Resultados de la búsqueda :

×

Magento Keycloak SAML SSO (inicio de sesión único) | SSO de capa de claves de Magento | Iniciar sesión usando Keycloak en Magento

Magento Keycloak SAML SSO (inicio de sesión único) | SSO de capa de claves de Magento | Iniciar sesión usando Keycloak en Magento


Conseguir prueba gratuita

Inicio de sesión de inicio de sesión único (SSO) de Keycloak para Magento [Magento Keycloak SSO] se puede lograr utilizando nuestro Complemento de inicio de sesión único (SSO) de Magento SAML SP. Nuestra solución SSO hará que el proveedor de servicios compatible con Magento SAML 2.0 establezca confianza entre el sitio de Magento y Keycloak para autenticar e iniciar sesión de forma segura a los usuarios en el sitio de Magento utilizando Keycloak. Nuestra solución Magento Single Sign-On (SSO) ayuda a proteger los sitios Magento detrás del inicio de sesión SSO para que los usuarios se autentiquen utilizando sus credenciales de inicio de sesión Keycloak. Soporte perfecto para funciones SSO avanzadas como asignación de atributos/personalizada, asignación de roles, etc.

Aquí revisaremos una guía para configurar el inicio de sesión SSO de inicio de sesión único SAML entre el sitio Magento y Keycloak considerando Capa de claves como IdP (Proveedor de identidad) y Magento como SP (Proveedor de servicio). Nuestro complemento SSO proporciona autenticaciones de usuario ilimitadas desde Keycloak. Para saber más sobre otras características que ofrecemos en su complemento Magento Keycloak SAML Single Sign-On (SSO), puede haga clic aquí.

Requisitos previos: descarga e instalación

Instalación usando Composer:
  • Compra el Inicio de sesión único SAML de miniOrange: inicio de sesión SSO de SAML extensión del mercado magento.
  • Ir a Mi perfil -> Mis compras
  • Asegúrese de estar utilizando las claves de acceso correctas (Mi perfil - Claves de acceso)
  • Pegue las claves de acceso en su archivo auth.json dentro de su proyecto
  • Utilice el siguiente comando para agregar la extensión a su proyecto.
    "el compositor requiere saml-sp-single-sign-on:{versión}"
  • Puede ver el nombre del módulo y la lista de versiones en el selector debajo del nombre del módulo de extensión.
  • Ejecute los siguientes comandos en el símbolo del sistema para habilitar la extensión.
  • configuración de php bin/magento:di:compilar
    Configuración de php bin / magento: actualización

Instalación manual:
  • Descargue el archivo zip de la extensión miniOrange SAML Single Sign On – SAML SSO Login desde esta página.
  • Descomprima todo el contenido del zip dentro del directorio MiniOrange/SP.
  • {Directorio raíz de Magento} applicación código mininaranja SP
  • Ejecute los siguientes comandos en el símbolo del sistema para habilitar la extensión
  • configuración de php bin/magento:di:compilar
    Configuración de php bin / magento: actualización

Inicio de sesión único de Magento con inicio de sesión único con Azure AD, Azure B2C, ADFS, Okta, Keycloak, Salesforce, Ping, Bitium, Gsuite, Shibboleth y muchos IdP SAML [SOPORTE 24 horas al día, 7 días a la semana]

 Probado con 2.4.5

Pasos para configurar el inicio de sesión único (SSO) de Keycloak SAML en Magento SAML SP


1. Configurar Keycloak como IDP (Versión 18 y anteriores)

Siga los pasos a continuación para configurar Keycloak (versión 18 y anteriores) como IdP para Magento

