nopCommerce SAML Single Sign-On (SSO) avec ADFS comme IDP
nopCommerce SAML Authentification unique (SSO)
Le plugin donne la possibilité d'activer l'authentification unique SAML pour vos applications nopCommerce. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services nopCommerce. Notre plugin est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre nopCommerce et ADFS en considérant ADFS comme IdP. Pour en savoir plus sur les fonctionnalités que nous proposons pour nopCommerce SSO, cliquez sur
ici.
Pré-requis : Téléchargement Et Installation
Télécharger depuis le tableau de bord nopCommerce
Pour télécharger le plugin zip, connectez-vous en tant qu'administrateur à votre boutique nopCommerce. Dans le tableau de bord d'administration, accédez à Onglet Configuration > Tous les plugins et Thèmes ou recherchez Tous les plugins et thèmes dans la barre de recherche de l'administrateur.
Recherche pour le Authentification unique SAML (SSO) - miniOrange plugin et cliquez sur le Télécharger bouton pour obtenir le zip.
Pour installer le plugin, connectez-vous en tant qu'administrateur à votre site Web nopCommerce. Dans le tableau de bord d'administration, accédez à Onglet Configuration >> Plugins locaux.
Dans le coin supérieur droit de la page, sélectionnez le
Télécharger un plugin ou un thème bouton pour télécharger le zip du plugin téléchargé. Suivez les instructions plus loin pour installer le plugin.
Étapes pour configurer l'authentification unique (SSO) nopCommerce à l'aide d'ADFS comme fournisseur d'identité
1. Configurez ADFS en tant qu'IDP
Vous devez envoyer vos métadonnées SP au fournisseur d'identité, ADFS. Pour les métadonnées SP, utilisez l’URL des métadonnées SP ou téléchargez les métadonnées SP sous forme de fichier .xml et téléchargez-les du côté de votre IdP. Vous pouvez trouver ces deux options sous la rubrique
Métadonnées du fournisseur de services languette.
Vous pouvez également ajouter manuellement l'ID d'entité SP et l'URL ACS à partir de
Métadonnées du fournisseur de services dans le plugin pour vos configurations IdP.
Sur ADFS, recherchez Gestion ADFS .
Dans Gestion AD FS, sélectionnez Confiance de la partie de confiance et cliquez sur
Ajouter une approbation de partie de confiance.
Choisir Revendications conscientes à partir de l'assistant de confiance de partie de confiance et cliquez sur
Commencez .
Sélectionnez la source de données
Dans Sélectionner une source de données, sélectionnez la source de données pour ajouter une approbation de partie de confiance.
Accédez à Métadonnées du fournisseur de services du plugin et cliquez sur l'onglet Télécharger les métadonnées XML bouton pour télécharger le fichier de métadonnées du plugin.
Choisir Importer des données sur la partie utilisatrice à partir d'un fichier et téléchargez le fichier de métadonnées téléchargé.
Cliquez sur Prochaine page.
Note: À l'étape suivante, entrez le nom souhaité
Nom du profil et cliquez sur Prochaine page.
Accédez à Métadonnées du fournisseur de services du plugin pour que les points de terminaison configurent manuellement le fournisseur de services.
In Assistant d'ajout d'approbation de partie de confiance sélectionner une option
Saisir manuellement les données sur la partie utilisatrice et cliquez sur
Suivant.
Spécifiez le nom d'affichage
Entrer Nom du profil et cliquez sur Prochaine page.
Configurer le certificat (fonctionnalité Premium)
Téléchargez le certificat sur Onglet Métadonnées du fournisseur de services.
Téléchargez le certificat et cliquez sur Prochaine page.
Configurer l'URL
Choisir Activer la prise en charge du protocole SAML 2.0 WebSSO option et entrez URL ACSdu plugin
Métadonnées du fournisseur de services Languette.
Cliquez sur Suivant.
Configurer les identifiants
Dans l' Identifiant de confiance de la partie de confiance, ajouter le
SP-EntityID / Émetteur du plugin
Métadonnées du fournisseur de services languette.
Choisissez la politique de contrôle d'accès
Choisir Autoriser tout le monde comme politique de contrôle d'accès et cliquez sur
Prochaine page.
Prêt à ajouter de la confiance
In Prêt à ajouter de la confiance cliquez sur Prochaine page et alors Fermer.
Modifier la politique d'émission de réclamation
Dans la liste des Confiance de la partie de confiance, sélectionnez l'application que vous avez créée et cliquez sur Modifier la politique d'émission de réclamation.
Dans l'onglet Règle de transformation d'émission, cliquez sur Ajouter une règle .
Choisissez le type de règle
Choisir Envoyer des attributs LDAP en tant que revendications et cliquez sur Prochaine page.
Configurer la règle de réclamation
Ajouter un Nom de la règle de revendication et sélectionnez le Magasin d'attributs comme requis dans la liste déroulante.
