SAML Single Sign-On in Magento mit Okta | Okta SSO | Melden Sie sich mit Okta an
Übersicht
Okta Single Sign-On (SSO)-Login für Magento [SAML] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO)-Plugin. Unsere SSO-Lösung macht Magento zu einem SAML 2.0-konformen Dienstanbieter, der Vertrauen zwischen der Magento-Site und Okta aufbaut, um Benutzer sicher auf der Magento-Site zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung hilft dabei, Magento-Sites hinter der SSO-Anmeldung zu sichern, sodass Benutzer mit ihren Okta-Anmeldeinformationen authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/benutzerdefinierte Zuordnung, Rollenzuordnung usw. SAML ermöglicht den Informationsaustausch zwischen Dienstanbietern und Identitätsanbietern. SAML ist die Integration von Dienstanbietern und Identitätsanbietern. Wenn ein Benutzer versucht, sich anzumelden, übermittelt Ihr Dienstanbieter SAML-Assertionen an den Identitätsanbieter, die Informationen über den Benutzer enthalten. Die Assertionen werden vom Identitätsanbieter empfangen, der sie anhand Ihrer Dienstanbietereinstellungen validiert, bevor er dem Benutzer Zugriff auf Ihre Organisation gewährt. Hier gehen wir eine Anleitung durch, um die SAML Single Sign-On SSO-Anmeldung zwischen der Magento-Site und Okta zu konfigurieren, indem wir Folgendes berücksichtigen: Okta als IdP (Identitätsanbieter) und Magento als SP (Dienstanbieter). Unser SSO-Plugin bietet unbegrenzte Benutzerauthentifizierungen von Okta. Um mehr über andere Funktionen zu erfahren, die wir in Ihrem Magento SAML Single Sign-On (SSO)-Plugin bereitstellen, können Sie bitte hier klicken.
Voraussetzungen: Download und Installation
Installation mit Composer:
- Kaufen Sie die miniOrange SAML Single Sign On – SAML SSO-Anmeldung Erweiterung vom Magento-Marktplatz.
- Gehen Sie zu Mein Profil -> Meine Einkäufe
- Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
- Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
- Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
„Composer erfordert miniorange_inc/saml-sp-single-sign-on“
- Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
- Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
php bin/magento setup:di:compile
PHP Bin / Magento Setup: Upgrade
Manuelle Installation:
- Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter hier.
- Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
{Stammverzeichnis von Magento} App Code MiniOrange SP
php bin/magento setup:di:compile
PHP Bin / Magento Setup: Upgrade
Schritte zum Konfigurieren von Okta SAML Single Sign-On (SSO) Anmeldung bei Magento SAML SP
1. Richten Sie Okta als IdP (Identitätsanbieter) ein.
Führen Sie die folgenden Schritte aus, um Okta als IdP für Magento zu konfigurieren
- Navigieren Sie in der miniOrange Magento SAML SSO-Erweiterung zu Identitätsanbieter Tab. Auf dieser Registerkarte finden Sie die SP-Metadaten wie SP-Entitäts-ID und ACS-URL (AssertionConsumerService), die zum Konfigurieren von Okta als Identitätsanbieter erforderlich sind.

- Loggen Sie sich Okta-Admin-Dashboard.
- Navigieren Registerkarte „Anwendungen“ -> Anwendungen.

- Um eine neue App zu erstellen, klicken Sie auf App-Integration erstellen .

- Nach der Auswahl SAML-2.0 als Anmeldemethode Klicken Sie auf Next .

- Geben Sie die App Name in Allgemeine Einstellungen Tab und klicken Sie auf Next .

- In Konfigurieren Sie SAML Geben Sie auf der Registerkarte die erforderlichen Details ein:
Single Sign On URL |
ACS-URL (AssertionConsumerService) aus der Registerkarte „Dienstanbieter-Metadaten“ des Plugin |
Zielgruppen-URL (SP-Entitäts-ID) |
SP-Entitäts-ID/Aussteller auf der Registerkarte „Dienstanbieter-Metadaten“ des Plugins |
Name ID Format |
Wählen Sie E-Mail-Adresse als Namens-ID aus der Dropdown-Liste aus |
Anwendungsbereiche Benutzername |
Okta-Benutzername |

- Einrichtung Gruppenattributanweisungen (optional) und klicken Sie auf Next .

Gruppen/Personen zuweisen
- Navigieren Sie zu der von Ihnen erstellten Anwendung und klicken Sie auf Assignments Tab in Okta.

- Zu Personen zuweisen und Gruppen zuweisen Klicken Sie auf Weisen .

- Sobald Sie Weisen der Benutzer, klicken Sie auf Erledigt .

- Navigieren Anmelden Tab und klicken Sie auf Setup-Anweisungen anzeigen um Okta-Metadaten zu erhalten.
- Sie benötigen dies, um das zu konfigurieren Dienstanbieter.

- Sie haben Okta erfolgreich als SAML-IdP (Identitätsanbieter) für die Okta Single Sign-On (SSO)-Anmeldung konfiguriert und so eine sichere Okta-Anmeldung bei der Magento-Site gewährleistet.

2. Magento als SP (Service Provider) konfigurieren
- Kopieren SAML-Entitäts-ID, SAML Single-Sign-On-Endpunkt-URL und x.509-Zertifikat aus dem Federation Metadata-Dokument und fügen Sie es ein IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder jeweils im Plugin.
IdP-Entitäts-ID oder Aussteller | SAML-Entitäts-ID im Verbundmetadatendokument |
Single-Sign-On-Dienst-URL | SAML Single-Sign-On-Endpunkt-URL im Verbundmetadatendokument |
X.509-Zertifikat | x.509-Zertifikat im Verbundmetadatendokument |
- Klicken Sie auf Gespeichert Klicken Sie auf die Schaltfläche, um alle Ihre Einstellungen zu speichern.