mini naranja img Configurar Keycloak como IdP
  • En el complemento Magento SAML SP SSO, navegue hasta Metadatos del proveedor de servicios pestaña. En esta pestaña encontrará los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar Keycloak como proveedor de identidad.
  • Magento Keycloak SSO - Magento SSO - Keycloak SSO Iniciar sesión
  • Seleccione el reino que desea usar en Keycloak Administración consola.
  • Para crear un nuevo cliente/aplicación, vaya al menú de la izquierda y seleccione Clientes, entonces Crear.
  • Creación de una aplicación - Inicio de sesión único (SSO) de Keycloak SAML para Magento - Inicio de sesión SSO de Magento Keycloak
  • En la pestaña "Metadatos del proveedor de servicios", seleccione SP-EntityID / Emisor como el ID de cliente y SAML como el Protocolo del Cliente.
  • Agregar cliente - Inicio de sesión único (SSO) de Keycloak SAML para Magento - Inicio de sesión SSO de Magento Keycloak
  • Ahora haga clic en Guardar.
  • Configure Keycloak proporcionando los detalles requeridos:
  • ID de cliente El SP-EntityID / Emisor de los metadatos del proveedor de servicios
    NombreProporcione un nombre para este cliente (por ejemplo, Joomla)
    Descripción (opcional)Proporcionar una descripción
    implanteON
    Consentimiento requeridoOFF
    Protocolo de clienteSAML
    Incluir declaración de autenticaciónNO
    Firmar documentosNO
    Optimizar la búsqueda de claves de firma de redireccionamientoOFF
    Firmar afirmacionesNO
    Algoritmo de firmaRSA_SHA256
    Cifrar afirmaciónOFF
    Se requiere firma del clienteOFF
    Se requiere firma del clienteEXCLUSIVO
    Forzar formato de ID de nombreNO
    Formato de identificación de nombreCorreo electrónico
    URL raízDejar vacío o URL base del proveedor de servicios
    URI de redireccionamiento válidosEl URL de ACS (servicio al consumidor de afirmaciones) de los metadatos del proveedor de servicios
    Magento Keycloak SSO - Configuración - Inicio de sesión único (SSO) de Keycloak SAML para Magento - Inicio de sesión de Magento Keycloak SSO Inicio de sesión de Keycloak - Configuración - Inicio de sesión único (SSO) de Keycloak SAML para Magento - Inicio de sesión de Keycloak Magento SSO
  • En Keycloak, debajo Configuración de punto final SAML de grano fino, Ingrese los siguientes detalles:
  • URL de enlace POST del servicio al consumidor de aserciones El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    URL de enlace de redireccionamiento del servicio de cierre de sesión (Opcional) El URL de cierre de sesión único desde la pestaña Metadatos del proveedor de servicios del complemento
    Iniciar sesión Configuración de terminal SAML - Magento Keycloak SSO - Keycloak Magento SSO Iniciar sesión
  • Haga clic en Guardar.

mini naranja img  Agregar mapeadores

  • Visite la Mapeadores pestaña y presione la Agregar incorporado botón en Keycloak.
  • Inicio de sesión de Keycloak - Pestaña Mappers - Magento Keycloak SSO - Inicio de sesión de Keycloak Magento SSO
  • Habilite las casillas de verificación de X500 nombre dado, apellido X500 y correo electrónico x500 los atributos.
  • Inicio de sesión de Keycloak - Agregar asignador de protocolos integrado - Inicio de sesión único (SSO) de Keycloak SAML para Magento - Magento Keycloak SSO
  • Haga clic en Agregar seleccionados botón. Verá las asignaciones que se agregan a continuación en Keycloak.
  • Inicio de sesión de Keycloak - Agregar seleccionados - Magento Keycloak SSO - Inicio de sesión de Keycloak Magento SSO

mini naranja img Descargar archivo de instalación

  • Navegue hasta configuración del reino, en Keycloak haga clic en Metadatos del proveedor de identidad SAML 2.0 mencionados como puntos finales en el Pestaña General.
  • JBoss Keycloak SSO-7 - Inicio de sesión único SAML de Keycloak (SSO) para Magento - Inicio de sesión SSO de Keycloak Magento
  • Anota la URL y tenla a mano. Eso le proporcionará la Endpoints necesario para configurar el complemento.
  • Ha configurado Keycloak exitosamente como SAML IdP (proveedor de identidad) para lograr el inicio de sesión de Keycloak/Keycloak SSO/Keycloak Single Sign-On (SSO), garantizando un inicio de sesión seguro en el sitio Magento.

1. Configurar Keycloak como IDP (Versión 19 y superior)

Siga los pasos a continuación para configurar Keycloak (versión 19 y superior) como IdP para Magento