Sous Mappage des attributs LDAP aux types de réclamations sortantes, Sélectionnez Attribut LDAP comme Adresses mail et type de réclamation sortante comme
Nom ID.
Une fois les attributs configurés, cliquez sur Finition.
Après avoir configuré ADFS en tant qu'IDP, vous aurez besoin du
Métadonnées de la Fédération pour configurer votre fournisseur de services.
Pour obtenir les métadonnées de la fédération ADFS, vous pouvez utiliser cette URL https://< ADFS_Server_Name
>/federationmetadata/2007-06/federationmetadata.xml
Vous avez configuré avec succès ADFS en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion à authentification unique (SSO) ADFS.
SSO Windows (facultatif)
Étapes pour configurer ADFS pour l'authentification Windows
Ouvrez l'invite de commande élevée sur le serveur ADFS et exécutez la commande suivante :
setspn -a HTTP/##FQDN du serveur ADFS## ##Compte de service de domaine##
Le FQDN est un nom de domaine complet (Exemple : adfs4.example.com)
Le compte de service de domaine est le nom d'utilisateur du compte dans AD.
Exemple : setspn -a HTTP/adfs.example.com nom d'utilisateur/domaine
Ouvrez la console de gestion AD FS, cliquez sur Services et allez au Méthodes d'authentification section. A droite, cliquez sur
Modifier les méthodes d'authentification principales. Vérifiez l'authentification Windows dans la zone Intranet.
Ouvrez Internet Explorer. Accédez à l'onglet Sécurité dans les Options Internet.
Ajoutez le nom de domaine complet d'AD FS à la liste des sites dans l'intranet local et redémarrez le navigateur.
Sélectionnez Niveau personnalisé pour la zone de sécurité. Dans la liste des options, sélectionnez Connexion automatique uniquement dans la zone Intranet.
Ouvrez le PowerShell et exécutez les deux commandes suivantes pour activer l'authentification Windows dans le navigateur Chrome.
Vous avez configuré avec succès ADFS pour l’authentification Windows.
2. Configurez nopCommerce en tant que SP (plugin SSO)
Note: Après l'installation du plugin, nous devons configurer la confiance entre votre application nopCommerce et votre compte ADFS. Les métadonnées SAML sont partagées avec ADFS afin qu'ils puissent mettre à jour leur configuration intégrée pour prendre en charge l'authentification unique.
2.1 : Partager les métadonnées SP SAML avec ADFS
Cliquez sur Ajouter un nouveau fournisseur d'identité pour configurer l'authentification unique (SSO) nopCommerce en utilisant ADFS comme IDP.
Sous Métadonnées du fournisseur de services onglet, vous pouvez soit copier-coller le
URL des métadonnées de votre côté IDP ou télécharger les métadonnées SP sous forme de fichier XML. De plus, vous avez la possibilité de copier et coller manuellement
URL de base, ID d'entité SPbauen URL ACS.
Partagez les métadonnées SAML avec ADFS.
2.2 : Importer les métadonnées ADFS SAML
Sous Paramètres du fournisseur d'identité , sélectionnez ADFS en tant que fournisseur d'identité préféré.
Il existe deux méthodes pour configurer nopCommerce en tant que fournisseur de services :
Pour télécharger les métadonnées d'IDP, vous pouvez soit fournir le
URL des métadonnées or télécharger un fichier XML.
Alternativement, sous le Paramètres du fournisseur d'identité onglet, vous pouvez remplir manuellement les champs obligatoires comme Nom du PDI,
ID d'entité IDP et la URL d'authentification unique et frapper Enregistrer.
3. Test de l'authentification unique SAML
Avant de tester, veuillez vous assurer de ce qui suit :
Les métadonnées SAML nopCommerce (SP) ont été exportées vers ADFS (IDP).
Importation des métadonnées SAML ADFS (IDP) dans nopCommerce (SP).
Survolez Sélectionnez l'action et cliquez sur le
Configuration du test pour vérifier si vous avez configuré correctement le plugin.
Cliquez sur Configuration du test pour vérifier si vous avez configuré correctement le plugin.
En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre de configuration du test.
4. Cartographie des attributs
Après une configuration de test réussie, cliquez sur
Modifier la configuration et accédez à la section Mappage d'attributs.
Sur le côté droit, vous pouvez voir le tableau de réponses IDP, mapper les noms d'attributs fournis par votre IDP avec les attributs de votre magasin, sous
Cartographie des attributs/rôles languette.
Cliquez sur Enregistrer .
5. Activation du SSO dans votre boutique nopCommerce
Activez le SSO pour votre boutique nopCommerce en faisant glisser le curseur comme indiqué ci-dessous.
En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Lien de redirection et SSO , utilisez l'URL intitulée
Lien SSO de votre boutique dans votre magasin pour lancer le SSO.
Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à
nopcommercesupport@xecurify.com
et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.
×
Bonjour!
Besoin d'aide? Nous sommes ici !
Contacter l'assistance miniOrange
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com