Suchergebnisse :

×

SAML Single Sign-On in Magento mit Okta | Okta SSO | Melden Sie sich mit Okta an

Okta Single Sign-On (SSO)-Login für Magento [SAML] kann durch den Einsatz unserer erreicht werden Magento SAML SP Single Sign-On (SSO)-Plugin. Unsere SSO-Lösung macht Magento zu einem SAML 2.0-konformen Service Provider und stellt eine Vertrauensbasis zwischen der Magento-Website und Okta her, um Benutzer sicher zu authentifizieren und anzumelden. Unsere Magento Single Sign-On (SSO)-Lösung schützt Magento-Websites durch die SSO-Anmeldung, sodass Benutzer mit ihren Okta-Anmeldedaten authentifiziert werden. Nahtlose Unterstützung für erweiterte SSO-Funktionen wie Attribut-/Benutzerdefiniertes Mapping, Rollenmapping usw. SAML ermöglicht den Informationsaustausch zwischen Dienstanbietern und Identitätsanbietern; SAML integriert Dienstanbieter und Identitätsanbieter. Beim Anmeldeversuch eines Benutzers übermittelt Ihr Dienstanbieter SAML-Assertions an den Identitätsanbieter, die Informationen über den Benutzer enthalten. Der Identitätsanbieter empfängt die Assertion und validiert sie anhand der Einstellungen Ihres Dienstanbieters, bevor er dem Benutzer Zugriff auf Ihre Organisation gewährt.
Hier finden Sie eine Anleitung zur Konfiguration des SAML Single Sign-On (SSO)-Logins zwischen einer Magento-Website und Okta unter Berücksichtigung folgender Punkte: Okta als IdP (Identitätsanbieter) und Magento als SP (Dienstleister).
Unser SSO-Plugin bietet unbegrenzte Benutzerauthentifizierungen über Okta. Um mehr über die weiteren Funktionen unseres Magento SAML Single Sign-On (SSO)-Plugins zu erfahren, können Sie hier klicken.

Installation mit Composer:

  • Kaufen Sie die miniOrange SAML Single Sign On – SAML SSO-Anmeldung Erweiterung vom Magento-Marktplatz.
  • Gehen Sie zu Mein Profil -> Meine Einkäufe
  • Bitte stellen Sie sicher, dass Sie die richtigen Zugriffsschlüssel verwenden (Mein Profil – Zugriffsschlüssel).
  • Fügen Sie die Zugriffsschlüssel in Ihre auth.json-Datei in Ihr Projekt ein
  • Verwenden Sie den folgenden Befehl, um die Erweiterung zu Ihrem Projekt hinzuzufügen.
    „Composer erfordert miniorange_inc/saml-sp-single-sign-on“
  • Sie können den Modulnamen und die Liste der Versionen in der Auswahl unterhalb des Namens des Erweiterungsmoduls sehen.
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren.
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade

Manuelle Installation:

  • Laden Sie die ZIP-Datei mit der Erweiterung „miniOrange SAML Single Sign On – SAML SSO Login“ herunter ..
  • Entpacken Sie den gesamten Inhalt der Zip-Datei im MiniOrange/SP-Verzeichnis.
  • {Stammverzeichnis von Magento} App Code MiniOrange SP
  • Führen Sie die folgenden Befehle an der Eingabeaufforderung aus, um die Erweiterung zu aktivieren
  • php bin/magento setup:di:compile
    PHP Bin / Magento Setup: Upgrade
  • Im miniOrange Magento SSO Navigieren Sie zur Erweiterung Registerkarte „Anwendung“Wählen SAML/WS-FED, Und klicken Sie auf Okta Anwendung.
Anzeige im Frontend – Magento Customer Attribute Builder
  • Auswählen Klicken Sie hier, um die SAML-Metadaten zu erhalten. um das zu bekommen SP-Entitäts-ID und ACS-URL Erforderlich für die Okta IdP Metadatenkonfiguration.
Anzeige im Frontend – Magento Customer Attribute Builder
  • Kopieren Sie in diesem Tab Folgendes: SP-Entitäts-ID und ACS-URL (AssertionConsumerService). aus den SP-Metadaten.
Anzeige im Frontend – Magento Customer Attribute Builder

