Magento Azure AD (Microsoft Entra ID) シングル サインオン (SSO) | Azure AD 資格情報を使用して Magento に SSO する
概要
統合 アズールAD
(Microsoft Entra ID) OAuth 2.0プロトコルを使用してMagentoにログイン(Azure Active Directory OAuthシングルサインオン)。Magento OAuth / OpenID Connectシングルサインオン(SSO)拡張機能により、ユーザーはAzure AD資格情報(Azure ADシングルサインオン)を使用してMagentoストアにログインできます。 Magento 2 SSO Azure AD を OAuth プロバイダーとして使用します。
ユーザープロファイルの属性マッピング、ロールマッピングなどの高度なシングルサインオン機能がサポートされています。このガイドでは、MagentoとAzure AD間のSSOの設定方法について説明します。この記事の最後には、ユーザーがMagentoでAzure ADを使用してログインできるようになるはずです。
miniOrangeのMagento Azure ADシングルサインオン(SSO)拡張機能を使用すると、MagentoストアをMicrosoft Azure Active Directoryに接続し、シームレスで安全なユーザー認証を実現できます。ユーザーは既存のAzure AD認証情報を使用してログインできるため、個別のユーザー名やパスワードを入力する必要はありません。Magento Azure AD SSO拡張機能は、複数のプラットフォームにまたがる従業員、パートナー、顧客をAzure ADで管理している企業に最適です。また、この拡張機能は複数ストアおよび複数サイトのMagento環境を完全にサポートしているため、グローバルビジネスにも対応可能です。迅速なセットアップとエンタープライズグレードのサポートにより、Magento Azure AD SSOソリューションはスムーズで一元化されたログインエクスペリエンスを実現します。
こちらをクリックしてください Magento OAuth シングル サインオン (OAuth および OpenID Connect クライアント) 拡張機能の追加機能の詳細については、こちらをご覧ください。
インストール手順
- コンポーザの使用
- 手動インストール
構成手順
1. miniOrange SSO拡張機能を構成する
- miniOrange Magento SSO拡張機能で、「アプリケーション」タブに移動し、 OAuth/OpenIDをクリックして アズールAD アプリケーション。
- コピー コールバックURL 拡張機能から取得します。これは Azure AD(エントラID) 構成。
2. Magento Azure AD SSOログイン用のOAuthプロバイダーとしてMicrosoft Entra ID (Azure AD)を設定する
- にサインイン Microsoft Entra ID (Azure AD) ポータル.
- 選択する Microsoft Entra ID (Azure AD).
- 左側のナビゲーション パネルで、 アプリの登録 サービスを選択し、クリックします 新規登録.
- 新しいアプリケーションを作成するには、次のオプションを構成します。
- の下にアプリケーションの名前を入力します。 名前 テキストフィールド。
- サポートされているアカウントの種類で、3 番目のオプションを選択します '任意の組織ディレクトリ内のアカウント (ユーザー フローでユーザーを認証するため).
- 以下を行うには、 会員登録する Azure AD (Entra ID) でアプリケーションを作成するためのボタン。
- Microsoft Entra ID (Azure AD) は、アプリケーションに一意のアプリケーション ID を割り当てます。 の アプリケーションID あなたです 顧客ID と ディレクトリID あなたです テナントIDこれらの値は、miniOrange Magento SSO OAuth クライアント拡張機能を構成するときに必要となるため、手元に保管しておいてください。
- に行く 証明書と秘密 左側のナビゲーション パネルから をクリックし、 新しいクライアントシークレット Azure ADで説明と有効期限を入力し、クリックします 追加 オプションを選択します。
- 秘密鍵をコピーする "値" Azure ADから取得した値を手元に置いておくと、後で設定する際に必要になります。 クライアントシークレット miniOrange Magento SSO OAuth クライアント拡張機能の下にあります。
結論として、正常に構成することで OAuth プロバイダーとしての Azure AD、エンドユーザーによる Magento への Magento Azure AD SSO ログインと承認が有効になりました。
3. MagentoをOAuthクライアントとして設定する
- ここで、 OAuthプロバイダー名, 顧客ID, クライアントシークレット, 対象領域 そしてエンドポイントを提供しました。
- 詳細は Endpoints 承認のために以下の表を提供する Azure AD シングルテナント環境によるシングル サインオン (SSO) Magento サイトに追加します。
| 範囲: | オープンID |
| エンドポイントを承認します: | https://login.microsoftonline.com/<テナントID>/oauth2/v2.0/承認 |
| アクセストークンエンドポイント: | https://login.microsoftonline.com/<テナントID>/oauth2/v2.0/トークン |
| ユーザー情報の取得エンドポイント: | https://login.windows.net/<テナントID>/openid/ユーザー情報 |
| ログアウト後のカスタム リダイレクト URL:[オプション] | https://login.microsoftonline.com/<テナントID>/oauth2/logout?post_logout_redirect_uri= |
- 詳細は 範囲とエンドポイント 承認のために以下の表を提供する 任意の Azure AD テナント環境でのシングル サインオン (SSO) Magento サイトに追加します。
| 範囲: | オープンID |
| エンドポイントを承認します: | https://login.microsoftonline.com/common/oauth2/v2.0/authorize |
| アクセストークンエンドポイント: | https://login.microsoftonline.com/common/oauth2/v2.0/token |
| ユーザー情報の取得エンドポイント: | https://login.windows.net/common/openid/userinfo |
| ログアウト後のカスタム リダイレクト URL:[オプション] | https://login.microsoftonline.com/common/oauth2/logout?post_logout_redirect_uri=<your URL> |
- 以下を行うには、 Save ボタンを押して設定を保存します。
- 以下を行うには、 テスト構成
- 返されるすべての値が表示されます。 OAuth プロバイダー (Azure AD) Magento にテーブル形式で送信します。名、姓、メールアドレス、ユーザー名の値が表示されない場合は、OAuth プロバイダーで必要な設定を行い、これらの情報を取得してください。
注意: 拡張機能のエンタープライズ版では、複数のプロバイダーを設定できます。別のプロバイダーを設定するには、「プロバイダーを追加」ボタンをクリックして、必要なプロバイダーを設定してください。すべてのプロバイダーの設定ガイドは、以下からご覧いただけます。 こちら.