mini naranja img Configurar Keycloak como IdP
  • En el complemento Magento SAML SP SSO, navegue hasta Metadatos del proveedor de servicios pestaña. En esta pestaña encontrará los metadatos del SP, como el ID de entidad del SP y la URL de ACS (AssertionConsumerService), que son necesarios para configurar Keycloak como proveedor de identidad.
  • Configurar Keycloak como IDP - Magento SSO - Inicio de sesión de Keycloak SSO
  • En tu capa de llaves Administración consola, seleccione el reino que desea utilizar.
  • Haga clic en Clientes en el menú de la izquierda y luego haga clic en Crear cliente para crear un nuevo cliente/aplicación en Keycloak.
  • Magento Keycloak SSO Creación de una aplicación
  • Seleccione SAML as Tipo de cliente, Ingresar SP-EntityID / Emisor como el ID de cliente En la pestaña "Metadatos del proveedor de servicios", ingrese el nombre de su aplicación e ingrese la Descripción.
  • Magento Keycloak SSO Agregar cliente
  • Ahora haga clic en Guardar.
  • Configure Keycloak proporcionando los detalles requeridos:
  • ID de cliente El SP-EntityID / Emisor desde la pestaña Metadatos del proveedor de servicios del complemento
    Nombre Proporcione un nombre para este cliente
    Descripción Proporcionar una descripción
    Se requiere firma del cliente OFF
    Forzar enlace POST OFF
    Forzar formato de ID de nombre OFF
    Formato de identificación de nombre Correo electrónico
    URL raíz Deje vacío o proporcione la URL base desde la pestaña Metadatos del proveedor de servicios
    URI de redireccionamiento válidos El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    Inicio de sesión de Magento Keycloak SSO Keycloak - Configuración Inicio de sesión de Magento Keycloak SSO Keycloak - Configuración Inicio de sesión de Magento Keycloak SSO Keycloak - Configuración
  • Ahora haga clic en Guardar.
  • In Avanzado pestaña, debajo Configuración de punto final SAML de grano fino, Ingrese los siguientes detalles:
  • URL de enlace POST del servicio al consumidor de aserciones El URL de ACS (servicio al consumidor de afirmaciones) desde la pestaña Metadatos del proveedor de servicios del complemento
    URL de enlace de redireccionamiento del servicio de cierre de sesión (Opcional) El URL de cierre de sesión único desde la pestaña Metadatos del proveedor de servicios del complemento
    Magento Keycloak Iniciar sesión | Iniciar sesión Configuración del terminal SAML
  • Haga clic en Guardar.

mini naranja img  Agregar mapeadores

  • In Ámbitos de cliente pestaña, haga clic en su aplicación.
  • SSO de capa de claves de Magento | haga clic en la aplicación
  • Haga clic en Agregar asignador predefinido en capa de llaves. SSO de capa de claves de Magento | Agregar asignador predefinido
  • Seleccione las casillas de verificación de X500 nombre dado, apellido X500 y correo electrónico x500 atributos en Keycloak.
  • SSO de capa de claves de Magento | seleccionar casillas de verificación
  • Haga clic en Añada del botón.
  • Verá las asignaciones que se agregan a continuación en Keycloak.
  • Capa de llaves de Magento | mapeos

mini naranja img  Descargar archivo de instalación

  • Navegue hasta configuración del reino, hacer clic en Metadatos del proveedor de identidad SAML 2.0 mencionados como puntos finales en el Pestaña Generalen capa de llaves.
  • Magento Keycloak configurar ajustes Magento Keycloak
  • Anota la URL y tenla a mano. Eso le proporcionará la Endpoints necesario para configurar el complemento.
  • Ha configurado Keycloak exitosamente como SAML IdP (proveedor de identidad) para lograr el inicio de sesión de Keycloak/Keycloak SSO/Keycloak Single Sign-On (SSO), garantizando un inicio de sesión seguro en el sitio Magento.



2. Configurar Magento como SP (Proveedor de Servicios)

  • Copiar ID de entidad SAML, URL de punto final de inicio de sesión único SAML y certificado x.509 del documento de metadatos de federación y péguelo ID de entidad de IdP o emisor, URL del servicio de inicio de sesión único, certificado x.509 campos respectivamente en el complemento.
  • ID de entidad de IdP o emisor ID de entidad SAML en el documento de metadatos de federación
    URL del servicio de inicio de sesión único URL del punto final de inicio de sesión único de SAML en el documento de metadatos de federación
    Certificado X.509 Certificado x.509 en el documento de Metadatos de Federación
  • Haga clic en Guardar para guardar todas sus configuraciones.
  • Azure AD Magento SSO - Inicio de sesión único (SSO) de Azure en Magento - metadatos de federación
  • Para verificar si su Magento como SP está configurado correctamente, haga clic en el Configuración de prueba del botón.
  • Azure AD Magento SSO - Inicio de sesión único (SSO) de Azure en Magento - metadatos de federación

3. Configuración de inicio de sesión

  • Navegue hasta Configuración de inicio de sesión pestaña. Aquí encontrará la opción para habilitar el enlace de inicio de sesión en Administrador*/Cliente Página de inicio de sesión (*Admin SSO está disponible en las versiones premium)
  • SSO de cliente de administración de inicio de sesión único (SSO) de Magento 2 Azure AD
  • Si desea iniciar SSO desde cualquier página, también puede utilizar el enlace SSO proporcionado en la extensión.
  • Magento SSO mediante enlace SSO Magento 2 SSO Azure AD
  • La extensión Premium también le brinda la función de redirija automáticamente a su usuario a la página de inicio de sesión de IdP si el usuario aún no ha iniciado sesión.
  • Magento 2 OAuth redireccionamiento automático a idp

4. SSO de cliente/administrador



  • Vaya a la página de inicio de sesión del cliente y verá el botón SSO en su interfaz. Haga clic en el botón y pruebe el SSO.
  • SSO de cliente de Magento 2 OAuth SSO
  • Iniciará sesión correctamente en Magento.
  • magento SSO magento 2 Cliente OAuth SSO Admin SSO

  • Visite su página de inicio de sesión de administrador y verá el botón SSO en su página de administración. Haga clic en el botón para iniciar SSO como administrador.
  • Botón de inicio de sesión SSO de administrador de Magento 2
  • Después de iniciar sesión correctamente en Magento como administrador, será redirigido al panel de control backend de Magento.
  • Panel de administración de SSO de administración de Magento 2

Mapeo de atributos/Mapeo de atributos personalizados (opcional). *Esta es la función Premium.

