の検索結果 :

×

Shibboleth2 を使用した Magento への SAML シングル サインオン | Shibboleth2 SSO | Shibboleth2 を使用してログインする

Shibboleth2 を使用した Magento への SAML シングル サインオン | Shibboleth2 SSO | Shibboleth2 を使用してログインする


無料試用版を入手

Magento の Shibboleth-2 シングル サインオン (SSO) ログイン [SAML] 私たちのを使用することで達成できます Magento SAML SP シングル サインオン (SSO) プラグイン。 当社の SSO ソリューションにより、Magento SAML 2.0 準拠のサービス プロバイダーが Magento サイトと Shibboleth-2 の間で信頼を確立し、ユーザーを安全に認証して Magento サイトにログインできるようになります。 当社の Magento シングル サインオン (SSO) ソリューションは、SSO ログインの背後で Magento サイトを保護し、ユーザーが Shibboleth-2 ログイン資格情報を使用して認証されるようにします。 属性/カスタム マッピング、ロール マッピングなどの高度な SSO 機能をシームレスにサポートします。

SAML を使用すると、サービス プロバイダーと ID プロバイダーの間で情報を交換できます。 SAML は、サービス プロバイダーと ID プロバイダーの統合です。 ユーザーがログインしようとすると、サービス プロバイダーはユーザーに関する情報を含む SAML アサーションをアイデンティティ プロバイダーに配信します。 アサーションは ID プロバイダによって受信され、ユーザに組織へのアクセスを許可する前に、サービス プロバイダの設定に対してアサーションが検証されます。

ここでは、Magento サイトと Shibboleth-2 の間で SAML シングル サインオン SSO ログインを構成するためのガイドを検討します。 IdP としての Shibboleth-2 (アイデンティティプロバイダー) および SPとしてのMagento (サービスプロバイダー)。 当社の SSO プラグインは、Shibboleth-2 からの無制限のユーザー認証を提供します。 Magento SAML シングル サインオン (SSO) プラグインで提供されるその他の機能の詳細については、以下をご覧ください。 ここをクリック.

前提条件: ダウンロードとインストール

Composer を使用したインストール:
  • を購入する miniOrange SAML シングル サインオン - SAML SSO ログイン Magento マーケットプレイスからの拡張機能。
  • 私のプロフィール -> 私の購入に移動します
  • 正しいアクセス キーを使用していることを確認してください (マイ プロフィール - アクセス キー)
  • プロジェクト内の auth.json ファイルにアクセス キーを貼り付けます。
  • 以下のコマンドを使用して、拡張機能をプロジェクトに追加します。
    「コンポーザーには saml-sp-single-sign-on:{version} が必要です」
  • 拡張モジュール名の下にあるセレクターにモジュール名とバージョンのリストが表示されます。
  • コマンド プロンプトで次のコマンドを実行して、拡張機能を有効にします。
  • php bin/magento セットアップ:di:compile
    php bin / magentoのセットアップ:アップグレード

手動インストール:
  • miniOrange SAML シングル サインオン - SAML SSO ログイン拡張機能 zip を次の場所からダウンロードします。 こちら.
  • MiniOrange/SP ディレクトリ内の zip の内容をすべて解凍します。
  • {Magentoのルートディレクトリ} アプリ コード ミニオレンジ SP
  • コマンドプロンプトで次のコマンドを実行して拡張機能を有効にします。
  • php bin/magento セットアップ:di:compile
    php bin / magentoのセットアップ:アップグレード

Azure AD、Azure B2C、ADFS、Okta、Keycloak、Salesforce、Ping、Bitium、Gsuite、Shibboleth および多くの SAML IdP を使用した Magento シングル サインオン SSO ログイン [24 時間年中無休のサポート]