Führen Sie die folgenden Schritte aus, um Okta als IdP für Magento zu konfigurieren

Konfigurieren Sie Okta als IDP – Magento SAML Single Sign-On (SSO) – Magento SSO – Anwendungen

  • Um eine neue App zu erstellen, klicken Sie auf App-Integration erstellen .
Okta als IDP konfigurieren – Magento SAML Single Sign-On (SSO) – Okta SSO-Anmeldung – SAML 2.0 Konfigurieren – App erstellen

  • Nach der Auswahl SAML-2.0 als Anmeldemethode Klicken Sie auf Nächster .
Okta als IDP konfigurieren – Magento SAML Single Sign-On (SSO) – Okta SSO-Anmeldung – SAML 2.0 konfigurieren

  • Geben Sie die App Name in Allgemeine Einstellungen Tab und klicken Sie auf Nächster .
Okta als IDP konfigurieren – Magento SAML Single Sign-On (SSO) – Okta SSO-Anmeldung – Magento SSO – App-Name

  • In Konfigurieren Sie SAML Geben Sie auf der Registerkarte die erforderlichen Details ein:
  • Single Sign On
    URL
    ACS-URL (AssertionConsumerService) aus der Registerkarte „Dienstanbieter-Metadaten“ des
    Plugin
    Zielgruppen-URL
    (SP-Entitäts-ID)
    SP-Entitäts-ID/Aussteller auf der Registerkarte „Dienstanbieter-Metadaten“ des Plugins
    Name ID
    Format
    Wählen Sie E-Mail-Adresse als Namens-ID aus der Dropdown-Liste aus
    Anwendungen
    Benutzername
    Okta-Benutzername
Konfigurieren Sie Okta als IDP – SAML Single Sign-On (SSO) – Okta SSO Login – SAML_SETTINGS

  • Einrichtung Gruppenattributanweisungen (optional) und klicken Sie auf Nächster .
Okta als IDP konfigurieren – Magento SAML Single Sign-On (SSO) – Okta SSO-Anmeldung – Gruppenattribute

miniorange img Gruppen/Personen zuweisen

  • Navigieren Sie zu der von Ihnen erstellten Anwendung und klicken Sie auf Assignments Tab in Okta.
Okta als IDP konfigurieren – Magento SAML Single Sign-On (SSO) – Okta SSO-Anmeldung – Registerkarte „Zuweisungen“.

  • Zu Personen zuweisen und Gruppen zuweisen Klicken Sie auf Weisen .
Okta als IDP konfigurieren – Magento SAML Single Sign-On (SSO) – Okta SSO-Anmeldung – Assign_groups

  • Sobald Sie Weisen der Benutzer, klicken Sie auf Erledigt .
Okta als IDP konfigurieren – Magento SAML Single Sign-On (SSO) – Okta SSO-Anmeldung – Benutzer zuweisen

  • Navigieren Anmelden Tab und klicken Sie auf Setup-Anweisungen anzeigen um Okta-Metadaten zu erhalten.
  • Sie benötigen dies, um das zu konfigurieren Dienstanbieter.
Konfigurieren Sie Okta als IDP – Magento SAML Single Sign-On (SSO) – Okta SSO Login – Einrichtungsanweisungen

  • Sie haben Okta erfolgreich als SAML IdP (Identity Provider) für die Okta Single Sign-On (SSO)-Anmeldung konfiguriert und damit eine sichere Okta-Anmeldung bei der Magento-Website gewährleistet.


