の検索結果 :

×

会員登録 お問い合わせ

Magento Keycloak SAML SSO(シングルサインオン) | Magento Keycloak SSO | MagentoでKeycloakを使用してログイン

Magento Keycloak シングル サインオン (SSO) ログイン (Magento 用) [Magento Keycloak SSO] 私たちのを使用することで達成できます Magento SAML SP シングル サインオン (SSO) 拡張機能。 当社のSSOソリューションは、Magento SAML 2.0準拠のサービスプロバイダーがMagentoサイトとKeycloak間の信頼関係を確立し、Keycloakを使用してユーザーを安全に認証・ログインできるようにします。当社のMagentoシングルサインオン(SSO)ソリューションは、SSOログインの背後にあるMagentoサイトのセキュリティを確保し、ユーザーがKeycloakログイン認証情報を使用して認証できるようにします。属性/カスタムマッピング、ロールマッピングなどの高度なSSO機能をシームレスにサポートします。 ここでは、MagentoサイトとKeycloak間のSAMLシングルサインオンSSOログインを設定するためのガイドを説明します。 IdPとしてのKeycloak (アイデンティティプロバイダー) および SPとしてのMagento (サービスプロバイダー)。Magento Keycloak SSO拡張機能は、Keycloakからのユーザー認証を無制限に提供します。Magento Keycloak SAMLシングルサインオン(SSO)拡張機能で提供されるその他の機能の詳細については、こちらをご覧ください。 こちらをクリックしてください。.

Composer を使用したインストール:

  • を購入する miniOrange SAML シングル サインオン - SAML SSO ログイン Magento マーケットプレイスからの拡張機能。
  • 私のプロフィール -> 私の購入に移動します
  • 正しいアクセス キーを使用していることを確認してください (マイ プロフィール - アクセス キー)
  • プロジェクト内の auth.json ファイルにアクセス キーを貼り付けます。
  • 以下のコマンドを使用して、拡張機能をプロジェクトに追加します。
    「composer は miniorange_inc/saml-sp-single-sign-on を必要とします」
  • 拡張モジュール名の下にあるセレクターにモジュール名とバージョンのリストが表示されます。
  • コマンド プロンプトで次のコマンドを実行して、拡張機能を有効にします。
  • php bin/magento セットアップ:di:compile
    php bin / magentoのセットアップ:アップグレード

手動インストール:

  • miniOrange SAML シングル サインオン - SAML SSO ログイン拡張機能 zip を次の場所からダウンロードします。 こちら.
  • MiniOrange/SP ディレクトリ内の zip の内容をすべて解凍します。
  • {Magentoのルートディレクトリ} アプリ コード ミニオレンジ SP
  • コマンドプロンプトで次のコマンドを実行して拡張機能を有効にします。
  • php bin/magento セットアップ:di:compile
    php bin / magentoのセットアップ:アップグレード
  • miniOrange Magento SSO 拡張子をクリックして、 アプリケーションタブ選択 SAML/WS-FED、をクリックします キークローク アプリケーション。
フロントエンドに表示 - Magento顧客属性ビルダー
  • 選択する SAMLメタデータを取得するにはここをクリックしてください 得るため SP エンティティ ID と ACS URL Keycloak IdP メタデータ設定に必要です。
Magento SAML SSO - Keycloak を IDP (アイデンティティプロバイダー) として使用して SSO を実行する
  • このタブで、 SPエンティティID の三脚と ACS (AssertionConsumerService) URL SP メタデータから。
ACS (AssertionConsumerService) - Magento Keycloak を idp (アイデンティティプロバイダー) として SSO する

使用しているKeycloakのバージョンを選択してください

KeycloakをIdPとして構成する

  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 創造する ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
Magento Keycloakシングルサインオン | アプリの作成

  • Enter SP-EntityID / 発行者 として 顧客ID 「サービスプロバイダーメタデータ」タブから選択し、 SAML として クライアントプロトコル.
Keycloak Magento SSO | クライアントの追加

  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
顧客ID その SP-EntityID / 発行者 拡張機能のアイデンティティプロバイダタブから
名前 このクライアントの名前を入力してください
詳細説明 説明を入力してください
クライアントの署名が必要です オフ
POSTバインディングを強制する オフ
強制名 ID 形式 オフ
名前ID形式 メールアドレス
ルートURL 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します
有効なリダイレクト URI その ACS (アサーション コンシューマ サービス) URL 拡張機能のアイデンティティプロバイダータブから
Magento Keycloak シングルサインオン | 設定

