Obtenir un essai gratuit
Connexion RSA SecurID Single Sign-On (SSO) pour Magento [SAML] peut être réalisé en utilisant notre Plugin Magento SAML SP Single Sign-On (SSO).
Notre solution SSO permettra à un fournisseur de services conforme à Magento SAML 2.0 d'établir la confiance entre le site Magento et RSA SecurID pour authentifier et connecter en toute sécurité les utilisateurs au site Magento. Notre solution Magento Single Sign-On (SSO) permet de sécuriser les sites Magento derrière la connexion SSO afin que les utilisateurs soient authentifiés à l'aide de leurs identifiants de connexion RSA SecurID. Prise en charge transparente des fonctionnalités SSO avancées telles que le mappage d'attributs/personnalisé, le mappage de rôles, etc.
SAML permet l'échange d'informations entre les fournisseurs de services et les fournisseurs d'identité ; SAML est l'intégration de fournisseurs de services et de fournisseurs d'identité. Lorsqu'un utilisateur tente de se connecter, votre fournisseur de services transmet des assertions SAML au fournisseur d'identité, qui contiennent des informations sur l'utilisateur. L'assertion est reçue par le fournisseur d'identité, qui la valide par rapport aux paramètres de votre fournisseur de services avant d'autoriser l'utilisateur à accéder à votre organisation.
Ici, nous allons passer en revue un guide pour configurer la connexion SSO SAML Single Sign-On entre le site Magento et RSA SecurID en considérant RSA SecurID comme IdP (Fournisseur d'identité) et Magento en tant que SP (Fournisseur de services). Notre plugin SSO fournit des authentifications utilisateur illimitées à partir de RSA SecurID. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans votre plugin Magento SAML Single Sign-On (SSO), vous pouvez cliquez ici .
Pré-requis : Téléchargement Et Installation
- Télécharger Authentification unique (SSO) miniOrange SAML SPplugin de Magento Marketplace.
- Accédez au répertoire racine de magento.
- Créer les nouveaux répertoires MiniOrange/SP à l'intérieur de l' application/code répertoire.
- Exécutez les commandes suivantes sur l'invite de commande pour activer le plugin
1. php bin / magento setup: mise à jour
2. configuration de php bin / magento: di: compile
Étapes pour configurer la connexion RSA SecurID SAML Single Sign-On (SSO) à Magento SAML SP
1. Configurez RSA SecurID en tant qu'IdP (fournisseur d'identité)
Suivez les étapes ci-dessous pour configurer RSA SecurID comme IdP pour Magento
Configurer RSA SecurID comme IdP
- Dans le plugin Magento SAML SP SSO, accédez à Métadonnées du fournisseur de services languette. Dans cet onglet, vous trouverez les métadonnées SP telles que l'ID d'entité SP et l'URL ACS (AssertionConsumerService) qui sont requises pour configurer RSA SecurID en tant que fournisseur d'identité.
- Connectez-vous à RSA SecurID Access (Cloud Console) en tant qu'administrateur.
- Dans le menu de navigation supérieur, cliquez sur Applications → Catalogue d'applications.
- Cliquez Créer à partir d'un modèle bouton dans le coin supérieur droit.
- Cliquez sur le bouton Sélectionner à côté du SAML Direct, sur la page Choisir un modèle de connecteur.
-
Remplissez les informations requises dans le Information basique .
- Nom : Nom de l'application, par exemple. Plugin miniOrange.
- Description (facultatif): Description de votre candidature.
- Désactivé [une case à cocher] (facultatif) : Sélectionnez cette option uniquement si vous souhaitez rendre cette application indisponible pour les utilisateurs. Lorsqu'elle est désactivée, l'application apparaît dans Mon application mais n'apparaît pas dans le portail d'applications RSA.
- Maintenant, cliquez sur le Étape suivante .
Profil de connexion
Lancer le flux de travail SAML
- Sélectionnez Initié par SP, si vous souhaitez que le SSO soit invoqué depuis l'application ou sélectionnez Initié par les personnes déplacées, si vous le souhaitez, l'utilisateur doit d'abord se connecter à RSA, puis accéder à l'application à partir de son tableau de bord RSA.
- Configurez l'URL de base de votre application comme URL de connexion ou vous pouvez le laisser vide si Initié par les personnes déplacées est sélectionné.