Gehen Sie in der Magento SSO-Erweiterung zum Tab „Anwendung“. Es gibt zwei Möglichkeiten, die Magento SSO-Erweiterung zu konfigurieren:

A. Durch Hochladen von IDP-Metadaten:

  • Klicken Sie auf Laden Sie IDP-Metadaten hoch .
  • Geben Sie die App Name
  • Du kannst entweder Laden Sie eine Metadatendatei hoch oder benutzen Sie ein Metadaten-URL Und klicken Sie auf die Import .
WordPress SAML SSO | Login-Upload-Metadaten

B. Manuelle Konfiguration:

  • Kopieren SAML-Entitäts-ID, SAML-Anmelde-URL und X.509-Zertifikat aus dem Federation Metadata-Dokument einfügen IdP-Entitäts-ID oder Aussteller, Single-Sign-On-Dienst-URL, x.509-Zertifikat Felder entsprechend im Plugin.
WordPress SAML SSO | Testkonfiguration

  • Suchen Sie Ihre Okta-Anwendung und klicken Sie Bearbeiten in England, Aktionsmenü.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO
  • Klicken Sie auf Konfiguration speichern von dem Menü auf der linken Seite.
  • Im Konfiguration speichernWählen Sie die Website aus, auf der Sie SSO aktivieren möchten, und aktivieren Sie die Option „SSO für diese Website aktivieren“.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

miniorange img Anmeldeeinstellungen

  • SSO-Schaltfläche auf der Anmeldeseite anzeigen: Zeigt die SSO-Schaltfläche auf der Kundenanmeldeseite der ausgewählten Website an.
  • Benutzer automatisch erstellen: Sie haben die Möglichkeit, Kundenbenutzer während des SSO-Prozesses automatisch anzulegen, falls diese noch nicht existieren. Durch Aktivieren des entsprechenden Kontrollkästchens wird diese Funktion aktiviert.
  • Automatische Weiterleitungsfunktion: Leitet Benutzer automatisch auf die IDP-Anmeldeseite weiter, entweder von der Magento-Anmeldeseite oder von einer beliebigen Seite der Website.
Magento 2 SAML SSO automatische Weiterleitung zum Identitätsanbieter
  • Gehen Sie zur Kundenanmeldeseite. Dort finden Sie die Schaltfläche für Single Sign-On (SSO) im Frontend. Klicken Sie darauf und testen Sie SSO.
Magento 2 SAML SSO Kunden-SSO
  • Sie werden erfolgreich bei Magento angemeldet.
Magento SSO Magento 2 SAML SSO Admin SSO
  • SSO für Administratoren aktivieren: Zeigt die SSO-Schaltfläche auf der Admin-Anmeldeseite an.
  • Text der Admin-SSO-Schaltfläche: Legt die Bezeichnung fest, die auf der SSO-Schaltfläche auf der Admin-Anmeldeseite angezeigt wird (z. B. Anmelden über Okta).
  • Automatische Erstellung von Administratorbenutzern: Erstellt automatisch einen Administratorbenutzer in Magento, wenn sich dieser zum ersten Mal über SSO anmeldet.
  • Automatische Weiterleitung vom Administrator: Leitet Administratorbenutzer automatisch von der Administrator-Anmeldeseite zur IDP-Anmeldeseite weiter.
  • Hintertür-URL: Über eine Hintertür-URL können Sie sich im Falle einer Aussperrung mit den Standard-Administrator-Zugangsdaten in Ihr Admin-Dashboard einloggen.
Magento 2 SAML SSO automatische Weiterleitung zum Identitätsanbieter
  • Besuchen Sie Ihre Administrator-Anmeldeseite. Dort finden Sie die Schaltfläche für Single Sign-On (SSO). Klicken Sie darauf, um SSO als Administrator zu aktivieren.
Magento 2 Admin SSO-Anmeldeschaltfläche
  • Nach erfolgreicher Anmeldung als Administrator bei Magento werden Sie zum Magento-Backend-Dashboard weitergeleitet.
Magento 2 Admin SSO-Admin-Dashboard
  • Für Kunden aktivieren: Mit dieser Option können Sie Headless SSO für Kunden aktivieren.
  • Kunden-SSO-URL: Diese URL dient zur Initiierung des SSO-Prozesses für Kunden aus Headless-Anwendungen. Fügen Sie diese SSO-URL in Ihre Headless-Anwendung ein.
    • Beispielformat:
      https://<your-magento-domain>/mosso/actions/SendSSORequest?relayState={Store_URL}/headless_store_url/{Headless_URL}&app_name=Okta
    • {Store_URL}: Geben Sie Ihre Magento-Shop-URL ein.
    • {Headless_URL}: Geben Sie die URL Ihrer Headless-Anwendung ein, an die das Kundentoken gesendet werden soll.
    • Nach erfolgreicher SSO wird ein Kundentoken an die Headless-URL gesendet.
      Beispielsweise: {Headless_URL}?customer_token=...
  • Ablauf des Kundentokens: Sie können die Ablaufzeit (in Minuten) für das Kundentoken festlegen.
  • Frontend-URLs auf die Whitelist setzen: Hier können Sie URLs hinzufügen, die das Kundentoken empfangen dürfen. Das Kundentoken wird nur an die hier zugelassenen URLs gesendet.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO
  • Für Administratoren aktivieren: Ähnlich wie bei Kunden aktiviert diese Option Headless SSO auch für Administratoren.
  • Admin-SSO-URL: Diese URL initiiert die Administrator-SSO von Headless-Anwendungen aus.
  • Ablauf des Administrator-Tokens: Legen Sie die Ablaufzeit (in Minuten) für das Administrator-Token fest.
  • Frontend-URLs auf die Whitelist setzen: Administrator-Tokens werden nur an die hier aufgeführten, freigegebenen URLs gesendet. Sie müssen sicherstellen, dass jede URL, die ein Administrator-Token empfängt, auf dieser Liste steht.
Magento 2 SSO Single Sign-on (SSO) Administrator Kunde SSO

