Retrouvez-nous au Camp de mots européen | Parlons-boutique | DrupalCon Des conférences pour explorer nos solutions. En savoir plus
Table des matières
Authentification unique SAML nopCommerce avec la communauté Salesforce en tant qu'IDP
nopCommerce SAML Authentification unique (SSO)
Le plugin donne la possibilité d'activer l'authentification unique SAML pour vos applications nopCommerce. Grâce à l'authentification unique, vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services nopCommerce. Notre plugin est compatible avec tous les logiciels compatibles SAML
fournisseurs d'identité. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre nopCommerce et la communauté Salesforce en considérant la communauté Salesforce comme IdP. Pour en savoir plus sur les fonctionnalités que nous proposons pour nopCommerce SAML SSO, cliquez sur
ici.
Pré-requis : Téléchargement Et Installation
Télécharger depuis le tableau de bord nopCommerce
Pour télécharger le plugin zip, connectez-vous en tant qu'administrateur à votre boutique nopCommerce. Dans le tableau de bord d'administration, accédez à Onglet Configuration > Tous les plugins et Thèmes ou recherchez Tous les plugins et thèmes dans la barre de recherche de l'administrateur.
Recherche pour le Authentification unique SAML (SSO) - miniOrange plugin et cliquez sur le Télécharger bouton pour obtenir le zip.
Pour installer le plugin, connectez-vous en tant qu'administrateur à votre site Web nopCommerce. Dans le tableau de bord d'administration, accédez à Onglet Configuration >> Plugins locaux.
Dans le coin supérieur droit de la page, sélectionnez le
Télécharger un plugin ou un thème bouton pour télécharger le zip du plugin téléchargé. Suivez les instructions plus loin pour installer le plugin.
Étapes pour configurer l'authentification unique (SSO) nopCommerce à l'aide de la communauté Salesforce comme fournisseur d'identité.
1. Configurer la communauté Salesforce en tant qu'IDP
Vous devez envoyer vos métadonnées SP au fournisseur d'identité, Salesforce Community. Pour les métadonnées SP, utilisez l’URL des métadonnées SP ou téléchargez les métadonnées SP sous forme de fichier .xml et téléchargez-les du côté de votre IdP. Vous pouvez trouver ces deux options sous la rubrique
Métadonnées du fournisseur de services languette.
Vous pouvez également ajouter manuellement l'ID d'entité SP et l'URL ACS à partir de
Métadonnées du fournisseur de services dans le plugin pour vos configurations IdP.
Connectez-vous à votre
Salesforce
compte en tant qu'administrateur.
Basculer vers Éclair Salesforce mode dans le menu Profil, puis accédez au installation page en cliquant sur le bouton de configuration.
Dans le volet gauche, sélectionnez
Onglet ParamètresFournisseur d'identité.
Cliquez sur Activer le fournisseur d'identité.
Dans le Prestataire de services section, cliquez sur le lien pour créer le Prestataire de services en utilisant
Applications connectées.
Entrer Nom de l'application connectée, Nom de l'API ainsi que
Courriel.
Nom de l'application connectée
Donnez un nom à l'application connectée
Nom de l'API
Fournissez un nom d'API
Courriel
Fournir un e-mail de contact
En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Paramètres de l'application Web, vérifier la
Activer SAML case à cocher et entrez les valeurs suivantes :
Activer SAML
à carreaux
ID d'entité
SP-EntityID / Émetteur de
Métadonnées du fournisseur de services onglet du plugin
URL ACS
URL ACS (AssertionConsumerService) de
Métadonnées du fournisseur de services onglet du plugin
Cliquez sur Épargnez pour enregistrer la configuration.
Maintenant, dans le volet de gauche, sous Outils de plateforme , allez à
Applications connectéesGérer les applications connectées. Cliquez sur l'application que vous venez de créer.
Dans le Profils cliquez sur la rubrique
Gérer les profils .
Attribuez le Profils vous souhaitez autoriser l'accès à la connexion via cette application.
Sous Informations de connexion SAML, cliquer sur
Télécharger les métadonnées pour votre correspondant Communauté Salesforce. .