- Méthode de liaison pour la requête SAML : POSTEZ
- Signé [une case à cocher] : Décocher
(Remarque : la version gratuite de WP SAML SSO Plugin ne prend pas en charge les requêtes SAML signées. Si vous utilisez les versions payantes du plugin, vous pouvez envoyer des requêtes SAML signées)
Fournisseur d'identité SAML (émetteur)
- URL du fournisseur d'identité : Notez cette valeur, elle sera utilisée comme URL de connexion SAML pour configurer le plugin.
- Identifiant de l'entité émettrice : Par défaut (Remarque : il s'agit de l'ID d'entité IdP ou de l'émetteur utilisé pour configurer dans le plugin)
- Signature de réponse SAML : Téléchargez la clé privée et le certificat qui seront utilisés pour signer la réponse SAML ou vous pouvez générer une nouvelle paire de clés en cliquant sur le bouton Générer un bundle de certificats.
- Inclure le certificat dans l'assertion sortante : Activer (facultatif)
Prestataire de services
- URL du service consommateur d’assertions et URL d’audience doit être préconfiguré si vous avez téléchargé les métadonnées du plugin dans le Profil de connexion section. Sinon, vous pouvez trouver les URL requises à partir de Onglet Métadonnées du fournisseur de services du plugin miniOrange SAML et mettez à jour l'URL ici.
Identité de l'utilisateur
- Configurez les informations NameID qui identifient l'utilisateur qui génère l'assertion SAML.
Configuration avancée : extension d'attribut (facultatif)
- Configurez les informations utilisateur supplémentaires à envoyer à l'application dans la réponse SAML. Par exemple, nom d'utilisateur, e-mail, nom d'affichage, groupes, etc.
- Maintenant, cliquez sur Étape suivante .
Accès utilisateur
- Sélectionnez la politique d'accès comme Autoriser tous les utilisateurs authentifiés et cliquez sur Étape suivante .
Affichage du portail
- Configurez les paramètres d'affichage de l'application pour les utilisateurs finaux RSA, comme l'icône de l'application, etc.
- Maintenant, cliquez sur Enregistrer et terminer bouton pour enregistrer les paramètres.
- Maintenant, dans la barre de navigation supérieure, cliquez sur Applications mes applications.
- Recherchez l'application que vous avez configurée. Cliquez sur la flèche vers le bas à côté du nom de l'application et cliquez sur Exporter les métadonnées.
- Gardez les métadonnées à portée de main, elles seront nécessaires pour configurer le plugin miniOrange.
- Enfin, cliquez sur Publier les modifications dans le coin supérieur gauche de la console d'administration RSA pour publier cette configuration d'application.
Vous avez configuré avec succès RSA SecurID en tant qu'IDP SAML (fournisseur d'identité) pour réaliser la connexion SSO RSA SecurID à votre site magento.
2. Configurez Magento en tant que SP (fournisseur de services)
- Copier ID d'entité SAML, URL de point de terminaison d'authentification unique SAML et certificat x.509 à partir du document de métadonnées de la fédération et collez-le dedans ID d'entité IdP ou émetteur, URL du service d'authentification unique, certificat x.509 champs respectivement dans le plugin.
ID d'entité IdP ou émetteur |
ID d'entité SAML dans le document de métadonnées de fédération |
URL du service d'authentification unique |
URL du point de terminaison SAML Single-Sign-On dans le document de métadonnées de fédération |
Certificat X.509 |
Certificat x.509 dans le document de métadonnées de la fédération |
- Cliquez sur Épargnez bouton pour enregistrer tous vos paramètres.
- Pour vérifier si votre Magento en tant que SP est correctement configuré, cliquez sur le bouton Configuration du test .
3. Paramètres de connexion
- Accédez à Paramètres de connexion languette. Vous trouverez ici l'option permettant d'activer le lien de connexion sur Administrateur*/Client Page de connexion (*Admin SSO est disponible dans les versions premium)
- Si vous souhaitez lancer le SSO à partir de n'importe quelle page, vous pouvez également utiliser le lien SSO fourni dans l'extension.
- L'extension Premium vous offre également la fonctionnalité pour redirigez automatiquement votre utilisateur vers la page de connexion IdP si l'utilisateur n'est pas déjà connecté.
