SAML Single Sign-On in Magento mit Okta | Okta SSO | Melden Sie sich mit Okta an
Übersicht
Okta Single Sign-On (SSO)-Login für Magento [SAML] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO)-Plugin.
Unsere SSO-Lösung macht Magento zu einem SAML 2.0-konformen Service Provider und stellt eine Vertrauensbasis zwischen der Magento-Website und Okta her, um Benutzer sicher zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung schützt Magento-Websites durch die SSO-Anmeldung, sodass Benutzer mit ihren Okta-Anmeldedaten authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/Benutzerdefiniertes Mapping, Rollenmapping usw.
SAML ermöglicht den Informationsaustausch zwischen Dienstanbietern und Identitätsanbietern; SAML integriert Dienstanbieter und Identitätsanbieter. Beim Anmeldeversuch eines Benutzers übermittelt Ihr Dienstanbieter SAML-Assertions an den Identitätsanbieter, die Informationen über den Benutzer enthalten. Der Identitätsanbieter empfängt die Assertion und validiert sie anhand der Einstellungen Ihres Dienstanbieters, bevor er dem Benutzer Zugriff auf Ihre Organisation gewährt.
Hier finden Sie eine Anleitung zur Konfiguration des SAML Single Sign-On (SSO)-Logins zwischen einer Magento-Website und Okta unter Berücksichtigung folgender Punkte: Okta als IdP (Identitätsanbieter) und Magento als SP (Dienstleister). Unser SSO-Plugin bietet unbegrenzte Benutzerauthentifizierungen über Okta. Um mehr über die weiteren Funktionen unseres Magento SAML Single Sign-On (SSO)-Plugins zu erfahren, können Sie hier klicken.
Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
php bin/magento setup:di:compile
PHP Bin / Magento Setup: Upgrade
Manuelle Installation:
Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter ..
Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
{Stammverzeichnis von Magento} App Code MiniOrange SP
Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren
php bin/magento setup:di:compile
PHP Bin / Magento Setup: Upgrade
Konfigurationsschritte
1. MiniOrange SSO-Erweiterung konfigurieren
Im miniOrange Magento SSO Navigieren Sie zur Erweiterung Registerkarte „Anwendung“Wählen
SAML/WS-FED, Und klicken Sie auf Okta Anwendung.
Auswählen Klicken Sie hier, um die SAML-Metadaten zu erhalten. um das zu bekommen SP-Entitäts-ID und ACS-URL Erforderlich für die Okta IdP Metadatenkonfiguration.
Kopieren Sie in diesem Tab Folgendes: SP-Entitäts-ID und ACS-URL (AssertionConsumerService). aus den SP-Metadaten.
2. Richten Sie Okta als IdP (Identitätsanbieter) ein.
Führen Sie die folgenden Schritte aus, um Okta als IdP für Magento zu konfigurieren
Um eine neue App zu erstellen, klicken Sie auf App-Integration erstellen .
Nach der Auswahl SAML-2.0 als Anmeldemethode Klicken Sie auf Nächster .
Geben Sie die App Name in Allgemeine Einstellungen Tab und klicken Sie auf Nächster .
In Konfigurieren Sie SAML Geben Sie auf der Registerkarte die erforderlichen Details ein:
Single Sign On URL
ACS-URL (AssertionConsumerService) aus der Registerkarte „Dienstanbieter-Metadaten“ des Plugin
Zielgruppen-URL (SP-Entitäts-ID)
SP-Entitäts-ID/Aussteller auf der Registerkarte „Dienstanbieter-Metadaten“ des Plugins
Name ID Format
Wählen Sie E-Mail-Adresse als Namens-ID aus der Dropdown-Liste aus
Anwendungen Benutzername
Okta-Benutzername
Einrichtung Gruppenattributanweisungen (optional) und klicken Sie auf Nächster .
Gruppen/Personen zuweisen
Navigieren Sie zu der von Ihnen erstellten Anwendung und klicken Sie auf Assignments Tab in Okta.
