nopCommerce SAML Single Sign-On (SSO) avec Keycloak comme IDP
nopCommerce SAML Authentification unique (SSO)
Le plugin donne la possibilité d'activer l'authentification unique SAML pour vos applications nopCommerce. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services nopCommerce. Notre plugin est compatible avec tous les fournisseurs d'identité compatibles SAML. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre nopCommerce et Keycloak en considérant Keycloak comme IdP. Pour en savoir plus sur les fonctionnalités que nous proposons pour nopCommerce SSO, cliquez sur
ici.
Pré-requis : Téléchargement Et Installation
Télécharger depuis le tableau de bord nopCommerce
Pour télécharger le plugin zip, connectez-vous en tant qu'administrateur à votre boutique nopCommerce. Dans le tableau de bord d'administration, accédez à Onglet Configuration > Tous les plugins et Thèmes ou recherchez Tous les plugins et thèmes dans la barre de recherche de l'administrateur.
Recherche pour le Authentification unique SAML (SSO) - miniOrange plugin et cliquez sur le Télécharger bouton pour obtenir le zip.
Pour installer le plugin, connectez-vous en tant qu'administrateur à votre site Web nopCommerce. Dans le tableau de bord d'administration, accédez à Onglet Configuration >> Plugins locaux.
Dans le coin supérieur droit de la page, sélectionnez le
Télécharger un plugin ou un thème bouton pour télécharger le zip du plugin téléchargé. Suivez les instructions plus loin pour installer le plugin.
Étapes pour configurer l'authentification unique (SSO) nopCommerce à l'aide de Keycloak comme fournisseur d'identité
1. Configurez Keycloak en tant qu'IDP
Vous devez envoyer vos métadonnées SP au fournisseur d'identité, Keycloak. Pour les métadonnées SP, utilisez l’URL des métadonnées SP ou téléchargez les métadonnées SP sous forme de fichier .xml et téléchargez-les du côté de votre IdP. Vous pouvez trouver ces deux options sous la rubrique
Métadonnées du fournisseur de services languette.
Vous pouvez également ajouter manuellement l'ID d'entité SP et l'URL ACS à partir de
Métadonnées du fournisseur de services dans le plugin pour vos configurations IdP.
Dans votre Keycloak Administrateur console, sélectionnez le domaine que vous souhaitez utiliser.
Cliquez sur Clients dans le menu de gauche puis cliquez sur
Créer bouton pour créer un nouveau client/application.
Entrer SP-EntityID / Émetteur car
identité du client dans l'onglet « Métadonnées du fournisseur de services » et sélectionnez SAML car Protocole client.
Maintenant, cliquez sur Enregistrer.
Configurez Keycloak en fournissant les détails requis :
identité du client
SP-EntityID / Émetteur depuis l'onglet Métadonnées du fournisseur de services du plugin
Nom
Donnez un nom à ce client
Description
Fournir une description
Signature du client requise
de remise
Forcer la liaison POST
de remise
Forcer le format de l'ID du nom
de remise
Format d'identification du nom
Email
URL racine
Laissez vide ou fournissez l'URL de base dans l'onglet Métadonnées du fournisseur de services.
URI de redirection valides
URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin
Sous Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
URL de liaison POST du service consommateur d’assertions
URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin
URL de liaison de redirection du service de déconnexion (Facultatif)
URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin
Cliquez sur Enregistrer.
Dans votre Keycloak Administrateur console, sélectionnez le domaine que vous souhaitez utiliser.
Cliquez sur Clients dans le menu de gauche puis cliquez sur
Créer un client bouton pour créer un nouveau client/application.
Choisir SAML as Type de client, Entrer
SP-EntityID / Émetteur car identité du client dans l'onglet « Métadonnées du fournisseur de services », saisissez le nom de votre application et saisissez la description.
Maintenant, cliquez sur Enregistrer.