4. マルチサイト設定(*エンタープライズ版で利用可能)
- Azure ADアプリケーションを見つけてクリックします 編集 に選出しました。 アクションメニュー.
- ソフトウェアの制限をクリック ストア構成 左側のメニュー.
- ストア構成、SSO を有効にする Web サイトを選択し、[このサイトで SSO を有効にする] オプションをオンにします。
ログイン設定
- ログインページに SSO ボタンを表示する: 選択した Web サイトの顧客ログイン ページに SSO ボタンを表示します。
- ユーザーの自動作成: SSOプロセス中に顧客ユーザーがまだ存在しない場合、自動的に作成するオプションがあります。対応するチェックボックスをオンにすると、この機能が有効になります。
- 自動リダイレクト機能: Magento ログイン ページまたは Web サイトの任意のページから、ユーザーを OAuth プロバイダー ログイン ページに自動的にリダイレクトします。
- 顧客ログインページにアクセスすると、フロントエンドにSSOボタンが表示されます。ボタンをクリックしてSSOをテストしてください。
- Magento に正常にログインします。
5. 管理者SSO
- 管理者の SSO を有効にする: 管理者ログイン ページに SSO ボタンを表示します。
- 管理者 SSO ボタンのテキスト: 管理者ログイン ページの SSO ボタンに表示されるラベルを設定します (例: Azure AD 経由でログイン)。
- 管理者ユーザーを自動作成: SSO 経由で初めてログインすると、Magento に管理者ユーザーが自動的に作成されます。
- 管理者からの自動リダイレクト: 管理者ユーザーを管理者ログイン ページから OAuth プロバイダー ログイン ページに自動的にリダイレクトします。
- バックドアURL: バックドア URL を使用すると、ロックアウトされた場合でも、デフォルトの管理者資格情報を使用して管理ダッシュボードにログインできます。
- 管理者ログインページにアクセスすると、SSOボタンが表示されます。このボタンをクリックすると、管理者としてSSOが開始されます。
- 管理者として Magento に正常にログインすると、Magento バックエンド ダッシュボードにリダイレクトされます。
6. ヘッドレスSSO設定(*プレミアムバージョンで利用可能)
- 顧客向けに有効化: このオプションを使用すると、顧客に対してヘッドレス SSO を有効にすることができます。
-
顧客 SSO URL: このURLは、ヘッドレスアプリケーションから顧客のSSOを開始するために使用されます。このSSO URLをヘッドレスアプリケーションに追加してください。
- フォーマットの例:
https://<your-magento-domain>/mosso/actions/SendSSORequest?relayState={Store_URL}/headless_store_url/{Headless_URL}&app_name=Azure AD - {ストアURL}: Magento ストアの URL を入力します。
- {ヘッドレスURL}: 顧客トークンを送信するヘッドレス アプリケーションの URL を入力します。
- SSO が成功すると、顧客トークンがヘッドレス URL に送信されます。
具体的な例を挙げますと、以下の通りです。{Headless_URL}?customer_token=...
- フォーマットの例:
- OAuthトークン:このオプションを有効にすると、OAuth プロバイダー (Azure AD) の JWT トークンが顧客トークンとともに送信されます。
- 顧客トークンの有効期限: 顧客トークンの有効期限(分単位)を設定できます。
- フロントエンド URL をホワイトリストに追加: ここでは、顧客トークンの受信を許可するURLを追加できます。顧客トークンは、ここでホワイトリストに登録されたURLにのみ送信されます。
- 管理者向けに有効化: 顧客と同様に、このオプションは管理者に対してヘッドレス SSO を有効にします。
- 管理者 SSO URL: この URL は、ヘッドレス アプリケーションから管理者 SSO を開始します。
- 管理者トークンの有効期限: 管理者トークンの有効期限(分単位)を設定します。
- フロントエンド URL をホワイトリストに追加: 管理者トークンは、ここでホワイトリストに登録されたURLにのみ送信されます。管理者トークンを受信するURLがリストに登録されていることを確認してください。
7. 属性/カスタムマッピング(オプション)。*これはプレミアム機能です。
顧客属性マッピング
- に行きます 属性マッピング 顧客属性マッピングを構成するセクション。
- 有効にする 顧客属性マッピング をクリックして チェックボックス するオプション 顧客属性の更新.
