Resultados de la búsqueda :

×

Azure AD B2C SSO OAuth/OpenID Conecte el inicio de sesión único en Magento | Inicio de sesión en Azure AD B2C

Azure AD B2C SSO OAuth/OpenID Conecte el inicio de sesión único en Magento | Inicio de sesión en Azure AD B2C


Configura el Extensión de inicio de sesión único (SSO) de Magento OAuth y OpenID Connect Azure B2C Inicio de sesión único (SSO). Utilice Microsoft Azure B2C como proveedor de OAuth y OpenID Connect para proporcionar un inicio de sesión seguro en Magento. Con el inicio de sesión único (SSO) de Azure B2C, sus usuarios pueden iniciar sesión y acceder a su sitio Magento autenticándose con su proveedor de identidad de Azure B2C. También puede utilizar varios IDP, como Azure AD, Office 365 y otros proveedores personalizados, para configurar la extensión. Tiene potentes funciones de inicio de sesión único (SSO), como asignación de atributos de perfil de usuario y asignación de roles, entre otras. En esta guía, veremos cómo configurar el inicio de sesión único (SSO) para la autenticación de usuarios entre Magento y Azure B2C.
Para obtener más información sobre otras funciones que ofrecemos en la extensión Magento OAuth Single Sign-On (OAuth & OpenID Connect Client), puede hacer clic en esta página.

Requisitos previos: descarga e instalación

Instalación usando Composer:
  • Compra el Inicio de sesión único miniOrange OAuth / OpenID Connect extensión del mercado magento.
  • Ir a Mi perfil -> Mis compras
  • Asegúrese de estar utilizando las claves de acceso correctas (Mi perfil - Claves de acceso)
  • Pegue las claves de acceso en su archivo auth.json dentro de su proyecto
  • Utilice el siguiente comando para agregar la extensión a su proyecto.
    "el compositor requiere miniorange-oauth-sso:{versión}"
  • Puede ver el nombre del módulo y la lista de versiones en el selector debajo del nombre del módulo de extensión.
  • Ejecute los siguientes comandos en el símbolo del sistema para habilitar la extensión.
  • configuración de php bin/magento:di:compilar
    Configuración de php bin / magento: actualización

Instalación manual:
  • Descargue el zip de la extensión miniOrange OAuth OpenID Connect Single Sign-On desde esta página.
  • Descomprima todo el contenido del zip dentro del directorio MiniOrange/OAuth.
  • {Directorio raíz de Magento} applicación código mininaranja OAuth
  • Ejecute los siguientes comandos en el símbolo del sistema para habilitar la extensión.
  • configuración de php bin/magento:di:compilar
    Configuración de php bin / magento: actualización

La extensión Magento OAuth OpenID Connect SSO permite iniciar sesión (inicio de sesión único) en Magento con Azure AD, Azure B2C, AWS Cognito, WSO2, Okta, LinkedIn, Google, Facebook, Slack, Discord u otros proveedores personalizados de OAuth 2.0 [24 horas al día, 7 días a la semana APOYO]

 Probado con 2.4.5

Pasos para configurar el inicio de sesión único (SSO) de Azure AD B2C OAuth y OpenID en Magento

1. Configure Azure Active Directory B2C como proveedor de OAuth

Siga los pasos a continuación para configurar Azure AD B2C como proveedor de OAuth

mini naranja img Configurar Azure AD B2C como proveedor OAuth
    <
  • Registrarse en Portal Azure.
  • Vaya a Inicio y en los servicios de Azure, seleccione Azure AD B2C.
  • Inicio de sesión único (SSO) de Azure AD B2C: seleccione Azure AD B2C
  • Asegúrese de estar en el directorio de Azure AD B2C con una suscripción activa y, de lo contrario, puede cambiar al directorio correcto.
  • Inicio de sesión único (SSO) de Azure AD B2C: aplicaciones de inicio de sesión
  • En Esenciales pestaña, encontrará la Nombre de dominio de Azure B2C, téngalo a mano, lo necesitará más adelante para configurar el Nombre del inquilino de Azure B2C bajo la extensión Magento OAuth SSO.

    ¿Qué es el nombre del inquilino?
    Deberá copiar la parte resaltada del nombre de dominio solo como se muestra en la siguiente captura de pantalla para poder configurar el nombre del inquilino en la extensión Magento OAuth SSO.
    Por ejemplo. Si su nombre de dominio es 'dominio de ejemplo.onmicrosoft.com', entonces el nombre de su inquilino será 'dominio de ejemplo'.


