Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de Magento Keycloak OAuth: inicie sesión con Keycloak en Magento

Inicio de sesión único (SSO) de Magento Keycloak OAuth: inicie sesión con Keycloak en Magento


La extensión Magento OAuth / OpenID Connect Single Sign-On (SSO) permite a los usuarios iniciar sesión en la tienda Magento utilizando las credenciales Keycloak (Keycloak Single Sign-on).

Se admiten funciones avanzadas de inicio de sesión único, como la asignación de atributos del perfil de usuario, la asignación de roles, etc. En esta guía, veremos cómo configurar SSO entre Magento y Keycloak. Al final de esta guía, los usuarios deberían poder iniciar sesión en Magento usando Keycloak. Haga clic aquí para leer más sobre las características completas de la extensión Magento OAuth Single Sign-On (OAuth & OpenID Connect Client).

Requisitos previos: descarga e instalación

Instalación usando Composer:
  • Compra el Inicio de sesión único miniOrange OAuth / OpenID Connect extensión del mercado magento.
  • Ir a Mi perfil -> Mis compras
  • Asegúrese de estar utilizando las claves de acceso correctas (Mi perfil - Claves de acceso)
  • Pegue las claves de acceso en su archivo auth.json dentro de su proyecto
  • Utilice el siguiente comando para agregar la extensión a su proyecto.
    "el compositor requiere miniorange-oauth-sso:{versión}"
  • Puede ver el nombre del módulo y la lista de versiones en el selector debajo del nombre del módulo de extensión.
  • Ejecute los siguientes comandos en el símbolo del sistema para habilitar la extensión.
  • configuración de php bin/magento:di:compilar
    Configuración de php bin / magento: actualización

Instalación manual:
  • Descargue el zip de la extensión miniOrange OAuth OpenID Connect Single Sign-On desde esta página.
  • Descomprima todo el contenido del zip dentro del directorio MiniOrange/OAuth.
  • {Directorio raíz de Magento} applicación código mininaranja OAuth
  • Ejecute los siguientes comandos en el símbolo del sistema para habilitar la extensión.
  • configuración de php bin/magento:di:compilar
    Configuración de php bin / magento: actualización

La extensión Magento OAuth OpenID Connect SSO permite iniciar sesión (inicio de sesión único) en Magento con Azure AD, Azure B2C, AWS Cognito, WSO2, Okta, LinkedIn, Google, Facebook, Slack, Discord u otros proveedores personalizados de OAuth 2.0 [24 horas al día, 7 días a la semana APOYO]

 Probado con 2.4.5

Pasos para configurar el inicio de sesión único (SSO) de Keycloak OAuth y OpenID en Magento


1. Configurar Keycloak como proveedor de OAuth

Siga los pasos a continuación para configurar Keycloak como proveedor de OAuth

mini naranja img Configurar Keycloak como proveedor de OAuth
  • En primer lugar, Descargar capa de llaves e instalarlo.
  • Iniciar servidor: Inicie el servidor keycloak ejecutando el archivo _standalone.sh_

    Directorio raíz de keycloak/bin/standalone.sh

  • Agregar reino: Ahora inicie sesión en la consola de administración de Keycloak y navegue hasta el dominio deseado. Puedes agregar un nuevo reino seleccionando Agregar reino opción en Keycloak.
  • Capa de claves SSO OAuth | magento keycloak Magento SSO agregar reino
  • Crear reino: Ingrese el nombre del reino y haga clic en CREAR para agregar reino en Keycloak.
  • Crear rol: Sus aplicaciones utilizarán el rol para definir qué usuarios estarán autorizados a acceder a la aplicación. Clickea en el Roles y elija Agregar Función en capa de llaves.
  • Keycloak SSO magento keycloak Agregar función
  • Agregar usuario: Necesitamos agregar usuarios al reino que puedan acceder a los recursos del reino. Clickea en el Usuarios y elige Añadir un nuevo usuario.
  • magento keycloak SSO OAuth openid-connect Magento SSO Agregar usuario
  • Configuración de usuario: Una vez creado el usuario, se deben realizar las siguientes acciones en Keycloak.
    • Configure una contraseña para ello, así que haga clic en Credenciales y establezca una nueva contraseña para el usuario en Keycloak.
    • magento Keycloak SSO OAuth openid-connect Magento Credenciales SSO