- Um zu überprüfen, ob Ihr Magento als SP richtig konfiguriert ist, klicken Sie auf Testkonfiguration .

3. Multisite-Einstellungen (*Verfügbar in den Enterprise-Versionen)
- Navigieren Multisite-Einstellungen Registerkarte. Hier können Sie alle Unterseiten Ihrer Magento-Installation auswählen, für die Sie SSO aktivieren möchten. Aktivieren Sie das Kontrollkästchen neben allen Unterseiten und klicken Sie auf „Speichern“.

4. Anmeldeeinstellungen
- Navigieren Anmeldeeinstellungen Tab. Hier finden Sie die Option, den Login-Link zu aktivieren Admin*/Kunde Anmeldeseite (*Admin SSO ist in den Premium-Versionen verfügbar)

- Sie können Administrator- und Kundenbenutzer beim SSO automatisch erstellen, sofern diese noch nicht vorhanden sind. Aktivieren Sie dazu einfach das entsprechende Kontrollkästchen.

- Wenn Sie SSO von einer beliebigen Seite aus initiieren möchten, können Sie auch den in der Erweiterung bereitgestellten SSO-Link verwenden.

- Die Premium-Erweiterung bietet Ihnen auch die Funktion dazu Leiten Sie Ihren Benutzer automatisch zur IdP-Anmeldeseite weiter wenn der Benutzer noch nicht angemeldet ist.

5. Kunden-/Administrator-SSO
- Kunden-Single-Sign-On (Kunden-SSO)
- Einmaliges Anmelden für Administratoren (Administrator-SSO)
6. Headless SSO-Einstellungen (*Verfügbar in den Premium-Versionen)
- Navigieren Anmeldeeinstellungen Registerkarte. Hier finden Sie die Option, SSO für Ihren Headless Magento Store zu aktivieren.
- Fügen Sie Ihre ein Frontend-Post-URL in das angegebene Feld. Sie sollten hier die URL Ihres Frontend-Shops eingeben.

Attribut/benutzerdefinierte Zuordnung (optional). *Dies ist eine Premiumfunktion.
1.1: Attributzuordnung (optional).
- Attribute sind Benutzerdetails, die in Ihrem Identitätsanbieter gespeichert werden.
- Mithilfe der Attributzuordnung können Sie Benutzerattribute von Ihrem Identitätsanbieter (IdP) abrufen und sie Magento-Benutzerattributen wie Vorname, Nachname usw. zuordnen.
- Bei der automatischen Registrierung der Benutzer auf Ihrer Magento-Site werden diese Attribute automatisch Ihren Magento-Benutzerdetails zugeordnet.
- Nur NameID kann mit dem kostenlosen Plugin den E-Mail- und Benutzernamen-Merkmalen von Magento zugeordnet werden. In der Premium-Version des Plugins können hingegen mehrere Benutzerattribute des IdP auf Magento-Attribute abgebildet werden. Sie können zusätzlich zu den Standardattributen benutzerdefinierte Attribute zuordnen, die Sie Ihrem IdP hinzugefügt haben.
- Wenn ein Benutzer SSO durchführt, wird der vom IdP gesendete NameID-Wert der E-Mail und dem Benutzernamen des Magento-Benutzers zugeordnet.

Benutzername: | Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten) |
E-Mail: | Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten) |
Gruppe/Rolle: | Name des Rollenattributs vom Identitätsanbieter (IdP) |
- Sie können das überprüfen Testkonfiguration Ergebnisse unten Einrichtung des Dienstanbieters Klicken Sie auf die Registerkarte, um eine bessere Vorstellung davon zu erhalten, welche Werte hier zugeordnet werden sollen.
1.2: Benutzerdefinierte Attributzuordnung (optional). *Dies ist eine Premium-Funktion.
- Geben Sie im Feld „Attributnamen eingeben“ den Attributnamen ein, den Sie dem Attribut zuordnen möchten, das Sie von Ihrem Identitätsanbieter erhalten.
- Klicken Sie auf die Schaltfläche „Hinzufügen“.
- Geben Sie nun den Attributnamen, den Sie von Ihrem Identitätsanbieter erhalten, in das bereitgestellte Feld ein.
- Klicken Sie auf die Schaltfläche „Speichern“, um die Konfiguration zu speichern.
- Sie können die Konfiguration auch löschen, indem Sie den Namen in das Feld „Attributname“ eingeben und dann auf die Schaltfläche „Löschen“ klicken.

Rollenzuordnung (optional). *Dies ist eine Premium-Funktion.
- Sie können im kostenlosen Plugin eine Standardrolle angeben, die allen Benutzern ohne Administratorrechte zugewiesen wird, wenn sie SSO durchführen.
- Gehen Sie zur Registerkarte „Attribut-/Rollenzuordnung“ und navigieren Sie zum Abschnitt „Rollenzuordnung“.
- Wählen Sie die Standardrolle aus und klicken Sie auf die Schaltfläche Speichern.

Weitere Informationen
- Was ist Single Sign-On (SSO)-Anmeldung?
- Okta SSO-Anmeldung
- Richten Sie Okta als SAML 2.0-Identitätsanbieter ein
- Was ist SAML? Wie funktioniert SAML SSO?
- Magento SAML Single Sign On (SSO) Plugin.
Kontaktieren Sie uns
Bitte erreichen Sie uns unter magentosupport@xecurify.com, und unser Team unterstützt Sie beim Einrichten der Magento OAuth Server Extension. Unser Team hilft Ihnen, die am besten geeignete Lösung/den am besten geeigneten Plan entsprechend Ihren Anforderungen auszuwählen.