Zu Personen zuweisen und Gruppen zuweisen Klicken Sie auf Weisen .
Sobald Sie Weisen der Benutzer, klicken Sie auf Erledigt
.
Navigieren Anmelden Tab und klicken Sie auf Setup-Anweisungen anzeigen um Okta-Metadaten zu erhalten.
Sie benötigen dies, um das zu konfigurieren Dienstanbieter.
Sie haben Okta erfolgreich als SAML IdP (Identity Provider) für die Okta Single Sign-On (SSO)-Anmeldung konfiguriert und damit eine sichere Okta-Anmeldung bei der Magento-Website gewährleistet.
3. Magento als SP (Dienstanbieter) konfigurieren
Gehen Sie in der Magento SSO-Erweiterung zum Tab „Anwendung“. Es gibt zwei Möglichkeiten, die Magento SSO-Erweiterung zu konfigurieren:
A. Durch Hochladen von IDP-Metadaten:
Klicken Sie auf Laden Sie IDP-Metadaten hoch .
Geben Sie die App Name
Du kannst entweder Laden Sie eine Metadatendatei hoch oder benutzen Sie ein Metadaten-URL Und klicken Sie auf die Import
.
B. Manuelle Konfiguration:
Kopieren SAML-Entitäts-ID, SAML-Anmelde-URL und X.509-Zertifikat aus dem Federation Metadata-Dokument einfügen IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat
Felder entsprechend im Plugin.
4. Einstellungen für mehrere Standorte (*Verfügbar in den Enterprise-Versionen)
Suchen Sie Ihre Okta-Anwendung und klicken Sie Bearbeiten in England, Aktionsmenü.
Klicken Sie auf Konfiguration speichern von dem Menü auf der linken Seite.
Im Konfiguration speichernWählen Sie die Website aus, auf der Sie SSO aktivieren möchten, und aktivieren Sie die Option „SSO für diese Website aktivieren“.
Anmeldeeinstellungen
SSO-Schaltfläche auf der Anmeldeseite anzeigen: Zeigt die SSO-Schaltfläche auf der Kundenanmeldeseite der ausgewählten Website an.
Benutzer automatisch erstellen: Sie haben die Möglichkeit, Kundenbenutzer während des SSO-Prozesses automatisch anzulegen, falls diese noch nicht existieren. Durch Aktivieren des entsprechenden Kontrollkästchens wird diese Funktion aktiviert.
Automatische Weiterleitungsfunktion:
Leitet Benutzer automatisch auf die IDP-Anmeldeseite weiter, entweder von der Magento-Anmeldeseite oder von einer beliebigen Seite der Website.
Gehen Sie zur Kundenanmeldeseite. Dort finden Sie die Schaltfläche für Single Sign-On (SSO) im Frontend. Klicken Sie darauf und testen Sie SSO.
Sie werden erfolgreich bei Magento angemeldet.
5. Admin-SSO
SSO für Administratoren aktivieren: Zeigt die SSO-Schaltfläche auf der Admin-Anmeldeseite an.
Text der Admin-SSO-Schaltfläche: Legt die Bezeichnung fest, die auf der SSO-Schaltfläche auf der Admin-Anmeldeseite angezeigt wird (z. B. Anmelden über Okta).
Automatische Erstellung von Administratorbenutzern: Erstellt automatisch einen Administratorbenutzer in Magento, wenn sich dieser zum ersten Mal über SSO anmeldet.
Automatische Weiterleitung vom Administrator: Leitet Administratorbenutzer automatisch von der Administrator-Anmeldeseite zur IDP-Anmeldeseite weiter.
Hintertür-URL: Über eine Hintertür-URL können Sie sich im Falle einer Aussperrung mit den Standard-Administrator-Zugangsdaten in Ihr Admin-Dashboard einloggen.
Besuchen Sie Ihre Administrator-Anmeldeseite. Dort finden Sie die Schaltfläche für Single Sign-On (SSO). Klicken Sie darauf, um SSO als Administrator zu aktivieren.
