Résultats de recherche :

×

Magento Keycloak SAML SSO (authentification unique) | Magento KeycloakSSO | Connectez-vous en utilisant Keycloak dans Magento

Magento Keycloak SAML SSO (authentification unique) | Magento KeycloakSSO | Connectez-vous en utilisant Keycloak dans Magento


Obtenir un essai gratuit

Connexion Keycloak Single Sign-On (SSO) pour Magento [Magento Keycloak SSO] peut être réalisé en utilisant notre Plugin Magento SAML SP Single Sign-On (SSO). Notre solution SSO permettra à un fournisseur de services conforme à Magento SAML 2.0 d'établir une confiance entre le site Magento et Keycloak pour authentifier et connecter en toute sécurité les utilisateurs au site Magento à l'aide de Keycloak. Notre solution Magento Single Sign-On (SSO) permet de sécuriser les sites Magento derrière la connexion SSO afin que les utilisateurs soient authentifiés à l'aide de leurs identifiants de connexion Keycloak. Prise en charge transparente des fonctionnalités SSO avancées telles que le mappage d'attributs/personnalisé, le mappage de rôles, etc.

Ici, nous allons passer en revue un guide pour configurer la connexion SSO SAML Single Sign-On entre le site Magento et Keycloak en considérant Keycloak en tant qu'IdP (Fournisseur d'identité) et Magento en tant que SP (Fournisseur de services). Notre plugin SSO fournit des authentifications utilisateur illimitées depuis Keycloak. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans votre plugin Magento Keycloak SAML Single Sign-On (SSO), vous pouvez cliquez ici .

Pré-requis : Téléchargement Et Installation

Installation à l'aide de Composer :
  • Achetez l' Authentification unique miniOrange SAML – Connexion SAML SSO extension du marché magento.
  • Allez dans Mon profil -> Mes achats
  • Veuillez vous assurer que vous utilisez les bonnes clés d'accès (Mon profil - Clés d'accès)
  • Collez les clés d'accès dans votre fichier auth.json dans votre projet
  • Utilisez la commande ci-dessous pour ajouter l'extension à votre projet.
    "le compositeur nécessite saml-sp-single-sign-on : {version}"
  • Vous pouvez voir le nom du module et la liste des versions dans le sélecteur sous le nom du module d'extension.
  • Exécutez les commandes suivantes sur l’invite de commande pour activer l’extension.
  • configuration de php bin / magento: di: compile
    php bin / magento setup: mise à jour

Installation manuelle :
  • Téléchargez le zip d’extension de connexion miniOrange SAML Single Sign On – SAML SSO Login à partir de ici.
  • Décompressez tout le contenu du zip dans le répertoire MiniOrange/SP.
  • {Répertoire racine de Magento} appli code Mini Orange SP
  • Exécutez les commandes suivantes sur l’invite de commande pour activer l’extension
  • configuration de php bin / magento: di: compile
    php bin / magento setup: mise à jour

Connexion SSO Magento Single Sign On avec Azure AD, Azure B2C, ADFS, Okta, Keycloak, Salesforce, Ping, Bitium, Gsuite, Shibboleth et de nombreux IdP SAML [ASSISTANCE 24h/7 et XNUMXj/XNUMX]

 Testé avec 2.4.5

Étapes pour configurer la connexion Keycloak SAML Single Sign-On (SSO) à Magento SAML SP


1. Configurer Keycloak en tant qu'IDP (version 18 et inférieure)

Suivez les étapes ci-dessous pour configurer Keycloak (version 18 et inférieure) comme IdP pour Magento

img Configurer Keycloak en tant qu'IdP
  • Dans le plugin Magento SAML SP SSO, accédez à Métadonnées du fournisseur de services languette. Dans cet onglet, vous trouverez les métadonnées SP telles que l'ID d'entité SP et l'URL ACS (AssertionConsumerService) qui sont requises pour configurer Keycloak en tant que fournisseur d'identité.
  • Magento Keycloak SSO - Magento SSO - Connexion Keycloak SSO
  • Sélectionnez le domaine que vous souhaitez utiliser dans le Keycloak Administrateur console.
  • Pour créer un nouveau client/application, allez dans le menu de gauche et sélectionnez Entreprises, puis Création.
  • Création d'une application - Keycloak SAML Single Sign-On (SSO) pour Magento - Magento Keycloak SSO Login
  • Dans l'onglet « Métadonnées du fournisseur de services », sélectionnez SP-EntityID / Émetteur car identité du client ainsi que le SAML comme protocole client.
  • Ajouter un client - Authentification unique Keycloak SAML (SSO) pour Magento - Connexion SSO Magento Keycloak
  • Maintenant, cliquez sur Épargnez.
  • Configurez Keycloak en fournissant les détails requis :
  • identité du client Les SP-EntityID / Émetteur à partir des métadonnées du fournisseur de services
    NomDonnez un nom à ce client (par exemple Joomla)
    description (facultatif)Fournir une description
    ActivéON
    Consentement requisde remise
    Protocole clientSAML
    Inclure la déclaration d'authentificationNON
    Signer des documentsNON
    Optimiser la recherche de clé de signature de redirectionde remise
    Signer des assertionsNON
    Algorithme de signatureRSA_SHA256
    Chiffrer l'assertionde remise
    Signature du client requisede remise
    Signature du client requiseEXCLUSIF
    Forcer le format de l'ID du nomNON
    Format d'identification du nomEmail
    URL racineLaisser vide ou URL de base du fournisseur de services
    URI de redirection validesLes URL ACS (Assertion Consumer Service) à partir des métadonnées du fournisseur de services
    Magento Keycloak SSO - Paramètres - Keycloak SAML Single Sign-On (SSO) pour Magento - Magento Keycloak SSO Login Connexion Keycloak - Paramètres - Authentification unique Keycloak SAML (SSO) pour Magento - Connexion Keycloak Magento SSO
  • Dans Keycloak, sous Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
  • URL de liaison POST du service consommateur d’assertions Les URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin
    URL de liaison de redirection du service de déconnexion (Facultatif) Les URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin
    Configuration du point de terminaison SAML - Magento Keycloak SSO - Keycloak Magento SSO Login
  • Cliquez sur Épargnez.

img  Ajouter des mappeurs

  • Allez à Cartographes et appuyez sur le Ajouter un élément intégré bouton dans Keycloak.
  • Connexion Keycloak - Onglet Mappers - Magento Keycloak SSO - Connexion Keycloak Magento SSO
  • Cochez les cases de X500 donnéNom, X500 nom de famille ainsi que le Courriel X500 attributs.
  • Connexion Keycloak - Ajouter un mappeur de protocole intégré - Keycloak SAML Single Sign-On (SSO) pour Magento - Magento Keycloak SSO
  • Cliquez sur Ajouter sélectionnée bouton. Vous verrez les mappages ajoutés ci-dessous dans Keycloak .
  • Connexion Keycloak - Ajouter la sélection - Magento Keycloak SSO - Connexion Keycloak Magento SSO

img Télécharger le fichier d'installation

  • Accédez à Paramètres du royaume, dans Keycloak cliquez sur Métadonnées du fournisseur d'identité SAML 2.0 mentionnés comme points de terminaison dans le Onglet Général.
  • JBoss Keycloak SSO-7 - Authentification unique (SSO) Keycloak SAML pour Magento - Connexion Keycloak Magento SSO
  • Notez l'URL et conservez-la à portée de main. Cela vous fournira le Endpoints requis pour configurer le plugin.
  • Vous avez configuré avec succès Keycloak en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion Keycloak / Keycloak SSO / Keycloak Single Sign-On (SSO), garantissant une connexion sécurisée au site Magento.

1. Configurer Keycloak en tant qu'IDP (version 19 et supérieure)

Suivez les étapes ci-dessous pour configurer Keycloak (version 19 et supérieure) comme IdP pour Magento

img Configurer Keycloak en tant qu'IdP
  • Dans le plugin Magento SAML SP SSO, accédez à Métadonnées du fournisseur de services languette. Dans cet onglet, vous trouverez les métadonnées SP telles que l'ID d'entité SP et l'URL ACS (AssertionConsumerService) qui sont requises pour configurer Keycloak en tant que fournisseur d'identité.
  • Configurer Keycloak en tant qu'IDP - Magento SSO - Connexion Keycloak SSO
  • Dans votre Keycloak Administrateur console, sélectionnez le domaine que vous souhaitez utiliser.
  • Cliquez sur Entreprises dans le menu de gauche puis cliquez sur Créer un client bouton pour créer un nouveau client/application dans Keycloak.
  • Magento Keycloak SSO Création d'une application
  • Sélectionnez SAML as Type de client, Entrer SP-EntityID / Émetteur car identité du client dans l'onglet « Métadonnées du fournisseur de services », saisissez le nom de votre application et saisissez la description.
  • Magento Keycloak SSO Ajouter un client
  • Maintenant, cliquez sur Épargnez.
  • Configurez Keycloak en fournissant les détails requis :
  • identité du client Les SP-EntityID / Émetteur depuis l'onglet Métadonnées du fournisseur de services du plugin
    Nom Donnez un nom à ce client
    Description Fournir une description
    Signature du client requise de remise
    Forcer la liaison POST de remise
    Forcer le format de l'ID du nom de remise
    Format d'identification du nom Email
    URL racine Laissez vide ou fournissez l'URL de base dans l'onglet Métadonnées du fournisseur de services.
    URI de redirection valides Les URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin
    Connexion Magento Keycloak SSO Keycloak - Paramètres Connexion Magento Keycloak SSO Keycloak - Paramètres Connexion Magento Keycloak SSO Keycloak - Paramètres
  • Maintenant, cliquez sur Épargnez.
  • In Avancé onglet,sous Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
  • URL de liaison POST du service consommateur d’assertions Les URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin
    URL de liaison de redirection du service de déconnexion (Facultatif) Les URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin
    Connexion Magento Keycloak | Configuration du point de terminaison SAML
  • Cliquez sur Épargnez.

img  Ajouter des mappeurs

  • In Périmètres clients onglet, cliquez sur votre candidature.
  • Magento KeycloakSSO | cliquez sur candidature
  • Cliquez sur Ajouter un mappeur prédéfini dans Keycloak. Magento KeycloakSSO | Ajouter un mappeur prédéfini
  • Cochez les cases de X500 donnéNom, X500 nom de famille ainsi que le Courriel X500 attributs dans Keycloak.
  • Magento KeycloakSSO | cochez les cases
  • Cliquez sur Ajouter .
  • Vous verrez les mappages ajoutés ci-dessous dans Keycloak.
  • Clé Magento | mappages

img  Télécharger le fichier d'installation

  • Accédez à Paramètres du royaume, cliquez sur Métadonnées du fournisseur d'identité SAML 2.0 mentionnés comme points de terminaison dans le Onglet Généraldans Keycloak.
  • Magento Keycloak configurer les paramètres Magento Keycloak
  • Notez l'URL et conservez-la à portée de main. Cela vous fournira le Endpoints requis pour configurer le plugin.
  • Vous avez configuré avec succès Keycloak en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion Keycloak / Keycloak SSO / Keycloak Single Sign-On (SSO), garantissant une connexion sécurisée au site Magento.



2. Configurez Magento en tant que SP (fournisseur de services)

  • Copier ID d'entité SAML, URL de point de terminaison d'authentification unique SAML et certificat x.509 à partir du document de métadonnées de la fédération et collez-le dedans ID d'entité IdP ou émetteur, URL du service d'authentification unique, certificat x.509 champs respectivement dans le plugin.
  • ID d'entité IdP ou émetteur ID d'entité SAML dans le document de métadonnées de fédération
    URL du service d'authentification unique URL du point de terminaison SAML Single-Sign-On dans le document de métadonnées de fédération
    Certificat X.509 Certificat x.509 dans le document de métadonnées de la fédération
  • Cliquez sur Épargnez bouton pour enregistrer tous vos paramètres.
  • Azure AD Magento SSO - Connexion Azure Single Sign-On (SSO) dans Magento - métadonnées de fédération
  • Pour vérifier si votre Magento en tant que SP est correctement configuré, cliquez sur le bouton Configuration du test .
  • Azure AD Magento SSO - Connexion Azure Single Sign-On (SSO) dans Magento - métadonnées de fédération

3. Paramètres de connexion

  • Accédez à Paramètres de connexion languette. Vous trouverez ici l'option permettant d'activer le lien de connexion sur Administrateur*/Client Page de connexion (*Admin SSO est disponible dans les versions premium)
  • Magento 2 SSO Azure AD Single Sign-on (SSO) Administrateur Client SSO
  • Si vous souhaitez lancer le SSO à partir de n'importe quelle page, vous pouvez également utiliser le lien SSO fourni dans l'extension.
  • Magento SSO utilisant le lien SSO Magento 2 SSO Azure AD
  • L'extension Premium vous offre également la fonctionnalité pour redirigez automatiquement votre utilisateur vers la page de connexion IdP si l'utilisateur n'est pas déjà connecté.
  • Redirection automatique Magento 2 OAuth vers IDP

4. SSO client/administrateur



  • Accédez à la page de connexion client et vous verrez le bouton SSO sur votre interface. Cliquez sur le bouton et testez le SSO.
  • SSO client Magento 2 OAuth SSO
  • Vous serez connecté avec succès à Magento.
  • magento SSO magento 2 OAuth client SSO Administrateur SSO

  • Visitez votre page de connexion administrateur et vous verrez le bouton SSO sur votre page d'administration. Cliquez sur le bouton pour lancer le SSO en tant qu'administrateur.
  • Bouton de connexion SSO Admin Magento 2
  • Une fois connecté avec succès à magento en tant qu'administrateur, vous serez redirigé vers le tableau de bord backend de magento.
  • Tableau de bord d'administration Magento 2 Admin SSO

Mappage d'attributs / Mappage d'attributs personnalisé (facultatif). *Il s'agit d'une fonctionnalité Premium.

1.1 : Mappage d'attributs (facultatif).

  • Les attributs sont des détails utilisateur stockés dans votre fournisseur d'identité.
  • Le mappage d'attributs vous aide à obtenir les attributs utilisateur de votre fournisseur d'identité (IdP) et à les mapper aux attributs utilisateur Magento tels que le prénom, le nom, etc.
  • Lors de l'enregistrement automatique des utilisateurs sur votre site Magento, ces attributs seront automatiquement mappés aux détails de votre utilisateur Magento.
  • Seulement NomID peut être mappé aux caractéristiques de courrier électronique et de nom d'utilisateur de Magento avec le plugin gratuit. En revanche, plusieurs attributs utilisateur de l'IdP peuvent être mappés aux attributs Magento dans la version premium du plugin. Vous pouvez mapper les attributs personnalisés que vous avez ajoutés à votre IdP en plus des attributs par défaut.
  • Lorsqu'un utilisateur effectue SSO, la valeur NameID envoyée par l'IdP sera mappée à l'e-mail et au nom d'utilisateur de l'utilisateur Magento.
  • Azure AD Magento SSO - Connexion Azure Single Sign-On (SSO) dans Magento - mappage d'attributs
    Pseudo Nom de l'attribut de nom d'utilisateur de l'IdP (Conserver NameID par défaut)
    Courriel : Nom de l'attribut email de l'IdP (Conserver NameID par défaut)
    Groupe/Rôle : Nom de l'attribut Rôle du fournisseur d'identité (IdP)
  • Vous pouvez vérifier la Configuration du test Résultats sous Configuration du fournisseur de services pour avoir une meilleure idée des valeurs à mapper ici.

1.2 : Mappage d'attributs personnalisé (facultatif). *Il s'agit d'une fonctionnalité Premium.

  • Entrez le nom de votre table dans le champ Table.
  • Entrez le nom de l'attribut comme nom de colonne (dans le tableau correspondant)
  • Cliquez sur le bouton Ajouter pour ajouter un attribut magento personnalisé et mappez le champ respectif avec l'attribut reçu de votre fournisseur d'identité.
  • Cliquez sur le bouton Enregistrer pour enregistrer la configuration.
  • Vous pouvez également supprimer la configuration en saisissant le nom dans le champ du nom de l'attribut, puis en cliquant sur le bouton Supprimer.
  • Mappage d'attributs personnalisés Magento 2 SAML SSO

Cartographie des rôles (facultatif). *Il s'agit d'une fonctionnalité Premium.

  • Vous pouvez spécifier un rôle par défaut dans le plugin gratuit qui sera attribué à tous les utilisateurs non-administrateurs lorsqu'ils effectuent le SSO.
  • Accédez à l’onglet Mappage d’attributs/rôles et accédez à la section Mappage de rôles.
  • Sélectionnez le rôle par défaut et cliquez sur le bouton Enregistrer.
  • Azure AD Magento SSO - Connexion Azure Single Sign-On (SSO) dans Magento - mappage des rôles

Dans ce guide, vous avez configuré avec succès Authentification unique Keycloak SAML (Connexion SSO Keycloak) choose Keycloak en tant qu'IdP ainsi que le Magento en tant que SP en utilisant Plugin de connexion Magento SAML Sigle Sign-On (SSO) .Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site Magento en utilisant Connexion au clavier informations d'identification en quelques minutes.


Ressources additionnelles


Pourquoi nos clients choisissent les solutions d'authentification unique (SSO) miniOrange Magento ?


Assistance 24h/7

Nous offrons une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions Magento. Nous garantissons un accompagnement de haute qualité pour répondre à vos besoins.

S'inscrire

Avis clients

Voyez par vous-même ce que des clients satisfaits disent de nos solutions Magento fiables.

Avis

Guides de configuration complets

Des instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.

Voir la démo


Nous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, le provisionnement et bien plus encore. Veuillez nous contacter au

 +1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde)   magentosupport@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com