1.1: Mapeo de atributos (opcional).

  • Los atributos son detalles del usuario que se almacenan en su proveedor de identidad.
  • El mapeo de atributos le ayuda a obtener atributos de usuario de su proveedor de identidad (IdP) y asignarlos a atributos de usuario de Magento como nombre, apellido, etc.
  • Al registrar automáticamente a los usuarios en su sitio Magento, estos atributos se asignarán automáticamente a sus detalles de usuario de Magento.
  • Solo ID de nombre se puede asignar a las características de correo electrónico y nombre de usuario de Magento con el complemento gratuito. Por otro lado, se pueden asignar múltiples atributos de usuario del IdP a atributos de Magento en la versión premium del complemento. Puede asignar atributos personalizados que haya agregado a su IdP además de los atributos predeterminados.
  • Cuando un usuario realiza SSO, el valor de NameID enviado por el IdP se asignará al correo electrónico y al nombre de usuario del usuario de Magento.
  • Azure AD Magento SSO - Inicio de sesión único (SSO) de Azure en Magento - asignación de atributos
    Nombre de usuario: Nombre del atributo de nombre de usuario del IdP (mantener NameID de forma predeterminada)
    Email: Nombre del atributo de correo electrónico del IdP (mantener NameID de forma predeterminada)
    Grupo/rol: Nombre del atributo de rol del proveedor de identidad (IdP)
  • Puede comprobar el Configuración de prueba Resultados bajo Configuración del proveedor de servicios para tener una mejor idea de qué valores asignar aquí.

1.2: Mapeo de atributos personalizados (opcional). *Esta es la función Premium.

  • Ingrese el nombre de su tabla en el campo Tabla.
  • Ingrese el nombre del atributo como nombre de su columna (en la tabla respectiva)
  • Haga clic en el botón Agregar para agregar un atributo magento personalizado y asigne el campo respectivo con el atributo que recibe de su proveedor de identidad.
  • Haga clic en el botón Guardar para guardar la configuración.
  • También puede eliminar la configuración ingresando el nombre en el campo de nombre del atributo y luego haciendo clic en el botón Eliminar.
  • Asignación de atributos personalizados de Magento 2 SAML SSO

Mapeo de roles (opcional). *Esta es la función Premium.

  • Puede especificar una función predeterminada en el complemento gratuito que se asignará a todos los usuarios que no sean administradores cuando realicen SSO.
  • Vaya a la pestaña Asignación de atributos/funciones y navegue hasta la sección Asignación de funciones.
  • Seleccione la función predeterminada y haga clic en el botón Guardar.
  • Azure AD Magento SSO - Inicio de sesión único (SSO) de Azure en Magento - asignación de roles

En esta guía, ha configurado correctamente Inicio de sesión único SAML de Keycloak (inicio de sesión SSO de Keycloak) la elección de Capa de claves como IdP y Magento como SP usando Complemento de inicio de sesión Magento SAML Sigle Sign-On (SSO) .Esta solución garantiza que esté listo para implementar un acceso seguro a su sitio Magento usando Inicio de sesión con capa de claves credenciales en cuestión de minutos.


Recursos adicionales


¿Por qué nuestros clientes eligen las soluciones miniOrange Magento Single Sign-On (SSO)?


Soporte 24/7

Ofrecemos soporte 24 horas al día, 7 días a la semana para todas las soluciones Magento. Garantizamos un soporte de alta calidad para satisfacer sus necesidades.

Regístrese

Reviews de Clientes

Vea usted mismo lo que los clientes satisfechos tienen que decir sobre nuestras confiables soluciones Magento.

Reseñas

Guías de configuración completas

Instrucciones y vídeos paso a paso fáciles y precisos para ayudarle a configurar en cuestión de minutos.

Ver la demostración


Ofrecemos soluciones de identidad segura para inicio de sesión único, autenticación de dos factores, aprovisionamiento y mucho más. Por favor contáctenos al

 +1 978 658 9387 (EE. UU.) | +91 97178 45846 (India)   magentosupport@xecurify.com

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com