Nach erfolgreicher Anmeldung als Administrator bei Magento werden Sie zum Magento-Backend-Dashboard weitergeleitet.
6. Headless-SSO-Einstellungen (*Verfügbar in den Premium-Versionen)
Für Kunden aktivieren: Mit dieser Option können Sie Headless SSO für Kunden aktivieren.
Kunden-SSO-URL: Diese URL dient zur Initiierung des SSO-Prozesses für Kunden aus Headless-Anwendungen. Fügen Sie diese SSO-URL in Ihre Headless-Anwendung ein.
{Headless_URL}: Geben Sie die URL Ihrer Headless-Anwendung ein, an die das Kundentoken gesendet werden soll.
Nach erfolgreicher SSO wird ein Kundentoken an die Headless-URL gesendet.
Beispielsweise: {Headless_URL}?customer_token=...
Ablauf des Kundentokens: Sie können die Ablaufzeit (in Minuten) für das Kundentoken festlegen.
Frontend-URLs auf die Whitelist setzen: Hier können Sie URLs hinzufügen, die das Kundentoken empfangen dürfen. Das Kundentoken wird nur an die hier zugelassenen URLs gesendet.
Für Administratoren aktivieren: Ähnlich wie bei Kunden aktiviert diese Option Headless SSO auch für Administratoren.
Admin-SSO-URL: Diese URL initiiert die Administrator-SSO von Headless-Anwendungen aus.
Ablauf des Administrator-Tokens: Legen Sie die Ablaufzeit (in Minuten) für das Administrator-Token fest.
Frontend-URLs auf die Whitelist setzen: Administrator-Tokens werden nur an die hier aufgeführten, freigegebenen URLs gesendet. Sie müssen sicherstellen, dass jede URL, die ein Administrator-Token empfängt, auf dieser Liste steht.
7. Attribut-/Benutzerdefinierte Zuordnung (optional). *Dies ist eine Premium-Funktion.
Kundenattributzuordnung
Gehen Sie zum Attributzuordnung Abschnitt zur Konfiguration der Kundenattributzuordnung.
Ermöglichen Kundenattributzuordnung und wählen Sie Checkbox Die Option, Kundenattribute aktualisieren.
Sie werden Felder wie diese sehen: E-Mail, Vorname und Nachname
unter Kundenattributzuordnung.
Ordnen Sie diese Felder zu, indem Sie die entsprechenden Optionen aus dem Dropdown-Menü auswählen.
Falls Sie weitere Attribute hinzufügen müssen, klicken Sie auf die Schaltfläche + Kundenattribute hinzufügen Klicken Sie auf die Schaltfläche und wählen Sie das entsprechende Attribut aus der Dropdown-.
Benutzername:
Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
E-Mail:
Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
Gruppe/Rolle:
Name des Rollenattributs vom Identitätsanbieter (IdP)
Kundenadresszuordnung
Im Kundenattribut Abschnitt „Adressattributzuordnung aktivieren“ auswählen und die Option „Adressattributzuordnung“ auswählen Checkbox zum Aktualisieren
Attribute der Kundenadresse.
Sie werden Felder wie beispielsweise sehen Straße und Hausnummer , Postleitzahl,
Stadt, Staatund andere unter Kundenadresszuordnung.
Ordnen Sie diese Felder zu, indem Sie die entsprechenden Optionen aus dem Dropdown-Menü auswählen.
Falls Sie weitere Attribute hinzufügen müssen, klicken Sie auf die Schaltfläche + Adressattribute hinzufügen Klicken Sie auf die Schaltfläche und wählen Sie das entsprechende Attribut aus dem Dropdown-Menü aus.
Administrator-Attributzuordnung
Im Administrator-Attributzuordnung Abschnitt aktivieren Administrator-Attributzuordnung und wählen Sie die
Checkbox aktualisieren
Administratorattribut.
Sie werden Felder wie diese sehen: E-Mail, Vorname und Nachname
unter Admin-Attributzuordnung.