Magento Keycloak ログイン | 設定

  • きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
アサーション コンシューマ サービス POST バインディング URL その ACS (アサーション コンシューマ サービス) URL 拡張機能のアイデンティティプロバイダタブから
ログアウトサービスリダイレクトバインドURL (オプション) その シングル ログアウト URL 拡張機能のアイデンティティプロバイダタブから
Magento Keycloak シングル サインオン | SAML エンドポイント構成

  • ソフトウェアの制限をクリック Save.
  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 クライアントの作成 ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
Keycloak Magento SSO | アプリの作成

  • 選択する SAML as クライアントタイプ、 入力 SP-EntityID / 発行者 として 顧客ID 「サービス プロバイダー メタデータ」タブから、アプリケーションの名前と説明を入力します。
Keycloak Magento SSO | クライアントの追加

  • 今後はクリック Save.
  • 必要な詳細を指定して Keycloak を構成します。
顧客ID その SP-EntityID / 発行者 拡張機能のアイデンティティプロバイダタブから
名前 このクライアントの名前を入力してください
詳細説明 説明を入力してください
クライアントの署名が必要です オフ
POSTバインディングを強制する オフ
強制名 ID 形式 オフ
名前ID形式 メールアドレス
ルートURL 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します
有効なリダイレクト URI その ACS (アサーション コンシューマ サービス) URL 拡張機能のアイデンティティプロバイダータブから
Magento Keycloak シングル サインオン | Keycloak ログイン - 設定

Keycloak Magento SSO | Keycloak ログイン - 設定

Magento Keycloak シングル サインオン | Keycloak ログイン - 設定

  • 今後はクリック Save.
  • In 高機能 タブの下 きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
アサーション コンシューマ サービス POST バインディング URL その ACS (アサーション コンシューマ サービス) URL 拡張機能のアイデンティティプロバイダタブから
ログアウトサービスリダイレクトバインドURL (オプション) その シングル ログアウト URL 拡張機能のアイデンティティプロバイダタブから
Magento Keycloak ログイン | ログイン SAML エンドポイント構成

  • ソフトウェアの制限をクリック Save.
  • Keycloak 内で コンソールで、使用するレルムを選択します。
  • ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 クライアントの作成 ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
Keycloak Magento SSO | アプリ/クライアントの作成

  • 選択する SAML as クライアントタイプ, SP-EntityID / 発行者を入力してください として 顧客ID サービスプロバイダーのメタデータ タブ、入力 名前 申請書に記入し、 詳細説明 .
Keycloak Magento SSO | Keycloak IDP にクライアントを追加する

  • 以下を行うには、 次へ
  • 以下の詳細を入力してください。
ルートURL 空白のままにするか、入力してください Base URL サービスプロバイダーの「メタデータ」タブから
有効なリダイレクト URI その ACS (アサーション コンシューマ サービス) URL 拡張機能のアイデンティティプロバイダタブから
  • ソフトウェアの制限をクリック Save
Magento Keycloak シングルサインオン | Keycloak IDP で詳細を入力する

  • 設定 下のタブ SAML機能 セクションで、必要な詳細を指定して Keycloak を設定します。
POSTバインディングを強制する オフ
強制名 ID 形式 オフ
名前ID形式 メールアドレス
Keycloak Magento SSO | Keycloak ログイン - 設定タブの構成

  • キーズ タブで、 クライアントの署名が必要 トグル。
Keycloak Magento SSO | クライアント署名の無効化

  • 以下を行うには、 Save
  • In 高機能 タブ、下 きめ細かい SAML エンドポイント構成、次の詳細を入力します。
アサーション コンシューマ サービス POST バインディング URL その ACS (アサーション コンシューマ サービス) URL 拡張機能のアイデンティティプロバイダタブから
ログアウトサービスリダイレクトバインドURL (オプション) その シングル ログアウト URL 拡張機能のアイデンティティプロバイダタブから
Keycloak Magento SSO | 詳細タブの設定

  • ソフトウェアの制限をクリック Save

マッパーの追加

  • MFAデバイスに移動する マッパータブ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します ビルトインの追加
Keycloak Magento SSO | Mappersタブ - SAMLを使用したSalesforce SSOログイン / Magento SAMLアップロードメタデータ

  • のチェックボックスをオンにします X500 指定された名前, X500姓 の三脚と X500メール 属性を指定します。
Magento Keycloak ログイン | 組み込みプロトコル マッパーの追加

