Résultats de recherche :

×

Authentification unique SAML pour Prestashop utilisant Keycloak comme IDP | Connexion SSO Prestashop Keycloak

Authentification unique SAML pour Prestashop utilisant Keycloak comme IDP | Connexion SSO Prestashop Keycloak


Connexion Keycloak à authentification unique (SSO) pour Prestashop [SAML] peut être réalisé en utilisant notre Authentification unique Prestashop SAML (SSO) module. Notre module SSO est compatible avec tous les fournisseurs d'identité compatibles SAML et permet une connexion Keycloak sécurisée aux sites Prestashop. Nous allons ici passer par un guide pour configurer Prestashop Keycloak SSO / Connexion à Prestashop en considérant Keycloak en tant que IDP (Fournisseur d'identité) ainsi que le Prestashop en tant que SP (Fournisseur de services).Pour en savoir plus sur les autres fonctionnalités que nous proposons dans le module Prestashop SAML Single Sign-On (SSO), vous pouvez cliquez ici .

Pré-requis : Téléchargement Et Installation

Pour configurer Keycloak en tant que SAML IDP avec votre boutique Prestashop, vous devrez installer le module Prestashop SAML SP SSO.

Étapes pour configurer la connexion Keycloak Single Sign-On (SSO) à Prestashop

1. Configurez Keycloak en tant qu'IDP (fournisseur d'identité) pour la connexion Prestashop SSO

  • Dans le module miniOrange PrestaShop SAML SP SSO, accédez à la section Métadonnées SP (Service Provider). Ici, vous pouvez trouver les métadonnées SP telles que l'ID d'entité SP et l'URL ACS (AssertionConsumerService) requises pour configurer le Keycloak en tant qu'IDP (fournisseur d'identité).
  • Configurer Keycloak en tant qu'IDP - SAML Single Sign-On (SSO) pour Keycloak - Connexion Keycloak SSO Configurer Keycloak en tant qu'IDP - SAML Single Sign-On (SSO) pour Keycloak - Connexion Keycloak SSO
  • Dans votre console d'administration Keycloak, sélectionnez le domaine que vous souhaitez utiliser.
  • Cliquez sur Entreprises dans le menu de gauche puis cliquez sur Création bouton pour créer un nouveau client/application.
  • Création d'une application - Configurer Keycloak en tant qu'IDP - SAML Single Sign-On (SSO) pour Keycloak - Connexion Keycloak SSO
  • Entrer SP-EntityID / Émetteur car identité du client dans la section « Métadonnées du fournisseur de services » et sélectionnez SAML car Protocole client.
  • Ajouter un client - Configurer Keycloak en tant qu'IDP - Authentification unique SAML (SSO) pour Keycloak - Connexion SSO Keycloak
  • Maintenant, cliquez sur Épargnez.
  • Configurez Keycloak en fournissant les détails requis :
  • identité du client Les SP-EntityID / Émetteur à partir de la section Métadonnées du fournisseur de services du module
    Nom Donnez un nom à ce client
    Description Fournir une description
    Signature du client requise de remise
    Forcer la liaison POST de remise
    Forcer le format de l'ID du nom de remise
    Format d'identification du nom 1.1 : format d'ID de nom : non spécifié
    URL racine Laissez vide ou fournissez l'URL de base dans la section Métadonnées du fournisseur de services
    URI de redirection valides Les URL ACS (Assertion Consumer Service) à partir de la section Métadonnées du fournisseur de services du module
    Configurer Keycloak en tant qu'IDP - SAML Single Sign-On (SSO) pour Keycloak - Connexion Keycloak SSO
    Configurer Keycloak en tant qu'IDP - SAML Single Sign-On (SSO) pour Keycloak - Connexion Keycloak SSO
  • Sous Configuration du point de terminaison SAML à grain fin, Saisissez les informations suivantes :
  • URL de liaison POST du service consommateur d’assertions Les URL ACS (Assertion Consumer Service) à partir de la section Métadonnées du fournisseur de services du module
    URL de liaison de redirection du service de déconnexion (Facultatif) Les URL de déconnexion unique à partir de la section Métadonnées du fournisseur de services du module
    Configuration du point de terminaison SAML - Configurer Keycloak en tant qu'IDP - Authentification unique SAML (SSO) pour Keycloak - Connexion SSO Keycloak
  • Cliquez sur Épargnez.

