nopCommerce SAML Inicio de sesión único (SSO) con ADFS como IDP
Inicio de sesión único (SSO) SAML de nopCommerce
El complemento brinda la posibilidad de habilitar el inicio de sesión único SAML para sus aplicaciones nopCommerce. Al utilizar el inicio de sesión único, puede utilizar solo una contraseña para acceder a su aplicación y servicios nopCommerce. Nuestro complemento es compatible con todos los proveedores de identidad compatibles con SAML. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre nopCommerce y ADFS considerando ADFS como IdP. Para saber más sobre las funciones que ofrecemos para nopCommerce SSO, haga clic en
aquí.
Requisitos previos: descarga e instalación
Descargar desde el panel de nopCommerce
Para descargar el complemento zip, inicie sesión como administrador en su tienda nopCommerce. En el panel de administración, vaya a Pestaña Configuración > Todos los complementos y Temas o buscar Todos los complementos y temas en la barra de búsqueda del administrador.
Busque el Inicio de sesión único (SSO) SAML - miniOrange complemento y haga clic en Descargar Botón para obtener la cremallera.
Para instalar el complemento, inicie sesión como administrador en su sitio web nopCommerce. En el panel de administración, vaya a Pestaña Configuración >> Complementos locales.
En la esquina superior derecha de la página, seleccione el
Subir complemento o tema botón para cargar el zip del complemento descargado. Siga las instrucciones para instalar el complemento.
Pasos para configurar el inicio de sesión único (SSO) de nopCommerce usando ADFS como proveedor de identidad
1. Configurar ADFS como IDP
Debe enviar los metadatos de su SP al proveedor de identidad, ADFS. Para los metadatos del SP, utilice la URL de metadatos del SP o descargue los metadatos del SP como un archivo .xml y cárguelo en su IdP. Puede encontrar ambas opciones en el
Metadatos del proveedor de servicios .
Alternativamente, puede agregar manualmente el ID de entidad SP y la URL ACS desde
Metadatos del proveedor de servicios pestaña en el complemento de las configuraciones de su IdP.
En ADFS, busque Administración de ADFS .
En Administración de AD FS, seleccione Confianza del partido que confía y haga clic en
Agregar confianza de parte dependiente.
Seleccione Reclamos conscientes desde el Asistente de confianza para la parte que confía y haga clic en
Comenzar .
Seleccionar fuente de datos
En Seleccionar fuente de datos, seleccione la fuente de datos para agregar una confianza de parte de confianza.
Navegue a Metadatos del proveedor de servicios pestaña del complemento y haga clic en el Descargar metadatos XML para descargar el archivo de metadatos del complemento.
Seleccione Importar datos sobre la parte que confía desde un archivo y cargue el archivo de metadatos descargado.
Haga clic en Siguiente.
Nota: En el siguiente paso ingrese el deseado
Nombre que se ve en la pagina y hacer clic en Siguiente.
Navegue a Metadatos del proveedor de servicios pestaña del complemento para obtener los puntos finales para configurar el proveedor de servicios manualmente.
In Asistente para agregar confianza de usuario de confianza Seleccionar opción
Ingrese datos sobre la parte que confía manualmente y haga clic en
Siguiente.
Especificar nombre para mostrar
Ingresar Nombre que se ve en la pagina y haga clic en Siguiente.
Configurar certificado (función Premium)
Descargue el certificado de Pestaña de metadatos del proveedor de servicios.
Cargue el certificado y haga clic en Siguiente.
Configurar URL
Seleccione Habilitar la compatibilidad con el protocolo WebSSO SAML 2.0 opción y entrar URL de ACSdel complemento
Metadatos del proveedor de servicios
Haga clic en En el siguiente.
Configurar identificadores
En la pantalla Identificador de confianza del usuario de confianza, añade el
SP-EntityID / Emisor del complemento
Metadatos del proveedor de servicios .
Elija la política de control de acceso
Seleccione Permitir a todos como Política de Control de Acceso y haga clic en
Siguiente.
Listo para agregar confianza
In Listo para agregar confianza hacer clic en Siguiente y luego en Cerrar.
Editar política de emisión de reclamos
En la lista de Confianza del partido que confía, seleccione la aplicación que creó y haga clic en Editar política de emisión de reclamos.
En la pestaña Regla de transformación de emisión, haga clic en Agregar regla .
Elija el tipo de regla
Seleccione Enviar atributos LDAP como reclamos y haga clic en Siguiente.
Configurar regla de reclamo
Agregue un Nombre de la regla de reclamo y seleccione el Tienda de atributos según sea necesario en el menú desplegable.
En Asignación de atributos LDAP a tipos de reclamos salientes, Seleccione el atributo LDAP como Correos electrónicos y tipo de reclamación saliente como
ID de nombre.