  • ソフトウェアの制限をクリック 選択したものを追加 ボタン。 以下に追加されたマッピングが表示されます。
Magento Keycloak シングルサインオン | 選択した項目を追加

  • In クライアントスコープ タブでアプリケーションをクリックします。
Keycloak Magento SSO | アプリケーションをクリック

  • ソフトウェアの制限をクリック 事前定義されたマッパーを追加する.
Magento Keycloakシングルサインオン | 定義済みマッパーの追加

  • のチェックボックスをオンにします X500 指定された名前, X500姓 の三脚と X500メール 属性を指定します。
Keycloak Magento SSO | チェックボックスを選択

  • ソフトウェアの制限をクリック 追加
  • 以下に追加されたマッピングが表示されます。
Magento Keycloak シングル サインオン | マッピング

  • クライアントスコープ タブで、アプリケーションをクリックします。
Keycloak Magento SSO | クライアントスコープ

  • ソフトウェアの制限をクリック 事前定義されたマッパーを追加する.
Keycloak Magento SSO | 定義済みマッパーの追加

  • のチェックボックスをオンにします X500 指定された名前, X500姓 の三脚と X500メール 属性を指定します。
Keycloak Magento SSO | チェックボックスを選択してください

  • 以下を行うには、 追加
  • 以下に追加されたマッピングが表示されます。
Keycloak Magento SSO | マッピングを見る

セットアップファイルをダウンロードする

  • MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている 「一般設定」タブ.
Keycloak Magento SSO | 設定を構成する

  • URL をメモして手元に保管してください。 それはあなたに提供します Endpoints 拡張機能を構成するために必要です。
  • MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている 「一般設定」タブ.
Magento Keycloakログイン | 設定を構成する

  • URL をメモして手元に保管してください。 それはあなたに提供します Endpoints 拡張機能を構成するために必要です。
  • MFAデバイスに移動する レルム設定 SAML 2.0 ID プロバイダーのメタデータ エンドポイントとして言及されている 全般 タブには何も表示されないことに注意してください。
Magento Keycloakログイン | レルム設定エンドポイント

  • URL をメモして手元に保管してください。 それはあなたに提供します Endpoints 拡張機能を構成するために必要です。


Magento SSO拡張機能の「アプリケーション」タブに移動します。Magento SSO拡張機能の設定方法は2つあります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する アプリ 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする または使用 メタデータ URL をクリックして インポート
magento SAML SSO Keycloak| ログイン - メタデータのアップロード

B. 手動設定:

  • コピー SAML エンティティ ID、SAML ログイン URL、x.509 証明書 フェデレーションメタデータドキュメントからコピーして貼り付けます IdP エンティティ ID または発行者、シングル サインオン サービス URL、x.509 証明書 プラグイン内のそれぞれのフィールド。
magento Keycloak SAML SSO | KeycloakをIDPとして利用

  • Keycloakアプリケーションを見つけてクリックします 編集 に選出しました。 アクションメニュー.
Magento 2 SSO シングルサインオン (SSO) - Keycloak アイデンティティプロバイダー
  • ソフトウェアの制限をクリック ストア構成 左側のメニュー.
  • ストア構成、SSO を有効にする Web サイトを選択し、[このサイトで SSO を有効にする] オプションをオンにします。
Magento 2 SSO シングルサインオン (SSO) | Keycloak 複数ストアの SSO 設定