  • Inicio de sesión único (SSO) de Azure AD B2C: generar clave
  • Ahora, haga clic en Registros de aplicaciones y luego haga clic en el Nuevo registro opción para crear una nueva aplicación Azure b2c.
  • Inicio de sesión único (SSO) de Azure AD B2C: aplicaciones de inicio de sesión
  • Configure las siguientes opciones para crear una nueva aplicación.
    • Introduzca un nombre para su aplicación en el Nombre campo de texto.
    • En los tipos de cuenta admitidos, seleccione la tercera opción 'Cuentas en cualquier directorio organizacional (Cualquier directorio de Azure AD - Multiinquilino) y cuentas personales de Microsoft (por ejemplo, Skype, Xbox)'
    • En la sección URI de redireccionamiento, seleccione el Aplicación web y entrar en el URL de devolución de llamada desde el complemento miniOrange OAuth Client (pestaña Configurar OAuth) y ahorrar debajo del URL a redirigir caja de texto.
    • Haga clic en el Registro botón para crear su aplicación.
    • Inicio de sesión único (SSO) de Azure AD B2C: creación
  • Después de la creación exitosa de la aplicación, será redirigido a la página de descripción general de la aplicación recién creada. De lo contrario, puede ir a los registros de aplicaciones y buscar el nombre de su aplicación y la encontrará en la lista.
  • Inicio de sesión único (SSO) de Azure AD B2C: opción de aplicaciones
  • Copie su ID de aplicación y téngalo a mano, lo necesitará más adelante para configurar el ID de cliente bajo la extensión Magento OAuth SSO.
  • Inicio de sesión único (SSO) de Azure AD B2C: ID de aplicación
  • Ahora, haga clic en Certificados y secretos y luego haga clic en Nuevo secreto de cliente para generar un secreto de cliente. Introduzca una descripción y haga clic en Añada del botón.
  • Inicio de sesión único (SSO) de Azure AD B2C: generar clave
  • Copia el valor secreto desde la página de certificados y secretos y téngalo a mano, lo necesitará más adelante para configurar el Secreto del cliente bajo la extensión Magento OAuth Client.
  • Inicio de sesión único (SSO) de Azure AD B2C: generar clave

Paso 1.1: Agregue usuarios en su aplicación B2C

  • En la página de inicio, vaya a Usuarios pestaña en la esquina izquierda
  • Inicio de sesión único (SSO) de Azure AD B2C: flujo de usuarios
  • Haga clic en Nuevo usuario en la página de usuarios
  • Inicio de sesión único (SSO) de Azure AD B2C: flujo de usuarios
  • Seleccione Crear Azure AD B2C usuario. Luego, desplácese hacia abajo y haga clic en Correo electrónico desde el método de inicio de sesión, establezca su contraseña y haga clic en Para crear para guardar los detalles del usuario para realizar la configuración de prueba.
  • Inicio de sesión único (SSO) de Azure AD B2C: flujo de usuarios Inicio de sesión único (SSO) de Azure AD B2C: flujo de usuarios

Paso 1.2: Cómo crear y agregar la política Azure B2C

  • Ve a Flujos de usuarios pestaña y luego haga clic en Nuevo flujo de usuarios.
  • Inicio de sesión único (SSO) de Azure AD B2C: flujo de usuarios
  • Seleccione un tipo de flujo de usuario Regístrate e inicia sesión a continuación, haga clic en Crear del botón.
  • Inicio de sesión único (SSO) de Azure AD B2C: flujo de usuarios de la sección
  • Complete toda la información, por ejemplo, nombre, proveedores de identidad, etc. y luego haga clic en Crear del botón.
  • Inicio de sesión único (SSO) de Azure AD B2C: información del flujo de usuarios
  • Copie el nombre de la política este valor siempre que necesite ingresar la Política Azure B2C en la extensión del cliente miniOrange OAuth.

Paso 1.3: agregue reclamos de usuarios a su aplicación

  • Ve a flujos de usuarios bajo políticas en la esquina izquierda. Seleccione la política configurada.
  • Inicio de sesión único (SSO) de Azure AD B2C: información del flujo de usuarios
  • Seleccione Reclamaciones de aplicaciones en la configuración de
  • Inicio de sesión único (SSO) de Azure AD B2C: información del flujo de usuarios
  • Seleccione los atributos que desee que se muestren en la configuración de prueba y guárdelos.
  • Inicio de sesión único (SSO) de Azure AD B2C: información del flujo de usuarios

Paso 1.4: Configurar notificaciones de tokens de ID en Azure B2C [Premium]

  • Vaya a su aplicación en Azure Active Directory y seleccione Configuración de fichas desde el menú de la izquierda.
  • Haga clic en Agregar reclamo opcional Y luego seleccione ID De la sección derecha.
  • Ahora elija todos los atributos que desea recuperar durante el inicio de sesión único (por ejemplo, nombre_familia, nombre_dado, etc.) y haga clic en Añada del botón.
  • Es posible que vea una ventana emergente para Active el permiso del perfil de Microsoft Graph (obligatorio para que las notificaciones aparezcan en el token), habilítelo y haga clic en el botón Agregar.
  • Inicio de sesión único (SSO) de Azure B2C B2C: asignación de atributos personalizados

Ha configurado correctamente Azure AD (Active Directory) B2C como proveedor de OAuth para la integración de usuarios de Magento mediante el inicio de sesión único (SSO) de Azure AD.



