Magento Keycloak SAML SSO(シングルサインオン) | Magento Keycloak SSO | MagentoでKeycloakを使用してログイン
概要
Magento Keycloak シングル サインオン (SSO) ログイン (Magento 用) [Magento Keycloak SSO] 私たちのを使用することで達成できます Magento SAML SP シングル サインオン (SSO) 拡張機能。 当社のSSOソリューションは、Magento SAML 2.0準拠のサービスプロバイダーがMagentoサイトとKeycloak間の信頼関係を確立し、Keycloakを使用してユーザーを安全に認証・ログインできるようにします。当社のMagentoシングルサインオン(SSO)ソリューションは、SSOログインの背後にあるMagentoサイトのセキュリティを確保し、ユーザーがKeycloakログイン認証情報を使用して認証できるようにします。属性/カスタムマッピング、ロールマッピングなどの高度なSSO機能をシームレスにサポートします。 ここでは、MagentoサイトとKeycloak間のSAMLシングルサインオンSSOログインを設定するためのガイドを説明します。 IdPとしてのKeycloak (アイデンティティプロバイダー) および SPとしてのMagento (サービスプロバイダー)。Magento Keycloak SSO拡張機能は、Keycloakからのユーザー認証を無制限に提供します。Magento Keycloak SAMLシングルサインオン(SSO)拡張機能で提供されるその他の機能の詳細については、こちらをご覧ください。 こちらをクリックしてください。.
前提条件: ダウンロードとインストール
Composer を使用したインストール:
- を購入する miniOrange SAML シングル サインオン - SAML SSO ログイン Magento マーケットプレイスからの拡張機能。
- 私のプロフィール -> 私の購入に移動します
- 正しいアクセス キーを使用していることを確認してください (マイ プロフィール - アクセス キー)
- プロジェクト内の auth.json ファイルにアクセス キーを貼り付けます。
- 以下のコマンドを使用して、拡張機能をプロジェクトに追加します。
「composer は miniorange_inc/saml-sp-single-sign-on を必要とします」
- 拡張モジュール名の下にあるセレクターにモジュール名とバージョンのリストが表示されます。
- コマンド プロンプトで次のコマンドを実行して、拡張機能を有効にします。
php bin/magento セットアップ:di:compile
php bin / magentoのセットアップ:アップグレード
手動インストール:
- miniOrange SAML シングル サインオン - SAML SSO ログイン拡張機能 zip を次の場所からダウンロードします。 こちら.
- MiniOrange/SP ディレクトリ内の zip の内容をすべて解凍します。
{Magentoのルートディレクトリ} アプリ コード ミニオレンジ SP
php bin/magento セットアップ:di:compile
php bin / magentoのセットアップ:アップグレード
構成手順
1. miniOrange SSO拡張機能を構成する
- miniOrange Magento SSO 拡張子をクリックして、 アプリケーションタブ選択 SAML/WS-FED、をクリックします キークローク アプリケーション。
- 選択する SAMLメタデータを取得するにはここをクリックしてください 得るため SP エンティティ ID と ACS URL Keycloak IdP メタデータ設定に必要です。
- このタブで、 SPエンティティID の三脚と ACS (AssertionConsumerService) URL SP メタデータから。

ステップ2: KeycloakをIdP(アイデンティティプロバイダー)として設定する
使用しているKeycloakのバージョンを選択してください
KeycloakをIdPとして構成する
- Keycloak 内で コンソールで、使用するレルムを選択します。
- ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 創造する ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
- Enter SP-EntityID / 発行者 として 顧客ID 「サービスプロバイダーメタデータ」タブから選択し、 SAML として クライアントプロトコル.
- 今後はクリック Save.
- 必要な詳細を指定して Keycloak を構成します。
| 顧客ID | その SP-EntityID / 発行者 拡張機能のアイデンティティプロバイダタブから |
| 名前 | このクライアントの名前を入力してください |
| 詳細説明 | 説明を入力してください |
| クライアントの署名が必要です | オフ |
| POSTバインディングを強制する | オフ |
| 強制名 ID 形式 | オフ |
| 名前ID形式 | メールアドレス |
| ルートURL | 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します |
| 有効なリダイレクト URI | その ACS (アサーション コンシューマ サービス) URL 拡張機能のアイデンティティプロバイダータブから |
- きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
| アサーション コンシューマ サービス POST バインディング URL | その ACS (アサーション コンシューマ サービス) URL 拡張機能のアイデンティティプロバイダタブから |
| ログアウトサービスリダイレクトバインドURL (オプション) | その シングル ログアウト URL 拡張機能のアイデンティティプロバイダタブから |
- ソフトウェアの制限をクリック Save.
- Keycloak 内で コンソールで、使用するレルムを選択します。
- ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 クライアントの作成 ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
- 選択する SAML as クライアントタイプ、 入力 SP-EntityID / 発行者 として 顧客ID 「サービス プロバイダー メタデータ」タブから、アプリケーションの名前と説明を入力します。
- 今後はクリック Save.