ミニオレンジ画像 ログイン設定

  • ログインページに SSO ボタンを表示する: 選択した Web サイトの顧客ログイン ページに SSO ボタンを表示します。
  • ユーザーの自動作成: SSOプロセス中に顧客ユーザーがまだ存在しない場合、自動的に作成するオプションがあります。対応するチェックボックスをオンにすると、この機能が有効になります。
  • 自動リダイレクト機能: Magento ログイン ページまたは Web サイトの任意のページから、ユーザーを IDP ログイン ページに自動的にリダイレクトします。
Magento 2 SSO シングルサインオン (SSO) | Keycloak ログイン設定
  • 顧客ログインページにアクセスすると、フロントエンドにSSOボタンが表示されます。ボタンをクリックしてSSOをテストしてください。
Magento 2 SSO シングルサインオン (SSO) | Keycloak 顧客および管理者 SSO
  • Magento に正常にログインします。
Magento 2 SSO シングルサインオン (SSO) | Keycloak Admin SSO
  • 管理者の SSO を有効にする: 管理者ログイン ページに SSO ボタンを表示します。
  • 管理者 SSO ボタンのテキスト: 管理者ログイン ページの SSO ボタンに表示されるラベルを設定します (例: Keycloak 経由でのログイン)。
  • 管理者ユーザーを自動作成: SSO 経由で初めてログインすると、Magento に管理者ユーザーが自動的に作成されます。
  • 管理者からの自動リダイレクト: 管理者ログイン ページから管理者ユーザーを IDP ログイン ページに自動的にリダイレクトします。
  • バックドアURL: バックドア URL を使用すると、ロックアウトされた場合でも、デフォルトの管理者資格情報を使用して管理ダッシュボードにログインできます。
Magento 2 SSO シングルサインオン (SSO) | Keycloak Admin SSO
  • 管理者ログインページにアクセスすると、SSOボタンが表示されます。このボタンをクリックすると、管理者としてSSOが開始されます。
Magento 2 SSO シングルサインオン (SSO) | Keycloak ログイン sso
  • 管理者として Magento に正常にログインすると、Magento バックエンド ダッシュボードにリダイレクトされます。
Magento 2 SSO シングルサインオン (SSO) | Keycloak アイデンティティプロバイダー
  • 顧客向けに有効化: このオプションを使用すると、顧客に対してヘッドレス SSO を有効にすることができます。
  • 顧客 SSO URL: このURLは、ヘッドレスアプリケーションから顧客のSSOを開始するために使用されます。このSSO URLをヘッドレスアプリケーションに追加してください。
    • フォーマットの例:
      https://<your-magento-domain>/mosso/actions/SendSSORequest?relayState={Store_URL}/headless_store_url/{Headless_URL}&app_name=Keycloak
    • {ストアURL}: Magento ストアの URL を入力します。
    • {ヘッドレスURL}: 顧客トークンを送信するヘッドレス アプリケーションの URL を入力します。
    • SSO が成功すると、顧客トークンがヘッドレス URL に送信されます。
      具体的な例を挙げますと、以下の通りです。 {Headless_URL}?customer_token=...
  • 顧客トークンの有効期限: 顧客トークンの有効期限(分単位)を設定できます。
  • フロントエンド URL をホワイトリストに追加: ここでは、顧客トークンの受信を許可するURLを追加できます。顧客トークンは、ここでホワイトリストに登録されたURLにのみ送信されます。
Magento 2 SSO シングルサインオン (SSO) | ヘッドレスシングルサインオン (SSO)
  • 管理者向けに有効化: 顧客と同様に、このオプションは管理者に対してヘッドレス SSO を有効にします。
  • 管理者 SSO URL: この URL は、ヘッドレス アプリケーションから管理者 SSO を開始します。
  • 管理者トークンの有効期限: 管理者トークンの有効期限(分単位)を設定します。
  • フロントエンド URL をホワイトリストに追加: 管理者トークンは、ここでホワイトリストに登録されたURLにのみ送信されます。管理者トークンを受信するURLがリストに登録されていることを確認してください。
Magento 2 SSO シングルサインオン (SSO) | ヘッドレス Keycloak アイデンティティプロバイダー (IDP)

ミニオレンジ画像 顧客属性マッピング

  • に行きます 属性マッピング 顧客属性マッピングを構成するセクション。
  • 有効にする 顧客属性マッピング 選択 顧客属性の更新 チェックボックスをオンにします。
Magento SSO - Magentoでのシングルサインオン(SSO)ログイン - 属性マッピング
  • 次のようなフィールドが表示されます ユーザー名, メールアドレス, 、および 管理属性マッピングの下。
  • ドロップダウンから適切なオプションを選択して、これらのフィールドをマップします。
  • さらに属性を追加する必要がある場合は、 + 顧客属性を追加する ボタンをクリックし、適切な属性を選択します。 落ちる.
Magento SSO - Magentoでのシングルサインオン(SSO)ログイン - 属性マッピング

    ユーザー名: IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
    Email: IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
    グループ/役割: ID プロバイダー (IdP) からのロール属性の名前

