Résultats de recherche :

×

S'inscrire Contactez-Nous

Authentification unique SAML dans Magento à l'aide d'Okta | OktaSSO | Connectez-vous avec Okta

Connexion Okta Single Sign-On (SSO) pour Magento [SAML] peut être réalisé en utilisant notre Plugin Magento SAML SP Single Sign-On (SSO). Notre solution SSO rend Magento conforme à la norme SAML 2.0 en établissant une relation de confiance entre le site Magento et Okta afin d'authentifier et de connecter les utilisateurs en toute sécurité. Notre solution d'authentification unique (SSO) pour Magento sécurise les sites Magento grâce à un système de connexion SSO permettant aux utilisateurs de s'authentifier à l'aide de leurs identifiants Okta. Elle prend en charge de manière transparente les fonctionnalités SSO avancées telles que le mappage d'attributs/personnalisé et le mappage des rôles. SAML permet l'échange d'informations entre les fournisseurs de services et les fournisseurs d'identité ; SAML assure l'intégration de ces deux acteurs. Lorsqu'un utilisateur tente de se connecter, votre fournisseur de services transmet des assertions SAML au fournisseur d'identité. Ces assertions contiennent des informations sur l'utilisateur. Le fournisseur d'identité reçoit l'assertion et la valide par rapport aux paramètres de votre fournisseur de services avant d'autoriser l'accès à votre organisation.
Nous allons ici passer en revue un guide pour configurer l'authentification unique SAML (SSO) entre un site Magento et Okta en tenant compte des points suivants : Okta en tant que fournisseur d'identité (Fournisseur d'identité) et Magento en tant que SP (Fournisseur de services).
Notre plugin SSO permet une authentification utilisateur illimitée depuis Okta. Pour en savoir plus sur les autres fonctionnalités de notre plugin d'authentification unique (SSO) SAML pour Magento, vous pouvez : cliquez ici.

Installation à l'aide de Composer :

  • Achetez l' Authentification unique miniOrange SAML – Connexion SAML SSO extension du marché magento.
  • Allez dans Mon profil -> Mes achats
  • Veuillez vous assurer que vous utilisez les bonnes clés d'accès (Mon profil - Clés d'accès)
  • Collez les clés d'accès dans votre fichier auth.json dans votre projet
  • Utilisez la commande ci-dessous pour ajouter l'extension à votre projet.
    "le compositeur nécessite miniorange_inc/saml-sp-single-sign-on"
  • Vous pouvez voir le nom du module et la liste des versions dans le sélecteur sous le nom du module d'extension.
  • Exécutez les commandes suivantes sur l’invite de commande pour activer l’extension.
  • configuration de php bin / magento: di: compile
    php bin / magento setup: mise à jour

Installation manuelle :

  • Téléchargez le zip d’extension de connexion miniOrange SAML Single Sign On – SAML SSO Login à partir de ici.
  • Décompressez tout le contenu du zip dans le répertoire MiniOrange/SP.
  • {Répertoire racine de Magento} appli code Mini Orange SP
  • Exécutez les commandes suivantes sur l’invite de commande pour activer l’extension
  • configuration de php bin / magento: di: compile
    php bin / magento setup: mise à jour
  • Dans l' miniOrange Magento SSO poste, accédez au Onglet Application, sélectionnez SAML/WS-FED, Et cliquez sur Okta .
Affichage sur le front-end - Générateur d'attributs client Magento
  • Choisir Cliquez ici pour obtenir les métadonnées SAML pour obtenir le ID d'entité SP et URL ACS nécessaire pour la configuration des métadonnées Okta IdP.
Affichage sur le front-end - Générateur d'attributs client Magento
  • Dans cet onglet, copiez le ID d'entité SP et URL ACS (AssertionConsumerService) à partir des métadonnées SP.
Affichage sur le front-end - Générateur d'attributs client Magento

Suivez les étapes ci-dessous pour configurer Okta comme IdP pour Magento

Configurer Okta en tant qu'IDP - Magento SAML Single Sign-On (SSO) - Magento SSO - Applications

  • Pour créer une nouvelle application, cliquez sur le Créer une intégration d'application .
Configurer Okta en tant qu'IDP - Magento SAML Single Sign-On (SSO) - Okta SSO Login - SAML 2.0 Configurer - créer une application

  • Après avoir sélectionné SAML2.0 comme méthode de connexion Cliquez sur Suivant .
Configurer Okta en tant qu'IDP - Magento SAML Single Sign-On (SSO) - Okta SSO Login - SAML 2.0 Configurer

  • Entrer le Nom de l'application in Paramètres généraux onglet et cliquez sur Suivant .
Configurer Okta en tant qu'IDP - Magento SAML Single Sign-On (SSO) - Okta SSO Login - Magento SSO - nom de l'application