2. Configurar Magento 2 como cliente OAuth

  • Después de configurar correctamente el proveedor OAuth, vaya a la pestaña Proveedor OAuth y configure Nombre del proveedor de OAuth, ID de cliente, Secreto del cliente, Lo que hacemos y puntos finales proporcionados.

    Consulte los puntos finales a continuación para configurar el cliente OAuth


    Alcance: abierto
    Autorizar punto final: https://<domain-name >.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
    Punto final del token de acceso: https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
    Obtener punto final de información del usuario: https://graph.microsoft.com/v1.0/me
    URL de redireccionamiento personalizada después de cerrar sesión: [Opcional] https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout?post_logout_redirect_uri=<your url>
  • Haga clic en el Guardar para guardar la configuración
  • Haga clic en el Configuración de prueba del botón.
  • Magento 2 Credenciales OAuth Azure AD B2C SSO OAuth
  • Verá todos los valores devueltos por su proveedor de OAuth a Magento en una tabla. Si no ve el valor de Nombre, Apellido, Correo electrónico o Nombre de usuario, realice las configuraciones necesarias en su proveedor de OAuth para devolver esta información.

3. Configuración de inicio de sesión

  • Navegue hasta Configuración de inicio de sesión pestaña. Aquí encontrará la opción para habilitar el enlace de inicio de sesión en Administrador*/Cliente Página de inicio de sesión (*Admin SSO está disponible en las versiones premium)
  • SSO de cliente de administración de inicio de sesión único (SSO) de Magento 2 Azure AD
  • Si desea iniciar SSO desde cualquier página, también puede utilizar el enlace SSO proporcionado en la extensión.
  • Magento SSO mediante enlace SSO Magento 2 SSO Azure AD
  • La extensión Premium también le brinda la función de redirija automáticamente a su usuario a la página de inicio de sesión de IdP si el usuario aún no ha iniciado sesión.
  • Magento 2 OAuth redireccionamiento automático a idp

4. SSO de cliente/administrador



  • Vaya a la página de inicio de sesión del cliente y verá el botón SSO en su interfaz. Haga clic en el botón y pruebe el SSO.
  • SSO de cliente de Magento 2 OAuth SSO
  • Iniciará sesión correctamente en Magento.
  • magento SSO magento 2 Cliente OAuth SSO Admin SSO

Atributo/Mapeo de atributos personalizados (opcional). *Esta es la función Premium.

1.1: Mapeo de atributos (opcional). *Esta es la función Premium.

  • Puede asignar atributos en la pestaña Asignación de atributos. Solo se permite asignar el nombre de usuario y el correo electrónico en la versión gratuita de la extensión. Sin embargo, en la versión premium de la extensión, puede asignar varios atributos provenientes de su proveedor OAuth a los atributos presentes en su sitio Magento.
  • Mapeo de atributos de Magento 2 OAuth

1.2: Mapeo de atributos personalizados (opcional). *Esta es la función Premium.

  • Ingrese el nombre de su tabla en el campo Tabla.
  • Ingrese el nombre del atributo como nombre de su columna (en la tabla respectiva)
  • Haga clic en el botón Agregar para agregar un atributo magento personalizado y asigne el campo respectivo con el atributo que recibe de su proveedor de identidad.
  • Haga clic en el botón Guardar para guardar la configuración.
  • También puede eliminar la configuración ingresando el nombre en el campo de nombre del atributo y luego haciendo clic en el botón Eliminar.
  • Mapeo de atributos personalizados de Magento 2 OAuth

Mapeo de roles (opcional). *Esta es la función Premium.

  • Puede especificar una función predeterminada en la extensión gratuita que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Vaya a la pestaña Asignación de atributos/funciones y navegue hasta la sección Asignación de funciones.
  • Seleccione la función predeterminada y haga clic en el botón Guardar.
  • Azure AD Magento SSO - Inicio de sesión único (SSO) de Azure B2C en Magento - asignación de roles

Configurando Azure AD B2C como una Proveedor de OAuth y Magento como una Cliente OAuth Al utilizar nuestra extensión Magento OAuth Client, ha instalado correctamente el inicio de sesión único (SSO) B2C de Magento Azure AD (Active Directory). En cuestión de minutos, podrá proporcionar acceso seguro a su sitio Magento utilizando las credenciales de inicio de sesión de Azure AD B2C gracias a esta solución.p>

Recursos adicionales


¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com