- 必要な詳細を指定して Keycloak を構成します。
| 顧客ID | その SP-EntityID / 発行者 拡張機能のアイデンティティプロバイダタブから |
| 名前 | このクライアントの名前を入力してください |
| 詳細説明 | 説明を入力してください |
| クライアントの署名が必要です | オフ |
| POSTバインディングを強制する | オフ |
| 強制名 ID 形式 | オフ |
| 名前ID形式 | メールアドレス |
| ルートURL | 空のままにするか、サービス プロバイダーの [メタデータ] タブからベース URL を指定します |
| 有効なリダイレクト URI | その ACS (アサーション コンシューマ サービス) URL 拡張機能のアイデンティティプロバイダータブから |
- 今後はクリック Save.
- In 高機能 タブの下 きめ細かい SAML エンドポイント構成, 次の詳細を入力します。
| アサーション コンシューマ サービス POST バインディング URL | その ACS (アサーション コンシューマ サービス) URL 拡張機能のアイデンティティプロバイダタブから |
| ログアウトサービスリダイレクトバインドURL (オプション) | その シングル ログアウト URL 拡張機能のアイデンティティプロバイダタブから |
- ソフトウェアの制限をクリック Save.
- Keycloak 内で コンソールで、使用するレルムを選択します。
- ソフトウェアの制限をクリック 取引実績 左側のメニューから をクリックし、 クライアントの作成 ボタンをクリックして、新しいクライアント/アプリケーションを作成します。
- 選択する SAML as クライアントタイプ, SP-EntityID / 発行者を入力してください として 顧客ID サービスプロバイダーのメタデータ タブ、入力 名前 申請書に記入し、 詳細説明 .
- 以下を行うには、 次へ
- 以下の詳細を入力してください。
| ルートURL | 空白のままにするか、入力してください Base URL サービスプロバイダーの「メタデータ」タブから |
| 有効なリダイレクト URI | その ACS (アサーション コンシューマ サービス) URL 拡張機能のアイデンティティプロバイダタブから |
- ソフトウェアの制限をクリック Save
- 設定 下のタブ SAML機能 セクションで、必要な詳細を指定して Keycloak を設定します。
| POSTバインディングを強制する | オフ |
| 強制名 ID 形式 | オフ |
| 名前ID形式 | メールアドレス |
- キーズ タブで、 クライアントの署名が必要 トグル。
- 以下を行うには、 Save
- In 高機能 タブ、下 きめ細かい SAML エンドポイント構成、次の詳細を入力します。
| アサーション コンシューマ サービス POST バインディング URL | その ACS (アサーション コンシューマ サービス) URL 拡張機能のアイデンティティプロバイダタブから |
| ログアウトサービスリダイレクトバインドURL (オプション) | その シングル ログアウト URL 拡張機能のアイデンティティプロバイダタブから |
- ソフトウェアの制限をクリック Save
マッパーの追加
- MFAデバイスに移動する マッパータブ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します ビルトインの追加
- のチェックボックスをオンにします X500 指定された名前, X500姓 の三脚と X500メール 属性を指定します。
- ソフトウェアの制限をクリック 選択したものを追加 ボタン。 以下に追加されたマッピングが表示されます。
- In クライアントスコープ タブでアプリケーションをクリックします。
- ソフトウェアの制限をクリック 事前定義されたマッパーを追加する.
- のチェックボックスをオンにします X500 指定された名前, X500姓 の三脚と X500メール 属性を指定します。
- ソフトウェアの制限をクリック 追加
- 以下に追加されたマッピングが表示されます。
- クライアントスコープ タブで、アプリケーションをクリックします。
- ソフトウェアの制限をクリック 事前定義されたマッパーを追加する.
- のチェックボックスをオンにします X500 指定された名前, X500姓 の三脚と X500メール 属性を指定します。
- 以下を行うには、 追加
- 以下に追加されたマッピングが表示されます。
セットアップファイルをダウンロードする
- MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている 「一般設定」タブ.
- URL をメモして手元に保管してください。 それはあなたに提供します Endpoints 拡張機能を構成するために必要です。
- MFAデバイスに移動する レルム設定、 をクリックしてください SAML 2.0 ID プロバイダーのメタデータ でエンドポイントとして言及されている 「一般設定」タブ.
- URL をメモして手元に保管してください。 それはあなたに提供します Endpoints 拡張機能を構成するために必要です。
- MFAデバイスに移動する レルム設定 SAML 2.0 ID プロバイダーのメタデータ エンドポイントとして言及されている 全般 タブには何も表示されないことに注意してください。
- URL をメモして手元に保管してください。 それはあなたに提供します Endpoints 拡張機能を構成するために必要です。



ログイン設定