- 次のようなフィールドが表示されます メールアドレス, 名, 苗字 顧客属性マッピングの下。
- ドロップダウンから適切なオプションを選択して、これらのフィールドをマップします。
- さらに属性を追加する必要がある場合は、 + 顧客属性を追加する ボタンをクリックし、適切な属性を選択します。 落ちる.

顧客住所マッピング
- 顧客属性 セクションで、アドレス属性マッピングを有効にし、 チェックボックス 更新する 顧客住所属性.
- 次のようなフィールドが表示されます。 ご住所, 郵便番号, 都市, 州/地域、その他 顧客住所マッピング.
- ドロップダウンから適切なオプションを選択して、これらのフィールドをマップします。
- 追加の住所属性を追加する必要がある場合は、 + 住所属性を追加 ボタンをクリックし、ドロップダウンから適切な属性を選択します。
管理者属性マッピング
- 管理者属性マッピング セクション、有効にする 管理者属性マッピング 選択 チェックボックス 更新する 管理者属性.
- 次のようなフィールドが表示されます メールアドレス, 名, 苗字 管理属性マッピングの下。
- ドロップダウンから適切なオプションを選択して、これらのフィールドをマップします。
- さらに属性を追加する必要がある場合は、 + 管理者属性を追加 ボタンをクリックし、適切な属性を選択します。 落ちる.
8. グループ/ロールマッピング(オプション)。*これはプレミアム機能です。
- Magentoは「ロール」という概念を採用しており、サイト所有者がサイト内でユーザーが実行できる操作と実行できない操作を制御できるように設計されています。ロールマッピングは、OAuthプロバイダー内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
- ドロップダウンから、管理者ユーザーと顧客ユーザーの両方のグループ/ロール情報が含まれている ID プロバイダーの属性を選択します。
顧客グループマッピング
- 顧客グループ マッピング設定では、ストア管理者は、シングル サインオン (SSO) 中にアイデンティティ プロバイダー (IdP) から受信したグループ情報に基づいて、どの Magento 顧客グループを割り当てるかを定義できます。
- ユーザーが SSO 経由でログインするたびに Magento が顧客グループを更新するようにするには、「SSO でフロントエンド グループを更新する」チェックボックスを有効にします。
- デフォルト グループ ドロップダウンを使用して、アイデンティティ プロバイダーからグループ情報が返されない場合、または受信したグループが構成されたマッピングと一致しない場合に、ユーザーに割り当てる Magento グループを選択します。
- 必要に応じて、対応する Magento 顧客グループに対して ID プロバイダー グループの値を入力します。
- アイデンティティ プロバイダー内の特定のグループに属するユーザーには、SSO 中にマップされた Magento グループが自動的に割り当てられます。
- 例: アイデンティティ プロバイダーからのグループ値が Magento の一般グループにマップされている場合、IdP でそのグループに属するすべてのユーザーには SSO 時に一般顧客グループが割り当てられます。
管理者ロールのマッピング
- ユーザーが SSO 経由でログインするたびに Magento が管理者ロールを更新するようにしたい場合は、「SSO でバックエンド ロールを更新する」チェックボックスを有効にします。
- デフォルト グループ ドロップダウンを使用して、アイデンティティ プロバイダーによってグループ情報が返されない場合、または受信したグループが構成されたマッピングと一致しない場合に、ユーザーに割り当てる Magento ロールを選択します。
- 必要に応じて、対応する Magento 管理者ロールに対して ID プロバイダー グループの値を入力します。
- アイデンティティ プロバイダー内の特定のグループに属するユーザーには、SSO 中にマップされた Magento グループが自動的に割り当てられます。
- 例: アイデンティティ プロバイダーからのグループ値が Magento の一般グループにマップされている場合、IdP でそのグループに属するすべてのユーザーには SSO 時に一般管理者ロールが割り当てられます。
その他のリソース
- Magento セキュリティ ソリューション
- シングル サインオン (SSO) ログインとは何ですか?
- Azure AD SSO | Azure シングル サインオン (SSO) ログイン
- Azure AD - 概要
- SSO ログイン用の ID プロバイダー (IdP) として Azure AD を構成する
- Magento OAuth シングル サインオン (SSO) プラグイン。
Get in Touch
までご連絡ください magentosupport@xecurify.comにご連絡いただければ、Magento 2 SSO(OAuth/OIDC)拡張機能の設定を弊社チームがサポートいたします。お客様のご要望に応じて、最適なソリューション/プランの選定をお手伝いいたします。