Conservez ces métadonnées à portée de main pour configurer le
Prestataire de services.
Vous avez configuré avec succès la communauté Salesforce en tant qu'IdP SAML (fournisseur d'identité) pour réaliser une connexion SSO dans vos applications nopCommerce.
2. Configurez nopCommerce en tant que SP (plugin SSO)
Remarque: Après l'installation du plugin, nous devons configurer la confiance entre votre application nopCommerce et votre compte Salesforce Community. Les métadonnées SAML sont partagées avec la communauté Salesforce afin qu'elle puisse mettre à jour sa configuration intégrée pour prendre en charge l'authentification unique.
2.1 : Partager les métadonnées SP SAML avec la communauté Salesforce
Cliquez sur Ajouter un nouveau fournisseur d'identité pour configurer l'authentification unique (SSO) nopCommerce en utilisant la communauté Salesforce comme IDP.
Sous Métadonnées du fournisseur de services onglet, vous pouvez soit copier-coller le
URL des métadonnées de votre côté IDP ou télécharger les métadonnées SP sous forme de fichier XML. De plus, vous avez la possibilité de copier et coller manuellement
URL de base, ID d'entité SPet URL ACS.
Partagez des métadonnées SAML avec la communauté Salesforce.
2.2 : Importer les métadonnées SAML de la communauté Salesforce
Sous Paramètres du fournisseur d'identité onglet, sélectionnez
Communauté Salesforce en tant que fournisseur d'identité préféré.
Il existe deux méthodes pour configurer nopCommerce en tant que fournisseur de services :
Pour télécharger les métadonnées d'IDP, vous pouvez soit fournir le
URL des métadonnées or télécharger un fichier XML.
Alternativement, sous le Paramètres du fournisseur d'identité onglet, vous pouvez remplir manuellement les champs obligatoires comme Nom du PDI,
ID d'entité IDP ainsi que URL d'authentification unique et frapper Épargnez.
3. Test de l'authentification unique SAML
Avant de tester, veuillez vous assurer de ce qui suit :
Les métadonnées SAML nopCommerce (SP) ont été exportées vers Salesforce Community (IDP).
Importation des métadonnées SAML de la communauté Salesforce (IDP) dans nopCommerce (SP).
Survolez Sélectionnez l'action et cliquez sur le
Configuration du test pour vérifier si vous avez configuré correctement le plugin.
Cliquez Configuration du test pour vérifier si vous avez configuré correctement le plugin.
En cas de configuration réussie, vous obtiendrez le nom de l'attribut et les valeurs de l'attribut dans la fenêtre de configuration du test.
4. Cartographie des attributs
Après une configuration de test réussie, cliquez sur
Modifier la configuration et accédez à la section Mappage d'attributs.
Sur le côté droit, vous pouvez voir le tableau de réponses IDP, mapper les noms d'attributs fournis par votre IDP avec les attributs de votre magasin, sous
Cartographie des attributs/rôles languette.
Cliquez sur Épargnez .
5. Activation du SSO dans votre boutique nopCommerce
Activez le SSO pour votre boutique nopCommerce en faisant glisser le curseur comme indiqué ci-dessous.
En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Lien de redirection et SSO , utilisez l'URL intitulée
Lien SSO de votre boutique dans votre magasin pour lancer le SSO.
Vous pouvez même configurer
Authentification unique Umbraco SAML (SSO)
avec des fournisseurs d'identité tels que Entra ID, ADFS, Okta,
OneLogin, PingFédérer, Google Apps, Cape de clé,
Outils de gestion, Salesforce, Auth0 ou même avec votre propre coutume
fournisseur d'identité. Pour vérifier d'autres fournisseurs d'identité, cliquez sur
ici.
Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à
nopcommercesupport@xecurify.com
et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.
×
Recherches tendances :
Bonjour!
Besoin d'aide? Nous sommes ici !
Contacter l'assistance miniOrange
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Préférences de cookies
Consentement aux cookies
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Cookies strictement nécessaires
Toujours actif
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Cookies de performance
Toujours actif
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.