Résultats de recherche :

×

Azure AD B2C SSO OAuth / OpenID Connectez l'authentification unique à Magento | Connexion Azure AD B2C

Azure AD B2C SSO OAuth / OpenID Connectez l'authentification unique à Magento | Connexion Azure AD B2C


Configurer le Extension d'authentification unique (SSO) Magento OAuth et OpenID Connect avec Azur B2C Authentification unique (SSO). Utilisez Microsoft Azure B2C en tant que fournisseur OAuth et OpenID Connect pour fournir une connexion sécurisée à Magento. Avec Azure B2C Single Sign-On (SSO), vos utilisateurs peuvent se connecter et accéder à votre site Magento en s'authentifiant auprès de leur fournisseur d'identité Azure B2C. Vous pouvez également utiliser divers IDP, tels qu'Azure AD, Office 365 et d'autres fournisseurs sur mesure, pour configurer l'extension. Il dispose de puissantes fonctionnalités d'authentification unique (SSO), telles que le mappage des attributs du profil utilisateur et le mappage des rôles, entre autres. Nous verrons comment configurer l'authentification unique (SSO) pour l'authentification des utilisateurs entre Magento et Azure B2C dans ce guide.
Pour en savoir plus sur les autres fonctionnalités que nous proposons dans l'extension Magento OAuth Single Sign-On (OAuth & OpenID Connect Client), vous pouvez cliquer sur ici.

Pré-requis : Téléchargement Et Installation

Installation à l'aide de Composer :
  • Achetez l' Authentification unique miniOrange OAuth / OpenID Connect extension du marché magento.
  • Allez dans Mon profil -> Mes achats
  • Veuillez vous assurer que vous utilisez les bonnes clés d'accès (Mon profil - Clés d'accès)
  • Collez les clés d'accès dans votre fichier auth.json dans votre projet
  • Utilisez la commande ci-dessous pour ajouter l'extension à votre projet.
    "le compositeur nécessite miniorange-oauth-sso : {version}"
  • Vous pouvez voir le nom du module et la liste des versions dans le sélecteur sous le nom du module d'extension.
  • Exécutez les commandes suivantes sur l’invite de commande pour activer l’extension.
  • configuration de php bin / magento: di: compile
    php bin / magento setup: mise à jour

Installation manuelle :
  • Téléchargez le zip de l'extension miniOrange OAuth OpenID Connect Single Sign-On à partir de ici.
  • Décompressez tout le contenu du zip dans le répertoire MiniOrange/OAuth.
  • {Répertoire racine de Magento} appli code Mini Orange OAuth
  • Exécutez les commandes suivantes sur l’invite de commande pour activer l’extension.
  • configuration de php bin / magento: di: compile
    php bin / magento setup: mise à jour

L'extension Magento OAuth OpenID Connect SSO permet la connexion (Single Sign-On) à Magento avec votre Azure AD, Azure B2C, AWS Cognito, WSO2, Okta, LinkedIn, Google, Facebook, Slack, Discord ou d'autres fournisseurs OAuth 2.0 personnalisés [24/7 SOUTIEN]

 Testé avec 2.4.5

Étapes pour configurer la connexion Azure AD B2C OAuth et OpenID Single Sign-On (SSO) à Magento

1. Configurer Azure Active Directory B2C en tant que fournisseur OAuth

Suivez les étapes ci-dessous pour configurer Azure AD B2C en tant que fournisseur OAuth

img Configurer Azure AD B2C en tant que fournisseur OAuth
    <
  • Connectez-vous à Portail Azure.
  • Accédez à Accueil et dans les services Azure, sélectionnez Azure AD B2C.
  • Authentification unique (SSO) Azure AD B2C – Sélectionnez Azure AD B2C
  • Veuillez vous assurer que vous êtes dans le répertoire Azure AD B2C avec un abonnement actif et sinon, vous pouvez basculer vers le bon répertoire.
  • Azure AD B2C Single Sign-On (SSO) - Applications de connexion
  • Dans le Essentiels onglet, vous trouverez le Nom de domaine Azure B2C, gardez-le à portée de main, vous en aurez besoin plus tard pour configurer le Nom du locataire Azure B2C sous l'extension Magento OAuth SSO.

    Quel est le nom du locataire ?
    Vous devrez copier la partie du nom de domaine en surbrillance uniquement comme indiqué dans la capture d'écran ci-dessous afin de configurer le nom du locataire dans l'extension Magento OAuth SSO.
    Par exemple. Si votre nom de domaine est 'exemple de domaine.onmicrosoft.com', alors le nom de votre locataire sera 'exemple de domaine'.