miniorange img Kundenattributzuordnung

  • Gehen Sie zum Attributzuordnung Abschnitt zur Konfiguration der Kundenattributzuordnung.
  • Ermöglichen Kundenattributzuordnung und wählen Sie Checkbox Die Option, Kundenattribute aktualisieren.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung
  • Sie werden Felder wie diese sehen: E-Mail, Vorname und Nachname unter Kundenattributzuordnung.
  • Ordnen Sie diese Felder zu, indem Sie die entsprechenden Optionen aus dem Dropdown-Menü auswählen.
  • Falls Sie weitere Attribute hinzufügen müssen, klicken Sie auf die Schaltfläche + Kundenattribute hinzufügen Klicken Sie auf die Schaltfläche und wählen Sie das entsprechende Attribut aus der Dropdown-.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung

    Benutzername: Name des Benutzernamenattributs vom IdP (NameID standardmäßig beibehalten)
    E-Mail: Name des E-Mail-Attributs vom IdP (NameID standardmäßig beibehalten)
    Gruppe/Rolle: Name des Rollenattributs vom Identitätsanbieter (IdP)

miniorange img Kundenadresszuordnung

  • Im Kundenattribut Abschnitt „Adressattributzuordnung aktivieren“ auswählen und die Option „Adressattributzuordnung“ auswählen Checkbox zum Aktualisieren Attribute der Kundenadresse.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung
  • Sie werden Felder wie beispielsweise sehen Straße und Hausnummer , Postleitzahl, Stadt, Staatund andere unter Kundenadresszuordnung.
  • Ordnen Sie diese Felder zu, indem Sie die entsprechenden Optionen aus dem Dropdown-Menü auswählen.
  • Falls Sie weitere Attribute hinzufügen müssen, klicken Sie auf die Schaltfläche + Adressattribute hinzufügen Klicken Sie auf die Schaltfläche und wählen Sie das entsprechende Attribut aus dem Dropdown-Menü aus.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung

miniorange img Administrator-Attributzuordnung

  • Im Administrator-Attributzuordnung Abschnitt aktivieren Administrator-Attributzuordnung und wählen Sie die Checkbox aktualisieren Administratorattribut.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung
  • Sie werden Felder wie diese sehen: E-Mail, Vorname und Nachname unter Admin-Attributzuordnung.
  • Ordnen Sie diese Felder zu, indem Sie die entsprechenden Optionen aus dem Dropdown-Menü auswählen.
  • Falls Sie weitere Attribute hinzufügen müssen, klicken Sie auf die Schaltfläche + Administratorattribute hinzufügen Klicken Sie auf die Schaltfläche und wählen Sie das entsprechende Attribut aus der Dropdown-.
Magento SSO - Single Sign-On (SSO)-Anmeldung in Magento - Attributzuordnung
  • Magento verwendet ein Rollenkonzept, mit dem Website-Betreiber steuern können, welche Aktionen Benutzer innerhalb der Website ausführen dürfen und welche nicht. Die Rollenzuordnung hilft Ihnen, Benutzern bestimmter Gruppen in Ihrem Identitätsanbieter spezifische Rollen zuzuweisen.
  • Wählen Sie aus der Dropdown-Liste das Attribut Ihres Identitätsanbieters aus, das Gruppen-/Rolleninformationen für Administratoren und Kunden enthält.
Magento SAML-Client Single-Sign-On (SSO) | Admin-Attributzuordnung | Okta als SAML-Identitätsanbieter