4. SSO client/administrateur
- Accédez à la page de connexion client et vous verrez le bouton SSO sur votre interface. Cliquez sur le bouton et testez le SSO.
- Vous serez connecté avec succès à Magento.
- Visitez votre page de connexion administrateur et vous verrez le bouton SSO sur votre page d'administration. Cliquez sur le bouton pour lancer le SSO en tant qu'administrateur.
- Une fois connecté avec succès à magento en tant qu'administrateur, vous serez redirigé vers le tableau de bord backend de magento.
Mappage d'attributs / Mappage d'attributs personnalisé (facultatif). *Il s'agit d'une fonctionnalité Premium.
1.1 : Mappage d'attributs (facultatif).
- Les attributs sont des détails utilisateur stockés dans votre fournisseur d'identité.
- Le mappage d'attributs vous aide à obtenir les attributs utilisateur de votre fournisseur d'identité (IdP) et à les mapper aux attributs utilisateur Magento tels que le prénom, le nom, etc.
- Lors de l'enregistrement automatique des utilisateurs sur votre site Magento, ces attributs seront automatiquement mappés aux détails de votre utilisateur Magento.
- Seulement NomID peut être mappé aux caractéristiques de courrier électronique et de nom d'utilisateur de Magento avec le plugin gratuit. En revanche, plusieurs attributs utilisateur de l'IdP peuvent être mappés aux attributs Magento dans la version premium du plugin. Vous pouvez mapper les attributs personnalisés que vous avez ajoutés à votre IdP en plus des attributs par défaut.
- Lorsqu'un utilisateur effectue SSO, la valeur NameID envoyée par l'IdP sera mappée à l'e-mail et au nom d'utilisateur de l'utilisateur Magento.
Pseudo |
Nom de l'attribut de nom d'utilisateur de l'IdP (Conserver NameID par défaut) |
Courriel : |
Nom de l'attribut email de l'IdP (Conserver NameID par défaut) |
Groupe/Rôle : |
Nom de l'attribut Rôle du fournisseur d'identité (IdP) |
- Vous pouvez vérifier la Configuration du test Résultats sous Configuration du fournisseur de services pour avoir une meilleure idée des valeurs à mapper ici.
1.2 : Mappage d'attributs personnalisé (facultatif). *Il s'agit d'une fonctionnalité Premium.
- Entrez le nom de votre table dans le champ Table.
- Entrez le nom de l'attribut comme nom de colonne (dans le tableau correspondant)
- Cliquez sur le bouton Ajouter pour ajouter un attribut magento personnalisé et mappez le champ respectif avec l'attribut reçu de votre fournisseur d'identité.
- Cliquez sur le bouton Enregistrer pour enregistrer la configuration.
- Vous pouvez également supprimer la configuration en saisissant le nom dans le champ du nom de l'attribut, puis en cliquant sur le bouton Supprimer.
Cartographie des rôles (facultatif). *Il s'agit d'une fonctionnalité Premium.
- Vous pouvez spécifier un rôle par défaut dans le plugin gratuit qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.
- Accédez à l’onglet Mappage d’attributs/rôles et accédez à la section Mappage de rôles.
- Sélectionnez le rôle par défaut et cliquez sur le bouton Enregistrer.
Dans ce guide, vous avez configuré avec succès Authentification unique RSA SecurID SAML (Connexion SSO RSA SecurID) choose RSA SecurID comme IdP ainsi que Magento en tant que SP en utilisant Plugin de connexion Magento SAML Sigle Sign-On (SSO) .Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site Magento en utilisant Connexion RSA SecurID informations d'identification en quelques minutes.
Ressources additionnelles
Pourquoi nos clients choisissent les solutions d'authentification unique (SSO) miniOrange Magento ?
Assistance 24h/7
Nous offrons une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions Magento. Nous garantissons un accompagnement de haute qualité pour répondre à vos besoins.
S'inscrire
Avis clients
Voyez par vous-même ce que des clients satisfaits disent de nos solutions Magento fiables.
Avis
Guides de configuration complets
Des instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.
Voir la démo
Nous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, le provisionnement et bien plus encore. Veuillez nous contacter au
+1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde) magentosupport@xecurify.com