Configurez Keycloak en fournissant les détails requis :
identité du client
SP-EntityID / Émetteur depuis l'onglet Métadonnées du fournisseur de services du plugin
Nom
Donnez un nom à ce client
Description
Fournir une description
Signature du client requise
de remise
Forcer la liaison POST
de remise
Forcer le format de l'ID du nom
de remise
Format d'identification du nom
Email
URL racine
Laissez vide ou fournissez l'URL de base dans l'onglet Métadonnées du fournisseur de services.
URI de redirection valides
URL ACS (Assertion Consumer Service)depuis l'onglet Métadonnées du fournisseur de services du plugin
Maintenant, cliquez sur Enregistrer.
In Avancé onglet,sous
Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
URL de liaison POST du service consommateur d’assertions
URL ACS (Assertion Consumer Service) depuis l'onglet Métadonnées du fournisseur de services du plugin
URL de liaison de redirection du service de déconnexion (Facultatif)
URL de déconnexion unique depuis l'onglet Métadonnées du fournisseur de services du plugin
Cliquez sur Enregistrer.
Vous avez configuré avec succès Keycloak en tant qu'IdP SAML (fournisseur d'identité) pour réaliser la connexion Keycloak / Keycloak SSO / Keycloak Single Sign-On (SSO), garantissant une connexion sécurisée à l'application nopCommerce.
2. Configurez nopCommerce en tant que SP (plugin SSO)
Note: Après l'installation du plugin, nous devons configurer la confiance entre votre application nopCommerce et votre compte Keycloak. Les métadonnées SAML sont partagées avec Keycloak afin qu'ils puissent mettre à jour leur configuration intégrée pour prendre en charge l'authentification unique.
2.1 : Partager les métadonnées SP SAML avec Keycloak
Cliquez sur Ajouter un nouveau fournisseur d'identité pour configurer l'authentification unique (SSO) nopCommerce en utilisant Keycloak comme IDP.
Sous Métadonnées du fournisseur de services onglet, vous pouvez soit copier-coller le
URL des métadonnées de votre côté IDP ou télécharger les métadonnées SP sous forme de fichier XML. De plus, vous avez la possibilité de copier et coller manuellement
URL de base, ID d'entité SPbauen URL ACS.
Partagez les métadonnées SAML avec Keycloak.
2.2 : Importer les métadonnées Keycloak SAML
Sous Paramètres du fournisseur d'identité , sélectionnez Cape de clé en tant que fournisseur d'identité préféré.
Il existe deux méthodes pour configurer nopCommerce en tant que fournisseur de services :
Pour télécharger les métadonnées d'IDP, vous pouvez soit fournir le
URL des métadonnées or télécharger un fichier XML.
Alternativement, sous le Paramètres du fournisseur d'identité onglet, vous pouvez remplir manuellement les champs obligatoires comme Nom du PDI,
ID d'entité IDP et la URL d'authentification unique et frapper Enregistrer.
3. Test de l'authentification unique SAML
Avant de tester, veuillez vous assurer de ce qui suit :
Les métadonnées SAML nopCommerce (SP) ont été exportées vers Keycloak (IDP).
Importation des métadonnées SAML Keycloak (IDP) dans nopCommerce (SP).
Survolez Sélectionnez l'action et cliquez sur le
Configuration du test pour vérifier si vous avez configuré correctement le plugin.
Cliquez sur Configuration du test pour vérifier si vous avez configuré correctement le plugin.
En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre de configuration du test.
4. Cartographie des attributs
Après une configuration de test réussie, cliquez sur
Modifier la configuration et accédez à la section Mappage d'attributs.
Sur le côté droit, vous pouvez voir le tableau de réponses IDP, mapper les noms d'attributs fournis par votre IDP avec les attributs de votre magasin, sous
Cartographie des attributs/rôles languette.
Cliquez sur Enregistrer .
5. Activation du SSO dans votre boutique nopCommerce
Activez le SSO pour votre boutique nopCommerce en faisant glisser le curseur comme indiqué ci-dessous.
En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Lien de redirection et SSO , utilisez l'URL intitulée
Lien SSO de votre boutique dans votre magasin pour lancer le SSO.
Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à
nopcommercesupport@xecurify.com
et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.
×
Bonjour!
Besoin d'aide? Nous sommes ici !
Contacter l'assistance miniOrange
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com