Ordnen Sie diese Felder zu, indem Sie die entsprechenden Optionen aus dem Dropdown-Menü auswählen.
Falls Sie weitere Attribute hinzufügen müssen, klicken Sie auf die Schaltfläche + Administratorattribute hinzufügen Klicken Sie auf die Schaltfläche und wählen Sie das entsprechende Attribut aus der Dropdown-.
8. Gruppen-/Rollenzuordnung (optional). *Dies ist eine Premium-Funktion.
Magento verwendet ein Rollenkonzept, mit dem Website-Betreiber steuern können, welche Aktionen Benutzer innerhalb der Website ausführen dürfen und welche nicht. Die Rollenzuordnung hilft Ihnen, Benutzern bestimmter Gruppen in Ihrem Identitätsanbieter spezifische Rollen zuzuweisen.
Wählen Sie aus der Dropdown-Liste das Attribut Ihres Identitätsanbieters aus, das Gruppen-/Rolleninformationen für Administratoren und Kunden enthält.
Kundengruppenzuordnung
In den Einstellungen für die Kundengruppenzuordnung kann der Shop-Administrator festlegen, welche Magento-Kundengruppe basierend auf den vom Identitätsanbieter (IdP) während des Single Sign-On (SSO) empfangenen Gruppeninformationen zugewiesen werden soll.
Aktivieren Sie das Kontrollkästchen „Frontend-Gruppe bei SSO aktualisieren“, wenn Magento die Kundengruppe jedes Mal aktualisieren soll, wenn sich ein Benutzer über SSO anmeldet.
Über das Dropdown-Menü „Standardgruppe“ können Sie die Magento-Gruppen auswählen, die einem Benutzer zugewiesen werden sollen, wenn vom Identitätsanbieter keine Gruppeninformationen zurückgegeben werden oder die empfangene Gruppe keiner konfigurierten Zuordnung entspricht.
Geben Sie die Werte der Identitätsanbietergruppe den entsprechenden Magento-Kundengruppen nach Bedarf zu.
Benutzer, die einer bestimmten Gruppe im Identitätsanbieter angehören, werden während des SSO automatisch der zugeordneten Magento-Gruppe zugewiesen.
Ejemplo: Wenn der Gruppenwert des Identitätsanbieters der Gruppe „Allgemein“ in Magento zugeordnet ist, wird jedem Benutzer mit dieser Gruppe im Identitätsanbieter beim SSO die Kundengruppe „Allgemein“ zugewiesen.
Administratorrollen-Zuordnung
Aktivieren Sie das Kontrollkästchen „Backend-Rollen bei SSO aktualisieren“, wenn Magento die Administratorrollen jedes Mal aktualisieren soll, wenn sich ein Benutzer über SSO anmeldet.
Über das Dropdown-Menü „Standardrolle“ können Sie die Magento-Rolle auswählen, die einem Benutzer zugewiesen werden soll, wenn vom Identitätsanbieter keine Rollen-/Gruppeninformationen zurückgegeben werden oder wenn die empfangene Rolle/Gruppe keiner konfigurierten Zuordnung entspricht.
Geben Sie die Werte der Identitätsanbietergruppe den entsprechenden Magento-Administratorrollen nach Bedarf zu.
Benutzer, die einer bestimmten Gruppe im Identitätsanbieter angehören, werden während des SSO automatisch der zugeordneten Magento-Gruppe zugewiesen.
Ejemplo: Wenn der Gruppenwert des Identitätsanbieters der Gruppe „Allgemein“ in Magento zugeordnet ist, werden allen Benutzern mit dieser Gruppe im Identitätsanbieter beim SSO die allgemeinen Administratorrollen zugewiesen.
Bitte erreichen Sie uns unter
magentosupport@xecurify.comUnser Team unterstützt Sie bei der Einrichtung der Magento SAML SSO-Erweiterung. Wir helfen Ihnen, die optimale Lösung bzw. den passenden Plan für Ihre Bedürfnisse auszuwählen.
×
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com