      NOTA: Desactivar Temporal hará que la contraseña del usuario sea permanente


  • Usuario del mapa: Necesitamos asignar al usuario un rol. Haga clic en Mapeos de roles y asigne el rol deseado al usuario entre los roles disponibles y haga clic en agregar seleccionado.
  • Keycloak SSO OAuth openid-connect Magento SSO Asignación de roles
  • Crear grupos: Haga clic en el Grupos y elige Nuevo para crear un nuevo grupo.
  • Keycloak SSO OAuth openid-connect Crear grupo
  • Asignar usuario al grupo en Keycloak: Seleccione el usuario que desea agregar al grupo. Elija la opción Grupos de la pestaña y luego seleccione el nombre del grupo y haga clic en Únete.
  • Keycloak SSO OAuth openid-connect Asignar usuario a grupo
  • Cree un cliente OpenID en Keycloak: Haga clic en el Clientes y elige Para crear para crear un nuevo cliente. Introduzca cualquier cadena aleatoria como ID de cliente y téngalo a mano porque lo necesitará en el siguiente paso. Seleccionar protocolo de cliente conexión openeid y seleccionar Guardar.
  • Capa de clave SSO OAuth openid-connect | SSO de capa de claves de Magento
  • Participar Cambiar el tipo de acceso en Keycloak: Después de crear el cliente, cambie su tipo de acceso a confidencial
  • Magento 2 cambio de capa de clave Tipo de acceso | SSO de capa de claves de Magento
  • Ingrese URL de redireccionamiento válidas: Copie la URL de devolución de llamada (ingrese desde Inicio de sesión único (SSO) de miniOrange Magento OAuth complemento que copió en el último paso) en el último paso y luego haga clic en SALVAR.
    Ej: https://oauth/callback
  • Mapeador de grupos de capas de teclas: Ahora, para obtener los detalles del grupo, debemos realizar el mapeo del cliente con la membresía del grupo; de lo contrario, no se recuperarán los detalles del grupo. Entonces en la selección del cliente Mapeadores y luego haga clic en Para crear. En Keycloak seleccione el tipo de asignador Membresía de Grupo e ingrese el nombre y el nombre del reclamo del token, es decir, el nombre del atributo correspondiente a qué grupos se recuperarán y haga clic en Guardar magento 2 keycloak SSO OAuth openid-connect Magento SSO

    Nota: -- Si la ruta completa está en la ruta del grupo, se recuperará; de lo contrario, se recuperará el nombre del grupo.

  • Obtener secreto del cliente: Ahora necesitamos obtener el secreto del cliente. Entonces selecciona Clientes y seleccione las credenciales y copie su secreto desde aquí.
  • Redenciales de SSO Magento SSO magento 2 keycloak | SSO de capa de claves de Magento

mini naranja img Pasos para configurar Keycloak como proveedor de OAuth:

  • En primer lugar, Descargar capa de llaves e instalarlo.
  • Iniciar servidor: Inicie el servidor keycloak ejecutando el archivo _standalone.sh_ Directorio raíz de keycloak/bin/standalone.sh
  • Crear reino: Ahora inicie sesión en la consola de administración de Keycloak y navegue hasta el dominio deseado. Puedes agregar un nuevo reino seleccionando Crear reino opción en Keycloak.
  • Keycloak - Iniciar sesión Añadir Realm magento 2 keycloak
  • Crear reino: Ingrese el nombre del reino y haga clic en CREAR para agregar reino en Keycloak.
  • Keycloak - Iniciar sesión crear Realm magento 2 keycloak
  • En Keycloak ingresa el ID de cliente y haga clic en el Guardar del botón.
  • Keycloak - crear keycloak de ID de cliente Magento
  • Habilitar el Autenticación del cliente en Keycloak y haga clic en el Guardar del botón.
  • Keycloak - capa de claves de autenticación del cliente Magento
  • Pegue la URL de devolución de llamada copiada (en el paso 1) en el URL de redireccionamiento válidas área de texto en Keycloak y haga clic en el Guardar del botón.
  • Keycloak - pegar URL de redireccionamiento Keycloak Iniciar sesión SSO Magento

mini naranja img Integrando Magento con Keycloak

  • Copia el ID de cliente Desde la aplicación Keycloak, el ID del cliente será su nombre de cliente.
  • Keycloak SSO ID de cliente Keycloak Iniciar sesión SSO Magento
  • Navegue hasta la Referencias y copie el secreto del cliente.
  • Keycloak SSO Cliente secreto Keycloak Iniciar sesión SSO Magento
  • En la pestaña Magento Configure OAuth y pegue el archivo copiado ID de cliente y Secreto del cliente (copiado del Portal Keycloak) en el ID de cliente y Secreto del cliente campo de texto.
  • Keycloak - Credenciales de cliente Inicio de sesión de Keycloak SSO Magento
  • Copia el Dominio de capa de claves y Reino de capa de llaves.
  • Reemplace el dominio Keycloak y el reino Keycloak copiados con {su dominio} y {nombre-reino} en Autorizar punto final, Punto final de token de acceso y Obtener información de usuario, respectivamente.


2. Configurar Magento 2 como cliente OAuth

  • Después de configurar correctamente el proveedor OAuth, vaya a la pestaña Proveedor OAuth y configure Nombre del proveedor de OAuth, ID de cliente, Secreto del cliente, Lo que hacemos y puntos finales proporcionados. (Puede copiar estos valores en el PASO 2 desde el panel de la aplicación).

    Consulte los puntos finales a continuación para configurar el cliente OAuth.