Una vez que haya configurado los atributos, haga clic en Acabado.
Después de configurar ADFS como IDP, necesitará el
Metadatos de federación para configurar su proveedor de servicios.
Para obtener los metadatos de la federación de ADFS, puede utilizar esta URL https://< ADFS_Server_Name
>/federationmetadata/2007-06/federationmetadata.xml
Ha configurado ADFS correctamente como IdP (proveedor de identidad) de SAML para lograr el inicio de sesión de inicio de sesión único (SSO) de ADFS.
SSO de Windows (opcional)
Pasos para configurar ADFS para la autenticación de Windows
Abra el símbolo del sistema elevado en el servidor ADFS y ejecute el siguiente comando en él:
setspn -a HTTP/##FQDN del servidor ADFS## ##Cuenta de servicio de dominio##
FQDN es un nombre de dominio completo (Ejemplo: adfs4.example.com)
La cuenta de servicio de dominio es el nombre de usuario de la cuenta en AD.
Ejemplo: setspn -a HTTP/adfs.example.com nombre de usuario/dominio
Abra la Consola de administración de AD FS, haga clic en Servicios y ve al Métodos de autenticación sección. A la derecha, haga clic en
Editar métodos de autenticación principales. Verifique la autenticación de Windows en la zona de Intranet.
Abra Internet Explorer. Navegue a la pestaña Seguridad en Opciones de Internet.
Agregue el FQDN de AD FS a la lista de sitios en la intranet local y reinicie el navegador.
Seleccione Nivel personalizado para la zona de seguridad. En la lista de opciones, seleccione Inicio de sesión automático solo en la Zona de Intranet.
Abra PowerShell y ejecute los siguientes dos comandos para habilitar la autenticación de Windows en el navegador Chrome.
Ha configurado ADFS correctamente para la autenticación de Windows.
2. Configure nopCommerce como SP (complemento SSO)
Nota: Después de la instalación del complemento, debemos configurar la confianza entre su aplicación nopCommerce y su cuenta ADFS. Los metadatos SAML se comparten con ADFS para que puedan actualizar su configuración incorporada para admitir el inicio de sesión único.
2.1: Compartir metadatos de SP SAML con ADFS
Haga clic en Agregar nuevo IDP para configurar el inicio de sesión único (SSO) de nopCommerce utilizando ADFS como IDP.
En Metadatos del proveedor de servicios pestaña, puede copiar y pegar el
URL de metadatos en su lado de desplazado interno o descargar los metadatos del SP como un archivo XML. Además, tiene la opción de copiar y pegar manualmente
URL base, Id. de entidad del proveedor de servicios y URL de ACS.
Comparta metadatos SAML con ADFS.
2.2: Importar metadatos SAML de ADFS
En Configuración del proveedor de identidad seleccione el módulo ADFS como su proveedor de identidad preferido.
Existen dos métodos para configurar nopCommerce como proveedor de servicios:
Para cargar los metadatos de IDP, puede proporcionar el
URL de metadatos or subir archivo XML.
Alternativamente, bajo el Configuración del proveedor de identidad pestaña, puede completar manualmente los campos obligatorios como Nombre del desplazado interno,
ID de entidad de IDP y URL de inicio de sesión único y golpear Guardar.
3. Prueba de SSO de SAML
Antes de realizar la prueba, asegúrese de lo siguiente:
Los metadatos SAML de nopCommerce (SP) se han exportado a ADFS (IDP).
Importación de metadatos SAML de ADFS (IDP) en nopCommerce (SP).
Hover en Seleccione la acción y haga clic en el ícono de
Configuración de prueba para verificar si ha configurado el complemento correctamente.
Haga clic en el botón Configuración de prueba para verificar si ha configurado el complemento correctamente.
Si la configuración es exitosa, obtendrá el nombre del atributo y los valores del atributo en la ventana Configuración de prueba.
4. Mapeo de atributos
Después de una configuración de prueba exitosa, haga clic en
Editar configuración y navegue hasta la sección Asignación de atributos.
En el lado derecho, puede ver la tabla de respuestas de IDP, asignar nombres de atributos proporcionados por su IDP con los atributos de su tienda, en
Mapeo de atributos/roles .
Haga clic en Guardar .
5. Habilitar SSO en su tienda nopCommerce
Habilite SSO para su tienda nopCommerce arrastrando el control deslizante como se muestra a continuación.
En la sección Enlace de redirección y SSO pestaña, utilice la URL etiquetada como
Enlace SSO de tu tienda en su tienda para iniciar el SSO.
¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a
nopcommercesupport@xecurify.com
y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.
×
¡Hola!
¿Necesitas ayuda? ¡Estamos aquí!
Póngase en contacto con el soporte técnico de miniOrange
Gracias por su consulta.
Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com