  • Azure AD B2C Single Sign-On (SSO) - Générer une clé
  • Maintenant, cliquez sur Inscriptions d'applications puis cliquez sur le Nouvelle inscription option pour créer une nouvelle application Azure b2c.
  • Azure AD B2C Single Sign-On (SSO) - Applications de connexion
  • Configurez les options suivantes pour créer une nouvelle application.
    • Entrez un nom pour votre candidature sous le Nom champ de texte.
    • Dans les types de comptes pris en charge, sélectionnez la 3ème option "Comptes dans n'importe quel annuaire d'organisation (n'importe quel annuaire Azure AD - Multitenant) et comptes Microsoft personnels (par exemple Skype, Xbox)"
    • Dans la section URI de redirection, sélectionnez le application Web et entrez le URL de rappel depuis le plugin miniOrange OAuth Client (onglet Configurer OAuth) et enregistrer il sous le URL de redirection zone de texte.
    • Cliquez sur le Inscription bouton pour créer votre application.
    • Authentification unique (SSO) Azure AD B2C - Créer
  • Une fois la création réussie de l'application, vous serez redirigé vers la page de présentation de l'application nouvellement créée. Sinon, vous pouvez accéder aux inscriptions de l'application et rechercher le nom de votre application et vous trouverez votre application dans la liste.
  • Azure AD B2C Single Sign-On (SSO) - Option Applications
  • Copiez votre ID d'application et gardez-le à portée de main, vous en aurez besoin plus tard pour configurer le identité du client sous l'extension Magento OAuth SSO.
  • Authentification unique (SSO) Azure AD B2C - ID d'application
  • Maintenant, cliquez sur Certificats et secrets puis cliquez sur Nouveau secret client pour générer un secret client. Entrez une description et cliquez sur le Ajouter .
  • Azure AD B2C Single Sign-On (SSO) - Générer une clé
  • Copiez le valeur secrète à partir de la page des certificats et secrets et conservez-le à portée de main, vous en aurez besoin plus tard pour configurer le Secret client sous l'extension Magento OAuth Client.
  • Azure AD B2C Single Sign-On (SSO) - Générer une clé

Étape 1.1 : Ajoutez des utilisateurs dans votre application B2C

  • Sur la page d'accueil, rendez-vous sur Utilisateurs onglet dans le coin gauche
  • Azure AD B2C Single Sign-On (SSO) - flux utilisateur
  • Cliquez sur Nouvel utilisateur dans la page des utilisateurs
  • Azure AD B2C Single Sign-On (SSO) - flux utilisateur
  • Sélectionnez Créer Azure AD B2C utilisateur. Ensuite, faites défiler vers le bas et cliquez sur Email à partir de la méthode de connexion, définissez votre mot de passe et cliquez sur engendrent pour enregistrer les détails de l'utilisateur afin d'effectuer une configuration de test.
  • Azure AD B2C Single Sign-On (SSO) - flux utilisateur Azure AD B2C Single Sign-On (SSO) - flux utilisateur

Étape 1.2 : Comment créer et ajouter Azure B2C Policy

  • Cliquez sur Flux d'utilisateurs puis cliquez sur Nouveau flux d'utilisateurs.
  • Azure AD B2C Single Sign-On (SSO) - flux utilisateur
  • Sélectionnez un type de flux utilisateur S'inscrire et se connecter puis cliquez sur Création .
  • Azure AD B2C Single Sign-On (SSO) - flux d'utilisateurs de secte
  • Remplissez toutes les informations, par exemple Nom, Fournisseurs d'identité, etc. puis cliquez sur Création .
  • Azure AD B2C Single Sign-on (SSO) - informations sur le flux utilisateur
  • Copiez le nom de la stratégie avec cette valeur chaque fois que vous devez saisir la stratégie Azure B2C dans l'extension du client miniOrange OAuth.

Étape 1.3 : Ajoutez les revendications des utilisateurs à votre application

  • Cliquez sur flux d'utilisateurs sous les politiques dans le coin gauche. Sélectionnez la stratégie configurée.
  • Azure AD B2C Single Sign-on (SSO) - informations sur le flux utilisateur
  • Sélectionnez Revendications d'application dans les paramètres
  • Azure AD B2C Single Sign-on (SSO) - informations sur le flux utilisateur
  • Sélectionnez les attributs souhaités à afficher sur la configuration de test et enregistrez-la.
  • Azure AD B2C Single Sign-on (SSO) - informations sur le flux utilisateur

Étape 1.4 : Configurer les revendications de jetons d'identification dans Azure B2C [Premium]

  • Accédez à votre application dans Azure Active Directory et sélectionnez Configuration du jeton dans le menu de gauche.
  • Cliquez sur Ajouter une revendication facultative puis sélectionnez ID de la section droite.
  • Choisissez maintenant tous les attributs que vous souhaitez récupérer pendant le SSO (par exemple nom_famille, nom_donné, etc.) et cliquez sur Ajouter .
  • Vous pourriez voir une fenêtre contextuelle pour Activez l'autorisation de profil Microsoft Graph (obligatoire pour que les revendications apparaissent dans le jeton), activez-le et cliquez sur le bouton Ajouter.
  • Azure B2C B2C Single Sign-On (SSO) - Mappage d'attributs personnalisés

Vous avez configuré avec succès Azure AD (Active Directory) B2C en tant que fournisseur OAuth pour l'intégration des utilisateurs Magento à l'aide de l'authentification unique (SSO) Azure AD.