img  Ajouter des mappeurs

  • Accédez à Onglet Mappeurs et cliquez sur Ajouter un élément intégré .
  • Onglet Mappers - Configurer Keycloak en tant qu'IDP - SAML Single Sign-On (SSO) pour Keycloak - Connexion Keycloak SSO
  • Cochez les cases de X500 donnéNom, X500 nom de famille ainsi que le Courriel X500 attributs.
  • Ajouter un mappeur de protocole intégré - Configurer Keycloak en tant qu'IDP - SAML Single Sign-On (SSO) pour Keycloak - Connexion Keycloak SSO
  • Cliquez sur Ajouter sélectionnée bouton. Vous verrez les mappages ajoutés ci-dessous.
  • Ajouter la sélection - Configurer Keycloak en tant qu'IDP - Authentification unique SAML (SSO) pour Keycloak - Connexion SSO Keycloak

2. Configurez Prestashop en tant que SAML SP pour la connexion Prestashop SSO

  • Accédez à Paramètres du domaine, cliquer sur Métadonnées du fournisseur d'identité SAML 2.0 mentionnés comme points de terminaison dans le Onglet Général.
  • Notez l'URL et conservez-la à portée de main. Cela vous fournira le Endpoints requis pour configurer le module.
  • Accédez à ce point de terminaison de métadonnées et copiez le IDentité et remplissez-le dans le ID d'entité IDP dans le champ Configuration du fournisseur de services section du module.

  • Copiez l'URL indiquée dans et remplissez-le dans le URL de connexion SAML dans le champ Configuration du fournisseur de services section du module.

  • Copiez l'attestation remise dans et remplissez-le dans le Certificat IDP dans le champ Configuration du fournisseur de services section du module.

  • Sélectionnez le format NameID comme "1.1 : format d'ID de nom : non spécifié" dans la liste déroulante.
  • Maintenant, cliquez sur le Configuration du test bouton pour tester la connexion SSO.

Vous avez configuré avec succès Prestashop en tant que SAML SP pour réaliser la connexion Keycloak SSO à votre site Prestashop.

3. Cartographie des rôles de groupe (pour les utilisateurs du back-office)

  • Cette fonctionnalité peut être utilisée pour attribuer différents rôles d'administrateur Prestashop (comme SuperAdmin, Vendeur, etc.) aux utilisateurs en fonction de leurs attributs reçus d'IDP. Les rôles particuliers (profils) seront appliqués aux utilisateurs une fois qu'ils rempliront les conditions spécifiées lors de la connexion à Prestashop via l'authentification unique.
  • Cette fonctionnalité vous permet de fournir des fonctionnalités utilisateur en fonction des valeurs de leur groupe d'attributs IDP.
  • Avant d'activer ce paramètre, assurez-vous d'avoir configuré le nom de l'attribut dans le champ Groupe de la section Mappage des rôles de groupe (pour les utilisateurs du back-office).
  • Mappage de groupe - Configurer Keycloak en tant qu'IDP - Authentification unique SAML (SSO) pour Keycloak - Connexion SSO Keycloak

Le mappage des rôles de groupe présente les fonctionnalités suivantes :