ミニオレンジ画像 顧客住所マッピング

  • 顧客属性 セクションで、アドレス属性マッピングを有効にし、 チェックボックス 更新する 顧客住所属性.
Magento SSO - Magentoでのシングルサインオン(SSO)ログイン - 属性マッピング
  • 次のようなフィールドが表示されます。 ご住所, 郵便番号, 都市, 州/地域、その他 顧客住所マッピング.
  • ドロップダウンから適切なオプションを選択して、これらのフィールドをマップします。
  • 追加の属性を追加する必要がある場合は、 + 住所属性を追加 ボタンをクリックし、ドロップダウンから適切な属性を選択します。
Magento SSO - MagentoでのKeycloakシングルサインオン(SSO)ログイン

ミニオレンジ画像 管理者属性マッピング

  • 管理者属性マッピング セクション、有効にする 管理者属性マッピング 選択 チェックボックス 更新する 管理者属性.
Magento SSO - MagentoでのKeycloakシングルサインオン(SSO)ログイン - 属性マッピング
  • 次のようなフィールドが表示されます メールアドレス, , 管理属性マッピングの下。
  • ドロップダウンから適切なオプションを選択して、これらのフィールドをマップします。
  • さらに属性を追加する必要がある場合は、 + 管理者属性を追加 ボタンをクリックし、適切な属性を選択します。 落ちる.
Magento SSO - Keycloak シングルサインオン(SSO) 管理者属性
  • Magentoは「ロール」という概念を採用しており、サイト所有者がサイト内でユーザーが実行できる操作と実行できない操作を制御できるように設計されています。ロールマッピングは、アイデンティティプロバイダー内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • ドロップダウンから、管理者ユーザーと顧客ユーザーの両方のグループ/ロール情報が含まれる ID プロバイダーの属性を選択します。
Magento SAMLクライアントシングルサインオン(SSO) | 管理者属性マッピング | SAMLアイデンティティプロバイダーとしてのKeycloak

ミニオレンジ画像 顧客グループマッピング

  • 顧客グループ マッピング設定では、ストア管理者は、シングル サインオン (SSO) 中にアイデンティティ プロバイダー (IdP) から受信したグループ情報に基づいて、どの Magento 顧客グループを割り当てるかを定義できます。
  • ユーザーが SSO 経由でログインするたびに Magento が顧客グループを更新するようにするには、「SSO でフロントエンド グループを更新する」チェックボックスを有効にします。
  • デフォルト グループ ドロップダウンを使用して、アイデンティティ プロバイダーからグループ情報が返されない場合、または受信したグループが構成されたマッピングと一致しない場合に、ユーザーに割り当てる Magento グループを選択します。
Magento SAML シングルサインオン (SSO) | Keycloak アイデンティティプロバイダー
  • 必要に応じて、対応する Magento 顧客グループに対して ID プロバイダー グループの値を入力します。
  • アイデンティティ プロバイダー内の特定のグループに属するユーザーには、SSO 中にマップされた Magento グループが自動的に割り当てられます。
  • 例: アイデンティティ プロバイダーからのグループ値が Magento の一般グループにマップされている場合、IdP でそのグループに属するすべてのユーザーには SSO 時に一般顧客グループが割り当てられます。
Magento SAML シングルサインオン (SSO) | Keycloak アイデンティティプロバイダー

ミニオレンジ画像 管理者ロールのマッピング

  • ユーザーが SSO 経由でログインするたびに Magento が管理者ロールを更新するようにしたい場合は、「SSO でバックエンド ロールを更新する」チェックボックスを有効にします。
  • デフォルト ロール ドロップダウンを使用して、アイデンティティ プロバイダーによってロール/グループ情報が返されない場合、または受信したロール/グループが構成されたマッピングと一致しない場合に、ユーザーに割り当てる Magento ロールを選択します。
Magento SAML シングルサインオン (SSO) | ロールマッピングとグループマッピング SSO
  • 必要に応じて、対応する Magento 管理者ロールに対して ID プロバイダー グループの値を入力します。
  • アイデンティティ プロバイダー内の特定のグループに属するユーザーには、SSO 中にマップされた Magento グループが自動的に割り当てられます。
  • 例: アイデンティティ プロバイダーからのグループ値が Magento の一般グループにマップされている場合、IdP でそのグループに属するすべてのユーザーには SSO 時に一般管理者ロールが割り当てられます。
Magento SAML シングルサインオン (SSO) | ロールマッピングとグループマッピング SSO

までご連絡ください magentosupport@xecurify.com、Magento SSO拡張機能の設定を弊社チームがサポートいたします。お客様のご要望に応じて最適なソリューション/プランをお選びいただけるよう、サポートさせていただきます。

ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

対応