Résultats de recherche :

×

nopCommerce OAuth Single Sign-On (SSO) avec Okta comme fournisseur OAuth


Authentification unique OAuth (SSO) de nopCommerce Le module donne la possibilité d'activer l'authentification unique OAuth pour votre boutique ou site nopCommerce. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre boutique ou site nopCommerce et à vos services. Notre module est compatible avec tous les fournisseurs d'identité compatibles OAuth. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre nopCommerce et Okta en considérant Okta comme fournisseur OAuth.

Pré-requis : téléchargement et installation

  • Télécharger le module nopCommerce OAuth Single Sign-On (SSO).
  • Pour installer le plugin, connectez-vous en tant qu'administrateur à votre site ou boutique nopCommerce. Dans le tableau de bord d'administration, accédez à Onglet Configuration >> Plugins locaux.
  • Dans le coin supérieur droit de la page, sélectionnez le Télécharger un plugin ou un thème bouton pour télécharger le zip du plugin téléchargé. Suivez les instructions plus loin pour installer le plugin.

Étapes pour configurer l'authentification unique (SSO) nopCommerce OAuth à l'aide d'Okta comme fournisseur d'identité

1. Configurez Okta en tant qu'IDP

  • Tout d'abord, allez à https://www.okta.com/login et connectez-vous à votre compte Okta.
  • Allez à Panneau d'administration Okta. Aller à Applications -> Applications.
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Ajouter un raccourci d'application
  • Vous obtiendrez l’écran suivant. Cliquer sur Créer une intégration d'application .
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Ajouter une application
  • Sélectionnez la méthode de connexion comme OIDC-OpenID Connect et sélectionnez Type d'application comme application Web, cliquez sur Suivant .
  • NopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Sélectionnez les méthodes
  • Vous serez redirigé vers la page de détails de l'application. Entrer Intégration de l'application nom et URI de redirection de connexion. vous l'obtiendrez à partir du plug-in OAuth miniOrange nopCommerce
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - callbackURL
  • Faites défiler vers le bas et vous verrez le Missions section. Choisissez une option d'accès contrôlé et décocher l’option Activer l’accès immédiat avec le mode Broker de fédération. Cliquer sur Sur le bouton Enregistrer.
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Case non cochée
  • Maintenant, vous obtiendrez le Identifiants du client ainsi que le domaine octa. Copiez ces informations d'identification dans Plugin OAuth nopCommerce miniorange configuration sur les champs correspondants.
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - clientcredentials
  • Cliquez sur Onglet Applications et cliquez sur votre candidature.
  • NopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Sélectionnez l'application
  • Sélectionnez le Missions languette.
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - affectation
  • Cliquez Attribuer et sélectionnez Attribuer à des personnes.
  • Si vous souhaitez attribuer l'application à plusieurs utilisateurs en même temps, sélectionnez Attribuer à des groupes [Si une application est attribuée à un groupe, l'application sera attribuée à toutes les personnes de ce groupe]
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - sélectionnez l'affectation des personnes
  • Cliquez Attribuer à côté d'un nom d'utilisateur.
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - cliquez sur attribuer
  • Cliquez Enregistrer et revenir en arrière.
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - revenir en arrière
  • Cliquez OK.
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Cliquez sur Terminé
  • Dans votre tableau de bord d'administration Okta, accédez à Sécurité -> API.
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Accédez à l'API
  • Sélectionnez votre application SSO et cliquez sur le éditer icône.
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Cliquez sur Modifier
  • Cliquez sur prétentions onglet et sélectionnez le ID option de jeton.
  • NopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Sélectionnez le jeton d'identification
  • cliquez sur Ajouter une revendication .
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Ajouter des revendications
  • Donner une Nom à votre réclamation/attribut et sélectionnez Jeton d'identification dans la liste déroulante des types de jetons. Maintenant, entrez la valeur utilisateur.$attribut dans l' Valeur champ en fonction de l'attribut que vous souhaitez recevoir. Conservez les autres paramètres par défaut et cliquez sur Création .
  • paramètre du bouton de connexion de création d'un nouveau client okta Single Sign-On (SSO) OAuth/OpenID WordPress
  • Suivez les étapes similaires pour tous les attributs que vous souhaitez voir. Vous aurez une liste similaire à celle ci-dessous.
  • paramètre du bouton de connexion de création d'un nouveau client okta Single Sign-On (SSO) OAuth/OpenID WordPress

Vous avez configuré avec succès Okta en tant que serveur OAuth (fournisseur d'identité) pour réaliser une connexion SSO dans votre application nopCommerce.

2. Configurez nopCommerce en tant que SP

  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Configurer OAuth/OIDC onglet, sélectionnez Okta dans la liste des fournisseurs d'identité affichée ci-dessous
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Liste des fournisseurs d'identité compatibles SAML
  • Une fois la configuration de votre fournisseur d'identité terminée, vous obtiendrez l'ID client, le secret client et tous les points de terminaison d'authentification requis.
  • Copiez le URL de redirection/rappel depuis le plugin et fournissez-le à votre fournisseur d'identité pour le configurer de son côté.
  • Remplissez le reste des détails acquis dans les champs correspondants indiqués ci-dessous :
  • Cliquez sur Épargnez.
  • Remarque: Veuillez vous assurer que le Activer l'authentification unique la case est cochée.
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Remplissez les points de terminaison du fournisseur d'identité

3. Test de l'authentification unique OAuth

  • Cliquez sur Configuration du test pour vérifier si vous avez correctement configuré le plugin.
  • En cas de configuration réussie, vous obtiendrez le nom des attributs et les valeurs des attributs dans la fenêtre de configuration de test.
  • nopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Test de la configuration de test OAuth SSO

4. Cartographie des attributs

  • Sous Cartographie des attributs/rôles , mappez les noms d'attributs fournis par votre fournisseur d'identité avec les attributs de votre boutique nopcommerce.
  • Cliquez sur Épargnez .
  • NopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Mappage d'attributs

5. Ajout d'un lien SSO pour votre boutique nopCommerce

  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Redirection et lien SSO , utilisez l'URL intitulée Lien SSO de votre boutique dans votre magasin pour lancer le SSO.
  • NopCommerce OAuth Single Sign-On (SSO) utilisant Okta comme IDP - Mappage d'attributs

Vous pouvez même configurer le Authentification unique Umbraco SAML (SSO) module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

Ressources additionnelles


Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à nopcommercesupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com