  1. Ne créez pas automatiquement de nouveaux utilisateurs de back-office
    • Si vous activez cette option, les nouveaux utilisateurs ne pourront pas effectuer le SSO sur votre site. Vos utilisateurs existants pourraient effectuer le SSO.
  2. Ne pas autoriser les utilisateurs dont les groupes ne sont pas mappés ici à se connecter
    • Les utilisateurs qui appartiennent à un groupe qui n'est mappé à aucun des types de profil de Prestashop dans l'image ci-dessus ne pourront pas effectuer le SSO.
  3. N'autorisez pas les utilisateurs à se connecter avec les groupes mentionnés ci-dessous.
    • Les utilisateurs appartenant aux groupes mentionnés dans le champ « Groupes non autorisés à effectuer le SSO » ne pourront pas effectuer le SSO.
  4. ID de profil Prestashop par défaut pour les utilisateurs du back-office
    • Vous devez mentionner l'ID du profil par défaut que vous souhaitez attribuer aux nouveaux utilisateurs du back-office.
  5. Mappage du profil Prestashop aux groupes dans IDP
    • Vous devez mentionner le groupe IDP dont vous avez besoin pour obtenir le rôle Prestashop. Par exemple, si vous mappez le Groupe d'administrateurs en IDP vers le Super Admin profil dans le module OAuth, puis les utilisateurs qui appartiennent au Groupe d'administrateurs dans IDP obtiendrait le SuperAdmin accès dans Prestashop.

4. Paramètres du back-office SSO

  • Si vous souhaitez activer le SSO pour vos utilisateurs de back-office, vos administrateurs ou vos employés, activez le bouton pour Activer le SSO pour le back-office, et veuillez fournir l'URL d'administration de votre boutique Prestashop dans le champ URL d'administration du back-office champ.
  • Si vous souhaitez que vos utilisateurs du back-office redirigent vers une page particulière après avoir effectué le SSO, activez l'option Activer la redirection vers l'état Relais pour le Back Office et fournissez l'URL de cette page de back-office particulière dans le champ URL de l'état du relais du back-office.
  • Pour lancer le SSO pour les utilisateurs du back-office, utilisez le URL d’initiation SSO back-office.
  • Back Office - Configurer Keycloak en tant qu'IDP - SAML Single Sign-On (SSO) pour Keycloak - Connexion SSO Keycloak

5. Paramètres du front-office SSO

  • Si vous souhaitez activer le SSO pour vos utilisateurs front-office et vos clients, activez le bouton pour Activer le SSO pour le Front Office.
  • Si vous souhaitez que vos clients accèdent à la boutique Prestashop uniquement après être connectés, activez la bascule pour Redirection automatique depuis le front office Prestashop, cela redirigerait les utilisateurs vers la page de connexion IDP s'ils ne sont pas connectés à la boutique Prestashop. Une fois authentifiés côté IDP, ils seront redirigés vers la boutique Prestashop.
  • Si vous souhaitez avoir un accès par porte dérobée pour vos utilisateurs front-office, activez le bouton pour Activer l'accès par porte dérobée au front-office de Prestashop et utiliser le URL de la porte dérobée du front-office Prestashop pour vous connecter en utilisant vos informations d'identification par défaut Prestashop.
  • Si vous souhaitez que vos utilisateurs front-office soient redirigés vers une page particulière après avoir effectué le SSO, activez l'option Activer la redirection vers l'état Relais pour le Front Office et fournissez l'URL de cette page de front-office particulière dans le URL de l'état du relais du Front Office champ.
  • Pour lancer le SSO pour les utilisateurs du front-office, utilisez l'URL d'initiation du SSO du front-office.
  • Pour lancer le SLO pour les utilisateurs du front-office, utilisez l’URL d’initiation du SLO du front-office. Par défaut, si vous avez fourni l'URL de déconnexion SAML dans la section Configuration du fournisseur de services, puis lors de la déconnexion du client, le module enverra l'URL de déconnexion unique SAML à l'IDP afin que l'utilisateur soit également déconnecté de son IDP.
  • Front Office - Configurer Keycloak en tant qu'IDP - SAML Single Sign-On (SSO) pour Keycloak - Connexion SSO Keycloak

Vous avez configuré avec succès Keycloak en tant que SAML IDP (Fournisseur d'identité) pour réaliser la connexion Keycloak / Keycloak SSO / Keycloak Single Sign-On (SSO), garantissant la sécurité Connectez-vous au site Prestashop.


Ressources additionnelles


Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à samlsupport@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com