  • In Configurer SAML , entrez les détails requis :
  • Single Sign On
    URL
    URL ACS (AssertionConsumerService) de l'onglet Métadonnées du fournisseur de services du
    Brancher
    URL de l'audience
    (ID d'entité SP)
    ID d'entité SP/émetteur dans l'onglet Métadonnées du fournisseur de services du plugin
    Nom ID
    Format
    Sélectionnez l'adresse e-mail comme identifiant dans la liste déroulante
    Application
    Nom d'utilisateur ( Ou : Nom d'épouse )
    Nom d'utilisateur Okta
Configurer Okta en tant qu'IDP - SAML Single Sign-On (SSO) - Okta SSO Login - SAML_SETTINGS

  • Configurez Déclarations d'attribut de groupe (facultatif) et cliquez sur Suivant .
Configurer Okta en tant qu'IDP - Magento SAML Single Sign-On (SSO) - Okta SSO Login - Attributs de groupe

img Affectation des groupes/personnes

  • Accédez à l'application que vous avez créée et cliquez sur le Devoirs Maison Onglet dans Okta.
Configurer Okta en tant qu'IDP - Magento SAML Single Sign-On (SSO) - Okta SSO Login - onglet affectations

  • À Attribuer des personnes et attribuer des groupes cliquez sur Attribuer .
Configurer Okta en tant qu'IDP - Magento SAML Single Sign-On (SSO) - Okta SSO Login - Assign_groups

  • Une fois que vous Attribuer l'utilisateur, cliquez sur OK .
Configurer Okta en tant qu'IDP - Magento SAML Single Sign-On (SSO) - Okta SSO Login - attribuer un utilisateur

  • Accédez à Se connecter onglet et cliquez sur Afficher les instructions de configuration pour obtenir les métadonnées Okta.
  • Vous en aurez besoin pour configurer le Prestataire de services.
Configurer Okta en tant qu'IDP - Magento SAML Single Sign-On (SSO) - Okta SSO Login - instructions de configuration

  • Vous avez configuré avec succès Okta en tant que fournisseur d'identité SAML (IdP) pour permettre la connexion Okta Single Sign-On (SSO), garantissant ainsi une connexion Okta sécurisée au site Magento.


Dans l'extension Magento SSO, accédez à l'onglet Application. Il existe deux façons de configurer l'extension Magento SSO :

A. En téléchargeant les métadonnées IDP :

  • Cliquez sur Télécharger les métadonnées IDP .
  • Entrer le  Application Nom
  • Tu peux soit télécharger un fichier de métadonnées ou utiliser un URL des métadonnées Et cliquez sur le Global .
SSO SAML WordPress | Métadonnées de connexion et de téléchargement

B. Configuration manuelle :

  • Copier ID d'entité SAML, URL de connexion SAML et certificat x.509 à partir du document de métadonnées de la fédération et collez-le dans ID d'entité IdP ou émetteur, URL du service d'authentification unique, certificat x.509 champs respectivement dans le plugin.
SSO SAML WordPress | Configuration de test

  • Trouvez votre application Okta et cliquez Modifier dans le Menu Actions.
Magento 2 SSO Single Sign-on (SSO) Administrateur Client SSO
  • Cliquez sur Configuration du magasin du menu de gauche.
  • Dans l' Configuration du magasinSélectionnez le site web sur lequel vous souhaitez activer l'authentification unique (SSO), puis cochez l'option « Activer l'authentification unique pour ce site ».
Magento 2 SSO Single Sign-on (SSO) Administrateur Client SSO

