die Option, den Login-Link zu aktivieren Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Sie können Administrator- und Kundenbenutzer beim SSO automatisch erstellen, sofern diese noch nicht vorhanden sind. Aktivieren Sie dazu einfach das entsprechende Kontrollkästchen.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.
Magento SSO mit SSO-Link Magento 2 SSO

  • Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.
Magento 2 OAuth automatische Umleitung zum IDP

  • Gehen Sie zur Kundenanmeldeseite und Sie sehen die SSO-Schaltfläche auf Ihrem Frontend. Klicken Sie auf die Schaltfläche und testen Sie das SSO.
Magento 2 OAuth SSO Kunden-SSO

  • Sie werden erfolgreich bei Magento angemeldet.
Magento SSO Magento 2 OAuth-Client SSO Admin SSO

  • Besuchen Sie Ihre Administrator-Anmeldeseite. Dort sehen Sie die SSO-Schaltfläche. Klicken Sie auf die Schaltfläche, um SSO als Administrator zu initiieren.
Magento 2 Admin SSO-Anmeldeschaltfläche

  • Nachdem Sie sich erfolgreich als Administrator bei Magento angemeldet haben, werden Sie zum Magento-Backend-Dashboard weitergeleitet.
Magento 2 Admin SSO-Admin-Dashboard

  • Navigieren Anmeldeeinstellungen Registerkarte. Hier finden Sie die Option, SSO für Ihren Headless Magento Store zu aktivieren.
  • Fügen Sie Ihre ein Frontend-Post-URL in das angegebene Feld. Sie sollten hier die URL Ihres Frontend-Shops eingeben.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

  • Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
  • Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Magento-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
  • Bei der automatischen Registrierung der Benutzer auf Ihrer Magento-Site werden diese Attribute automatisch Ihren Magento-Benutzerdetails zugeordnet.
  • Nur NameID kann mit dem kostenlosen Plugin den E-Mail- und Benutzernamen-Merkmalen von Magento zugeordnet werden. In der Premium-Version des Plugins können hingegen mehrere Benutzerattribute des IdP auf Magento-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
  • Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Magento-Benutzers zugeordnet.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung

    Benutzername: Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    E-Mail: Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Gruppe/Rolle: Name des Rollenattributs vom Identitätsanbieter (IdP)
  • Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.
  • Geben Sie im Feld „Attributnamen eingeben“ den Attributnamen ein, den Sie dem Attribut zuordnen möchten, das Sie von Ihrem Identitätsanbieter erhalten.
  • Klicken Sie auf die Schaltfläche „Hinzufügen“.
  • Geben Sie nun den Attributnamen, den Sie von Ihrem Identitätsanbieter erhalten, in das bereitgestellte Feld ein.
  • Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
  • Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.
Benutzerdefinierte Magento 2 SAML SSO-Attributzuordnung

  • Sie können im kostenlosen Plugin eine Standardrolle angeben, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
  • Gehen Sie zur Registerkarte „Attribut-/Rollenzuordnung“ und navigieren Sie zum Abschnitt „Rollenzuordnung“.
  • Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.
Magento SSO - Anmeldung in Magento - Rollenzuordnung

Bitte erreichen Sie uns unter magentosupport@xecurify.com, und unser Team unterstützt Sie beim Einrichten der Magento OAuth Server Extension. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support