 2.4.5でテスト済み

Magento SAML SP への Shibboleth-2 SAML シングル サインオン (SSO) ログインを構成する手順

1. Shibboleth-2 を IdP (アイデンティティ プロバイダー) としてセットアップする

Shibboleth-2 を Magento の IdP として構成するには、以下の手順に従ってください。

ミニオレンジ画像 Shibboleth-2 を IdP として構成する
  • Magento SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 このタブには、Shibboleth-2 をアイデンティティ プロバイダーとして構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータが表示されます。
  • Shibboleth-2 を IDP として構成する - Magento SSO - Shibboleth-2 SSO ログイン
  • conf/relying-party.xml で、サービス プロバイダーを次のように構成します
  •   <MetadataProviderxsi:type="InlineMetadataProvider"
                              xmlns="urn
    :mace:shibboleth:2.0:metadata" id="MyInlineMetadata">
      <EntitiesDescriptorxmlns="urn:oasis:names:tc:SAML:2.0:metadata">
        <md:EntityDescriptorxmlns:md="urn:oasis:names:tc:SAML:2
    .0:metadata" entityID="<ENTITY_ID_FROM_PLUGIN>">
          <md:SPSSODescriptorAuthnRequestsSigned="false"
    WantAssertionsSigned="true" protocolSupportEnumeration=
              "urn:oasis:names:tc:SAML:2.0:protocol">
            < urn:oasis:names:tc:SAML:1
    .1:nameidformat:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService Binding="urn
    :oasis:names:tc:SAML:2.0:bindings:https-POST"
              Location="<ACS_URL_FROM_PLUGIN>" index="1"/>
          </md:SPSSODescriptor>
        </md:EntityDescriptor>
      </EntitiesDescriptor>
    </MetadataProvider>
  • Shibboleth サーバーが送信していることを確認してください Eメールアドレス のユーザーの 名前ID。 attribute-resolver.xml で、電子メール属性を名前 ID として取得します。
  •  <resolver:AttributeDefinitionxsi:type="ad:Si
    mple" id="email" sourceAttributeID="mail">
       <resolver:Dependency ref="ldapConnector" />
       <resolver:AttributeEncoderxsi:type="enc:SAML2
    StringNameID" nameFormat="urn:oasis:names:tc:SAML:1.1:
        nameid-format:emailAddress"/>
    </resolver:AttributeDefinition>
  • attribute-filter.xml で、電子メール属性を解放します。
  •    <afp:AttributeFilterPolicy id="releaseTransientIdToAnyone"> 
    <afp:PolicyRequirementRulexsi:type="basic:ANY"/>
      <afp:AttributeRuleattributeID="email">
        <afp:PermitValueRulexsi:type="basic:ANY"/>
      </afp:AttributeRule>
    </afp:AttributeFilterPolicy>
  • Shibboleth サーバーを再起動します。

Shibboleth-2 シングル サインオン (SSO) ログインを実現するための SAML IdP (アイデンティティ プロバイダー) として Shibboleth-2 を正常に構成し、Magento サイトへの安全な Shibboleth-2 ログインを確保しました。

2. Magento を SP (サービスプロバイダー) として構成する

  • コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および x.509 証明書 フェデレーション メタデータ ドキュメントから取得して貼り付けます IdP エンティティ ID または発行者、シングル サインオン サービス URL、x.509 証明書 プラグイン内のそれぞれのフィールド。
  • IdP エンティティ ID または発行者 フェデレーション メタデータ ドキュメントの SAML エンティティ ID
    シングルサインオンサービスのURL フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL
    X.509証明書 フェデレーション メタデータ ドキュメント内の x.509 証明書
  • ソフトウェアの制限をクリック Save ボタンをクリックしてすべての設定を保存します。
  • Azure AD Magento SSO - Magento での Azure シングル サインオン (SSO) ログイン - フェデレーション メタデータ
  • Magento が SP として正しく設定されているかどうかを確認するには、 テスト構成
  • Azure AD Magento SSO - Magento での Azure シングル サインオン (SSO) ログイン - フェデレーション メタデータ

3. サインイン設定

  • MFAデバイスに移動する サインイン設定 タブ。 ここには、ログインリンクを有効にするオプションがあります。 管理者*/顧客 ログインページ (*管理者 SSO はプレミアム バージョンで利用可能です)
  • Magento 2 SSO Azure AD シングル サインオン (SSO) 管理者顧客 SSO
  • 任意のページから SSO を開始する場合は、拡張機能で提供される SSO リンクを使用することもできます。
  • SSO リンクを使用した Magento SSO Magento 2 SSO Azure AD
  • プレミアム拡張機能では、次の機能も提供します。 ユーザーを IdP ログイン ページに自動リダイレクトします ユーザーがまだログインしていない場合。
  • Magento 2 OAuth による IDP への自動リダイレクト