2. Configuration de Magento 2 en tant que client OAuth

  • Après avoir configuré avec succès le fournisseur OAuth, accédez à l'onglet Fournisseur OAuth et configurez Nom du fournisseur OAuth, identité du client, Secret client, Domaine et fourni des points de terminaison.

    Veuillez vous référer aux points de terminaison ci-dessous pour configurer le client OAuth.


    Portée: ouvert
    Autoriser le point de terminaison : https://<domain-name >.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
    Point de terminaison du jeton d’accès : https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
    Obtenir le point de terminaison des informations utilisateur : https://graph.microsoft.com/v1.0/me
    URL de redirection personnalisée après la déconnexion : [optionnel] https://<domain-name>.b2clogin.com/<domain-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout?post_logout_redirect_uri=<your url>
  • Cliquez sur le Épargnez bouton pour enregistrer les paramètres.
  • Cliquez sur le Configuration du test .
  • Identifiants Magento 2 OAuth Azure AD B2C SSO OAuth
  • Vous verrez toutes les valeurs renvoyées par votre fournisseur OAuth à Magento dans un tableau. Si vous ne voyez pas de valeur pour Prénom, Nom, E-mail ou Nom d'utilisateur, définissez les paramètres requis dans votre fournisseur OAuth pour renvoyer ces informations.

3. Paramètres de connexion

  • Accédez à Paramètres de connexion languette. Vous trouverez ici l'option permettant d'activer le lien de connexion sur Administrateur*/Client Page de connexion (*Admin SSO est disponible dans les versions premium)
  • Magento 2 SSO Azure AD Single Sign-on (SSO) Administrateur Client SSO
  • Si vous souhaitez lancer le SSO à partir de n'importe quelle page, vous pouvez également utiliser le lien SSO fourni dans l'extension.
  • Magento SSO utilisant le lien SSO Magento 2 SSO Azure AD
  • L'extension Premium vous offre également la fonctionnalité pour redirigez automatiquement votre utilisateur vers la page de connexion IdP si l'utilisateur n'est pas déjà connecté.
  • Redirection automatique Magento 2 OAuth vers IDP

4. SSO client/administrateur



  • Accédez à la page de connexion client et vous verrez le bouton SSO sur votre interface. Cliquez sur le bouton et testez le SSO.
  • SSO client Magento 2 OAuth SSO
  • Vous serez connecté avec succès à Magento.
  • magento SSO magento 2 OAuth client SSO Administrateur SSO

Mappage d'attributs/attributs personnalisés (facultatif). *Il s'agit d'une fonctionnalité Premium.

1.1 : Mappage d'attributs (facultatif). *Il s'agit d'une fonctionnalité Premium.

  • Vous pouvez mapper des attributs dans l'onglet Mappage d'attributs. Seuls le nom d'utilisateur et l'adresse e-mail peuvent être mappés dans la version gratuite de l'extension. Cependant, dans la version premium de l'extension, vous pouvez mapper divers attributs provenant de votre fournisseur OAuth aux attributs présents dans votre site Magento.
  • Mappage des attributs OAuth de Magento 2

1.2 : Mappage d'attributs personnalisé (facultatif). *Il s'agit d'une fonctionnalité Premium.

  • Entrez le nom de votre table dans le champ Table.
  • Entrez le nom de l'attribut comme nom de colonne (dans le tableau correspondant)
  • Cliquez sur le bouton Ajouter pour ajouter un attribut magento personnalisé et mappez le champ respectif avec l'attribut reçu de votre fournisseur d'identité.
  • Cliquez sur le bouton Enregistrer pour enregistrer la configuration.
  • Vous pouvez également supprimer la configuration en saisissant le nom dans le champ du nom de l'attribut, puis en cliquant sur le bouton Supprimer.
  • Mappage d'attributs personnalisés Magento 2 OAuth

Cartographie des rôles (facultatif). *Il s'agit d'une fonctionnalité Premium.

  • Vous pouvez spécifier un rôle par défaut dans l'extension gratuite qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.
  • Accédez à l’onglet Mappage d’attributs/rôles et accédez à la section Mappage de rôles.
  • Sélectionnez le rôle par défaut et cliquez sur le bouton Enregistrer.
  • Azure AD Magento SSO - Connexion Azure B2C Single Sign-On (SSO) dans Magento - mappage des rôles

En configurant Azure AD B2C en tant que Fournisseur OAuth ainsi que Magento en tant que Client OAuth En utilisant notre extension client Magento OAuth, vous avez installé avec succès l'authentification unique (SSO) B2C Magento Azure AD (Active Directory). En quelques minutes, vous serez en mesure de fournir un accès sécurisé à votre site Magento en utilisant les informations de connexion Azure AD B2C grâce à cette solution.p>

Ressources additionnelles


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com