img Paramètres de connexion

  • Afficher le bouton SSO sur la page de connexion : Affiche le bouton SSO sur la page de connexion client du site web sélectionné.
  • Création automatique des utilisateurs : Vous pouvez créer automatiquement les comptes utilisateurs clients lors du processus d'authentification unique (SSO) s'ils n'existent pas déjà. Cochez la case correspondante pour activer cette fonctionnalité.
  • Fonctionnalité de redirection automatique : Redirige automatiquement les utilisateurs vers la page de connexion du fournisseur d'identité, que ce soit depuis la page de connexion Magento ou depuis n'importe quelle page du site web.
Redirection automatique vers le fournisseur d'identité (IdP) pour l'authentification unique SAML de Magento 2
  • Rendez-vous sur la page de connexion client ; vous y trouverez le bouton SSO. Cliquez dessus et testez l’authentification unique.
Authentification client SAML Magento 2
  • Vous serez connecté avec succès à Magento.
magento SSO magento 2 SAML SSO Administrateur SSO
  • Activer l'authentification unique pour les administrateurs : Affiche le bouton SSO sur la page de connexion administrateur.
  • Texte du bouton SSO administrateur : Définit le libellé affiché sur le bouton SSO de la page de connexion administrateur (par exemple, Connexion via Okta).
  • Création automatique des utilisateurs administrateurs : Crée automatiquement un utilisateur administrateur dans Magento lors de leur première connexion via SSO.
  • Redirection automatique depuis l'administrateur : Redirige automatiquement les utilisateurs administrateurs vers la page de connexion du fournisseur d'identité depuis la page de connexion administrateur.
  • URL de la porte dérobée : Une URL de secours vous permet de vous connecter à votre tableau de bord d'administration en utilisant les identifiants d'administrateur par défaut au cas où vous seriez bloqué.
Redirection automatique vers le fournisseur d'identité (IdP) pour l'authentification unique SAML de Magento 2
  • Rendez-vous sur votre page de connexion administrateur ; vous y trouverez le bouton SSO. Cliquez dessus pour activer l’authentification unique (SSO) en tant qu’administrateur.
Bouton de connexion SSO Admin Magento 2
  • Une fois connecté avec succès à Magento en tant qu'administrateur, vous serez redirigé vers le tableau de bord d'administration de Magento.
Tableau de bord d'administration Magento 2 Admin SSO
  • Activer pour les clients : Cette option vous permet d'activer l'authentification unique (SSO) sans interface graphique pour vos clients.
  • URL d'authentification unique client : Cette URL permet d'initialiser l'authentification unique (SSO) client depuis les applications sans interface graphique. Ajoutez cette URL SSO à votre application sans interface graphique.
    • Exemple de format :
      https://<your-magento-domain>/mosso/actions/SendSSORequest?relayState={Store_URL}/headless_store_url/{Headless_URL}&app_name=Okta
    • {URL_du_magasin} : Saisissez l'URL de votre boutique Magento.
    • {Headless_URL}: Saisissez l'URL de votre application headless où le jeton client doit être envoyé.
    • Après une authentification unique réussie, un jeton client est envoyé à l'URL sans interface graphique.
      Par exemple : {Headless_URL}?customer_token=...
  • Expiration du jeton client : Vous pouvez définir la durée d'expiration (en minutes) du jeton client.
  • Liste blanche des URL du frontend : Ici, vous pouvez ajouter les URL autorisées à recevoir le jeton client. Ce jeton ne sera envoyé qu'aux URL figurant sur cette liste blanche.
Magento 2 SSO Single Sign-on (SSO) Administrateur Client SSO
  • Activer pour les administrateurs : Comme pour les clients, cette option active l'authentification unique sans interface graphique pour les administrateurs.
  • URL d'authentification unique (SSO) pour l'administrateur : Cette URL lance l'authentification unique (SSO) administrateur depuis des applications sans interface graphique.
  • Expiration du jeton d'administrateur : Définissez la durée d'expiration (en minutes) du jeton d'administrateur.
  • Liste blanche des URL du frontend : Les jetons d'administrateur ne sont envoyés qu'aux URL autorisées. Vous devez vous assurer que toute URL recevant un jeton d'administrateur figure sur cette liste.
Magento 2 SSO Single Sign-on (SSO) Administrateur Client SSO

img Cartographie des attributs clients

  • Rendez-vous dans la section Cartographie d'attributs Section permettant de configurer le mappage des attributs client.
  • Permettre Cartographie des attributs clients et sélectionnez case à cocher l'option de Mise à jour des attributs client.
Magento SSO - Connexion par authentification unique (SSO) dans Magento - Mappage des attributs
  • Vous verrez des champs comme Email, Prénom et Nom de famille sous « Mappage des attributs client ».
  • Associez ces champs en sélectionnant les options appropriées dans la liste déroulante.
  • Si vous devez ajouter d'autres attributs, cliquez sur + Ajouter des attributs client bouton et sélectionnez l'attribut approprié dans le déroulante.
Magento SSO - Connexion par authentification unique (SSO) dans Magento - Mappage des attributs

    Pseudo Nom de l'attribut de nom d'utilisateur de l'IdP (Conserver NameID par défaut)
    Courriel: Nom de l'attribut email de l'IdP (Conserver NameID par défaut)
    Groupe/Rôle : Nom de l'attribut Rôle du fournisseur d'identité (IdP)

img Cartographie des adresses clients

  • Dans l' Attribut client Dans la section, activez le mappage des attributs d'adresse et sélectionnez le case à cocher mettre à jour Attributs de l'adresse du client.
Magento SSO - Connexion par authentification unique (SSO) dans Magento - Mappage des attributs
  • Vous verrez des champs tels que Adresse postale, Code postal, Ville, Étatet d'autres sous Cartographie des adresses clients.
  • Associez ces champs en sélectionnant les options appropriées dans la liste déroulante.
  • Si vous devez ajouter des attributs supplémentaires, cliquez sur + Ajouter des attributs d'adresse Cliquez sur le bouton et choisissez l'attribut approprié dans la liste déroulante.
Magento SSO - Connexion par authentification unique (SSO) dans Magento - Mappage des attributs