miniorange img Kundengruppenzuordnung

  • In den Einstellungen für die Kundengruppenzuordnung kann der Shop-Administrator festlegen, welche Magento-Kundengruppe basierend auf den vom Identitätsanbieter (IdP) während des Single Sign-On (SSO) empfangenen Gruppeninformationen zugewiesen werden soll.
  • Aktivieren Sie das Kontrollkästchen „Frontend-Gruppe bei SSO aktualisieren“, wenn Magento die Kundengruppe jedes Mal aktualisieren soll, wenn sich ein Benutzer über SSO anmeldet.
  • Über das Dropdown-Menü „Standardgruppe“ können Sie die Magento-Gruppen auswählen, die einem Benutzer zugewiesen werden sollen, wenn vom Identitätsanbieter keine Gruppeninformationen zurückgegeben werden oder die empfangene Gruppe keiner konfigurierten Zuordnung entspricht.
Magento SAML Single Sign-On (SSO) | Okta Identitätsanbieter
  • Geben Sie die Werte der Identitätsanbietergruppe den entsprechenden Magento-Kundengruppen nach Bedarf zu.
  • Benutzer, die einer bestimmten Gruppe im Identitätsanbieter angehören, werden während des SSO automatisch der zugeordneten Magento-Gruppe zugewiesen.
  • Ejemplo: Wenn der Gruppenwert des Identitätsanbieters der Gruppe „Allgemein“ in Magento zugeordnet ist, wird jedem Benutzer mit dieser Gruppe im Identitätsanbieter beim SSO die Kundengruppe „Allgemein“ zugewiesen.
Magento SAML Single Sign-On (SSO) | Okta Identitätsanbieter

miniorange img Administratorrollen-Zuordnung

  • Aktivieren Sie das Kontrollkästchen „Backend-Rollen bei SSO aktualisieren“, wenn Magento die Administratorrollen jedes Mal aktualisieren soll, wenn sich ein Benutzer über SSO anmeldet.
  • Über das Dropdown-Menü „Standardrolle“ können Sie die Magento-Rolle auswählen, die einem Benutzer zugewiesen werden soll, wenn vom Identitätsanbieter keine Rollen-/Gruppeninformationen zurückgegeben werden oder wenn die empfangene Rolle/Gruppe keiner konfigurierten Zuordnung entspricht.
Magento SAML Single-Sign-On (SSO) | Rollen- und Gruppenzuordnung für SSO
  • Geben Sie die Werte der Identitätsanbietergruppe den entsprechenden Magento-Administratorrollen nach Bedarf zu.
  • Benutzer, die einer bestimmten Gruppe im Identitätsanbieter angehören, werden während des SSO automatisch der zugeordneten Magento-Gruppe zugewiesen.
  • Ejemplo: Wenn der Gruppenwert des Identitätsanbieters der Gruppe „Allgemein“ in Magento zugeordnet ist, werden allen Benutzern mit dieser Gruppe im Identitätsanbieter beim SSO die allgemeinen Administratorrollen zugewiesen.
Magento SAML Single-Sign-On (SSO) | Rollen- und Gruppenzuordnung für SSO

Bitte erreichen Sie uns unter magentosupport@xecurify.comUnser Team unterstützt Sie bei der Einrichtung der Magento SAML SSO-Erweiterung. Wir helfen Ihnen, die optimale Lösung bzw. den passenden Plan für Ihre Bedürfnisse auszuwählen.

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung