Résultats de recherche :
×Connexion Keycloak Single Sign-On (SSO) pour Magento [Magento Keycloak SSO] peut être réalisé en utilisant notre Plugin Magento SAML SP Single Sign-On (SSO). Notre solution SSO permettra à un fournisseur de services conforme à Magento SAML 2.0 d'établir une confiance entre le site Magento et Keycloak pour authentifier et connecter en toute sécurité les utilisateurs au site Magento à l'aide de Keycloak. Notre solution Magento Single Sign-On (SSO) permet de sécuriser les sites Magento derrière la connexion SSO afin que les utilisateurs soient authentifiés à l'aide de leurs identifiants de connexion Keycloak. Prise en charge transparente des fonctionnalités SSO avancées telles que le mappage d'attributs/personnalisé, le mappage de rôles, etc.
Ici, nous allons passer en revue un guide pour configurer la connexion SSO SAML Single Sign-On entre le site Magento et Keycloak en considérant Keycloak en tant qu'IdP (Fournisseur d'identité) et Magento en tant que SP (Fournisseur de services). Notre plugin SSO fournit des authentifications utilisateur illimitées depuis Keycloak. Pour en savoir plus sur les autres fonctionnalités que nous proposons dans votre plugin Magento Keycloak SAML Single Sign-On (SSO), vous pouvez cliquez ici .
"le compositeur nécessite saml-sp-single-sign-on : {version}"
configuration de php bin / magento: di: compile
php bin / magento setup: mise à jour
{Répertoire racine de Magento} appli code Mini Orange SP
configuration de php bin / magento: di: compile
php bin / magento setup: mise à jour
Connexion SSO Magento Single Sign On avec Azure AD, Azure B2C, ADFS, Okta, Keycloak, Salesforce, Ping, Bitium, Gsuite, Shibboleth et de nombreux IdP SAML [ASSISTANCE 24h/7 et XNUMXj/XNUMX]
Suivez les étapes ci-dessous pour configurer Keycloak (version 18 et inférieure) comme IdP pour Magento
identité du client | Les SP-EntityID / Émetteur à partir des métadonnées du fournisseur de services |
Nom | Donnez un nom à ce client (par exemple Joomla) |
description (facultatif) | Fournir une description |
Activé | ON |
Consentement requis | de remise |
Protocole client | SAML |
Inclure la déclaration d'authentification | NON |
Signer des documents | NON |
Optimiser la recherche de clé de signature de redirection | de remise |
Signer des assertions | NON |
Algorithme de signature | RSA_SHA256 |
Chiffrer l'assertion | de remise |
Signature du client requise | de remise |
Signature du client requise | EXCLUSIF |
Forcer le format de l'ID du nom | NON |
Format d'identification du nom | |
URL racine | Laisser vide ou URL de base du fournisseur de services |
URI de redirection valides | Les URL ACS (Assertion Consumer Service) à partir des métadonnées du fournisseur de services |
URL de liaison POST du service consommateur d’assertions | Les URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin |
URL de liaison de redirection du service de déconnexion (Facultatif) | Les URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin |
Ajouter des mappeurs
Télécharger le fichier d'installation
Vous avez configuré avec succès Keycloak en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion Keycloak / Keycloak SSO / Keycloak Single Sign-On (SSO), garantissant une connexion sécurisée au site Magento.
Suivez les étapes ci-dessous pour configurer Keycloak (version 19 et supérieure) comme IdP pour Magento
identité du client | Les SP-EntityID / Émetteur depuis l'onglet Métadonnées du fournisseur de services du plugin |
Nom | Donnez un nom à ce client |
Description | Fournir une description |
Signature du client requise | de remise |
Forcer la liaison POST | de remise |
Forcer le format de l'ID du nom | de remise |
Format d'identification du nom | |
URL racine | Laissez vide ou fournissez l'URL de base dans l'onglet Métadonnées du fournisseur de services. |
URI de redirection valides | Les URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin |
URL de liaison POST du service consommateur d’assertions | Les URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin |
URL de liaison de redirection du service de déconnexion (Facultatif) | Les URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin |
Ajouter des mappeurs
Télécharger le fichier d'installation
Vous avez configuré avec succès Keycloak en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion Keycloak / Keycloak SSO / Keycloak Single Sign-On (SSO), garantissant une connexion sécurisée au site Magento.
ID d'entité IdP ou émetteur | ID d'entité SAML dans le document de métadonnées de fédération |
URL du service d'authentification unique | URL du point de terminaison SAML Single-Sign-On dans le document de métadonnées de fédération |
Certificat X.509 | Certificat x.509 dans le document de métadonnées de la fédération |
Pseudo | Nom de l'attribut de nom d'utilisateur de l'IdP (Conserver NameID par défaut) |
Courriel : | Nom de l'attribut email de l'IdP (Conserver NameID par défaut) |
Groupe/Rôle : | Nom de l'attribut Rôle du fournisseur d'identité (IdP) |
Dans ce guide, vous avez configuré avec succès Authentification unique Keycloak SAML (Connexion SSO Keycloak) choose Keycloak en tant qu'IdP ainsi que le Magento en tant que SP en utilisant Plugin de connexion Magento SAML Sigle Sign-On (SSO) .Cette solution garantit que vous êtes prêt à déployer un accès sécurisé à votre site Magento en utilisant Connexion au clavier informations d'identification en quelques minutes.
Nous offrons une assistance 24h/7 et XNUMXj/XNUMX pour toutes les solutions Magento. Nous garantissons un accompagnement de haute qualité pour répondre à vos besoins.
S'inscrireVoyez par vous-même ce que des clients satisfaits disent de nos solutions Magento fiables.
AvisDes instructions et des vidéos étape par étape simples et précises pour vous aider à configurer en quelques minutes.
Voir la démoNous proposons des solutions d'identité sécurisées pour l'authentification unique, l'authentification à deux facteurs, le provisionnement et bien plus encore. Veuillez nous contacter au
+1 978 658 9387 (États-Unis) | +91 97178 45846 (Inde) magentosupport@xecurify.com
Besoin d'aide? Nous sommes ici !
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.