img Mappage des attributs d'administration

  • Dans l' Mappage des attributs d'administration section, activer Mappage des attributs d'administration et sélectionnez le case à cocher mettre à jour Attribut d'administration.
Magento SSO - Connexion par authentification unique (SSO) dans Magento - Mappage des attributs
  • Vous verrez des champs comme Email, Prénom et Nom de famille sous Mappage des attributs d'administration.
  • Associez ces champs en sélectionnant les options appropriées dans la liste déroulante.
  • Si vous devez ajouter d'autres attributs, cliquez sur + Ajouter des attributs d'administrateur bouton et sélectionnez l'attribut approprié dans le déroulante.
Magento SSO - Connexion par authentification unique (SSO) dans Magento - Mappage des attributs
  • Magento utilise le concept de rôles, conçu pour permettre au propriétaire du site de contrôler les actions autorisées et interdites aux utilisateurs. Le mappage des rôles permet d'attribuer des rôles spécifiques aux utilisateurs d'un groupe donné au sein de votre fournisseur d'identité.
  • Sélectionnez dans la liste déroulante l'attribut de votre fournisseur d'identité qui contient les informations GROUP/ROLE pour les utilisateurs administrateurs et clients.
Authentification unique (SSO) client SAML Magento | Mappage des attributs d'administration | Okta comme fournisseur d'identité SAML

img Cartographie des groupes de clients

  • Dans les paramètres de mappage des groupes de clients, l'administrateur du magasin peut définir le groupe de clients Magento à attribuer en fonction des informations de groupe reçues du fournisseur d'identité (IdP) lors de l'authentification unique (SSO).
  • Cochez la case « Mettre à jour le groupe frontal lors de l’authentification unique » si vous souhaitez que Magento mette à jour le groupe de clients à chaque fois qu’un utilisateur se connecte via l’authentification unique.
  • Utilisez la liste déroulante Groupe par défaut pour sélectionner les groupes Magento qui doivent être attribués à un utilisateur lorsqu'aucune information de groupe n'est renvoyée par le fournisseur d'identité ou lorsque le groupe reçu ne correspond à aucun mappage configuré.
Authentification unique (SSO) SAML pour Magento | Fournisseur d'identité Okta
  • Saisissez les valeurs du groupe de fournisseur d'identité en regard des groupes de clients Magento correspondants, selon les besoins.
  • Les utilisateurs appartenant à un groupe spécifique du fournisseur d'identité se verront automatiquement attribuer le groupe Magento correspondant lors de l'authentification unique (SSO).
  • Exemple : Si la valeur du groupe provenant du fournisseur d'identité est mappée au groupe Général dans Magento, tout utilisateur ayant ce groupe dans le fournisseur d'identité se verra attribuer le groupe client Général lors de l'authentification unique (SSO).
Authentification unique (SSO) SAML pour Magento | Fournisseur d'identité Okta

img Cartographie des rôles d'administrateur

  • Cochez la case « Mettre à jour les rôles d’administration lors de l’authentification unique » si vous souhaitez que Magento mette à jour les rôles d’administrateur à chaque fois qu’un utilisateur se connecte via l’authentification unique.
  • Utilisez la liste déroulante Rôle par défaut pour sélectionner le rôle Magento qui doit être attribué à un utilisateur lorsqu'aucune information de rôle/groupe n'est renvoyée par le fournisseur d'identité ou lorsque le rôle/groupe reçu ne correspond à aucun mappage configuré.
Authentification unique (SSO) SAML pour Magento | Mappage des rôles et des groupes
  • Saisissez les valeurs du groupe de fournisseur d'identité en fonction des rôles d'administrateur Magento correspondants, le cas échéant.
  • Les utilisateurs appartenant à un groupe spécifique du fournisseur d'identité se verront automatiquement attribuer le groupe Magento correspondant lors de l'authentification unique (SSO).
  • Exemple : Si la valeur du groupe provenant du fournisseur d'identité est mappée au groupe Général dans Magento, tout utilisateur appartenant à ce groupe dans le fournisseur d'identité se verra attribuer les rôles d'administrateur général lors de l'authentification unique (SSO).
Authentification unique (SSO) SAML pour Magento | Mappage des rôles et des groupes

Veuillez nous contacter à magentosupport@xecurify.comNotre équipe vous accompagnera dans la configuration de l'extension SSO SAML pour Magento. Elle vous aidera également à choisir la solution ou le forfait le plus adapté à vos besoins.

ADFS_sso ×
Bonjour!

Besoin d'aide? Nous sommes ici !

soutenez