4. 顧客/管理者の SSO



  • 顧客のログイン ページに移動すると、フロントエンドに SSO ボタンが表示されます。 ボタンをクリックして SSO をテストします。
  • Magento 2 OAuth SSO 顧客 SSO
  • Magento に正常にログインします。
  • magento SSO magento 2 OAuth クライアント SSO 管理者 SSO

  • 管理者ログイン ページにアクセスすると、管理者ページに [SSO] ボタンが表示されます。 ボタンをクリックして、管理者として SSO を開始します。
  • Magento 2 管理者 SSO ログイン ボタン
  • 管理者として Magento に正常にログインすると、Magento バックエンド ダッシュボードにリダイレクトされます。
  • Magento 2 管理者 SSO 管理者ダッシュボード

属性マッピング / カスタム属性マッピング (オプション)。 ※これはプレミアム機能です。

1.1: 属性マッピング (オプション)。

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、アイデンティティプロバイダー (IdP) からユーザー属性を取得し、それを名、姓などの Magento ユーザー属性にマッピングするのに役立ちます。
  • Magento サイトにユーザーを自動登録する際、これらの属性は Magento ユーザーの詳細に自動的にマッピングされます。
  • のみ 名前ID 無料のプラグインを使用して、Magento の電子メールとユーザー名の特性にマッピングできます。 一方、プレミアム バージョンのプラグインでは、IdP からの複数のユーザー属性を Magento 属性にマッピングできます。 デフォルトの属性に加えて、IdP に追加したカスタム属性をマップできます。
  • ユーザーが SSO を実行すると、IdP によって送信された NameID 値が電子メールと Magento ユーザーのユーザー名にマッピングされます。
  • Azure AD Magento SSO - Magento での Azure シングル サインオン (SSO) ログイン - 属性マッピング
    ユーザー名: IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
    Email: IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
    グループ/役割: ID プロバイダー (IdP) からのロール属性の名前
  • あなたがチェックすることができます テスト構成 以下の結果 サービスプロバイダーのセットアップ タブをクリックして、ここにマッピングする値をよりよく理解します。

1.2: カスタム属性マッピング (オプション)。 ※これはプレミアム機能です。

  • 「テーブル」フィールドにテーブル名を入力します。
  • 列名として属性名を入力します (それぞれのテーブル内)
  • [追加] ボタンをクリックしてカスタム magento 属性を追加し、ID プロバイダーから受け取った属性をそれぞれのフィールドにマッピングします。
  • 保存ボタンをクリックして設定を保存します。
  • 属性名フィールドに名前を入力し、削除ボタンをクリックして構成を削除することもできます。
  • Magento 2 SAML SSO カスタム属性マッピング

役割のマッピング (オプション)。 ※これはプレミアム機能です。

  • 無料のプラグインで、管理者以外のすべてのユーザーが SSO を実行するときに割り当てられるデフォルトのロールを指定できます。
  • [属性/ロール マッピング] タブに移動し、[ロール マッピング] セクションに移動します。
  • デフォルトの役割を選択し、「保存」ボタンをクリックします。
  • Azure AD Magento SSO - Magento での Azure シングル サインオン (SSO) ログイン - ロール マッピング

このガイドでは、正常に構成されています Shibboleth-2 SAML シングル サインオン (Shibboleth-2 SSO ログイン) 選択する IdP としての Shibboleth-2 & SPとしてのMagento Magento SAML Sigle Sign-On (SSO) ログイン プラグイン このソリューションにより、Magento サイトへの安全なアクセスを展開する準備が整います。 Shibboleth-2 ログイン 数分以内に資格情報を取得します。


その他のリソース


当社のお客様が miniOrange Magento シングル サインオン (SSO) ソリューションを選択する理由?


24 / 7サポート

すべての Magento ソリューションに対して年中無休のサポートを提供します。 お客様のニーズに応える高品質なサポートをお約束します。

登録する

ユーザーレビュー

当社の信頼できる Magento ソリューションについて満足しているお客様の意見をご自身の目でご覧ください。

レビュー

豊富なセットアップガイド

簡単かつ正確なステップバイステップの説明とビデオにより、数分以内に設定を行うことができます。

デモ


当社は、シングル サインオン、XNUMX 要素認証、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までお問い合わせください。

 +1 978 658 9387 (米国) | +91 97178 45846 (インド)   magentosupport@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com