    Alcance: perfil de correo electrónico
    Autorizar punto final: /realms/{nombre-reino}/protocol/openid-connect/auth
    Punto final del token de acceso: /realms/{nombre-reino}/protocol/openid-connect/token
    Obtener punto final de información del usuario: /realms/{nombre-reino}/protocol/openid-connect/userinfo
  • Haga clic en el Guardar para guardar la configuración
  • Haga clic en el Configuración de prueba del botón.
  • capa de teclas magento sso | Keycloak SSO OAuth openid-connect Magento SSO
  • Verá todos los valores devueltos por su proveedor de OAuth a Magento en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su proveedor de OAuth para devolver esta información.

3. Configuración de inicio de sesión

  • Navegue hasta Configuración de inicio de sesión pestaña. Aquí encontrará la opción para habilitar el enlace de inicio de sesión en Administrador*/Cliente Página de inicio de sesión (*Admin SSO está disponible en las versiones premium)
  • capa de teclas magento sso | Keycloak SSO OAuth openid-connect Magento SSO Admin Cliente SSO
  • Si desea iniciar SSO desde cualquier página, también puede utilizar el enlace SSO proporcionado en la extensión.
  • capa de teclas magento sso | Keycloak SSO OAuth openid-connect Magento SSO
  • La extensión Premium también le brinda la función de redirija automáticamente a su usuario a la página de inicio de sesión de IdP si el usuario aún no ha iniciado sesión.
  • capa de teclas magento sso | Keycloak SSO OAuth openid-connect Magento SSO

4. SSO de cliente/administrador



  • Vaya a la página de inicio de sesión del cliente y verá el botón SSO en su interfaz. Haga clic en el botón y pruebe el SSO.
  • SSO de cliente de Magento 2 OAuth SSO
  • Iniciará sesión correctamente en Magento.
  • magento SSO magento 2 Cliente OAuth SSO Admin SSO

Atributo/Mapeo de atributos personalizados (opcional). *Esta es la función Premium.

1.1: Mapeo de atributos (opcional). *Esta es la función Premium.

  • Puede asignar atributos en la pestaña Asignación de atributos. Solo se permite asignar el nombre de usuario y el correo electrónico en la versión gratuita del complemento. Sin embargo, en la versión premium del complemento, puede asignar varios atributos provenientes de su proveedor de OAuth a los atributos presentes en su sitio Magento.
  • capa de teclas magento sso | Keycloak SSO OAuth openid-connect Magento Asignación de atributos SSO

1.2: Mapeo de atributos personalizados (opcional). *Esta es la función Premium.

  • Ingrese el nombre de su tabla en el campo Tabla.
  • Ingrese el nombre del atributo como nombre de su columna (en la tabla respectiva)
  • Haga clic en el botón Agregar para agregar un atributo magento personalizado y asigne el campo respectivo con el atributo que recibe de su proveedor de identidad.
  • Haga clic en el botón Guardar para guardar la configuración.
  • También puede eliminar la configuración ingresando el nombre en el campo de nombre del atributo y luego haciendo clic en el botón Eliminar.
  • capa de teclas magento sso | Keycloak SSO OAuth openid-connect Magento SSO - mapeo de atributos

Mapeo de roles (opcional). *Esta es la función Premium.

  • Puede especificar una función predeterminada en el complemento gratuito que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Vaya a la pestaña Asignación de atributos/funciones y navegue hasta la sección Asignación de funciones.
  • Seleccione la función predeterminada y haga clic en el botón Guardar.
  • capa de teclas magento sso | Keycloak SSO OAuth openid-connect Magento SSO - mapeo de roles

Configurando Capa clave como una Proveedor de OAuth y Magento como una Cliente OAuth Al utilizar nuestro complemento Magento OAuth Client, ha instalado con éxito el inicio de sesión único (SSO) de Magento Keycloak. En cuestión de minutos, podrá brindar acceso seguro a su sitio Magento utilizando las credenciales de inicio de sesión de Keycloak gracias a esta solución.

Recursos adicionales


¿Por qué nuestros clientes eligen las soluciones miniOrange Magento Single Sign-On (SSO)?


Soporte 24/7

Ofrecemos soporte 24 horas al día, 7 días a la semana para todas las soluciones Magento. Garantizamos un soporte de alta calidad para satisfacer sus necesidades.

Regístrese

Reviews de Clientes

Vea usted mismo lo que los clientes satisfechos tienen que decir sobre nuestras confiables soluciones Magento.

Reseñas

Guías de configuración completas

Instrucciones y vídeos paso a paso fáciles y precisos para ayudarle a configurar en cuestión de minutos.

Ver la demostración


Ofrecemos soluciones de identidad segura para inicio de sesión único, autenticación de dos factores, aprovisionamiento y mucho más. Por favor contáctenos al

 +1 978 658 9387 (EE. UU.) | +91 97178 45846 (India)   magentosupport@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com