の検索結果 :

×

ADFS を使用した Magento への SAML シングル サインオン | ADFS SSO | ADFSを使用したログイン

ADFS を使用した Magento への SAML シングル サインオン | ADFS SSO | ADFSを使用したログイン


無料試用版を入手

Magento の ADFS (Active Directory フェデレーション サービス) シングル サインオン (SSO) ログイン [SAML] 私たちのを使用することで達成できます Magento SAML SP シングル サインオン (SSO) プラグイン。 当社の SSO ソリューションは Magento を SAML 2.0 準拠のサービス プロバイダーにし、ユーザーが ADFS を使用して安全に認証して Magento サイトにログインできるようにします。 当社の Magento シングル サインオン (SSO) ソリューションは、SSO ログインの背後で Magento サイトを保護し、ユーザーが ADFS 資格情報を使用して認証されるようにします。 属性/カスタム マッピング、ロール マッピングなどの高度な SSO 機能をシームレスにサポートします。

ここでは、Magento サイトと ADFS 間の SAML シングル サインオン SSO ログインを構成するためのガイドを検討します。 IdP としての ADFS (アイデンティティプロバイダー) および SPとしてのMagento (サービスプロバイダー)。 当社の SSO プラグインは、ADFS (Active Directory Federation Services) からの無制限のユーザー認証を提供します。 Magento SAML シングル サインオン (SSO) プラグインで提供されるその他の機能の詳細については、以下をご覧ください。 ここをクリック.

前提条件: ダウンロードとインストール

Composer を使用したインストール:
  • を購入する miniOrange SAML シングル サインオン - SAML SSO ログイン Magento マーケットプレイスからの拡張機能。
  • 私のプロフィール -> 私の購入に移動します
  • 正しいアクセス キーを使用していることを確認してください (マイ プロフィール - アクセス キー)
  • プロジェクト内の auth.json ファイルにアクセス キーを貼り付けます。
  • 以下のコマンドを使用して、拡張機能をプロジェクトに追加します。
    「コンポーザーには saml-sp-single-sign-on:{version} が必要です」
  • 拡張モジュール名の下にあるセレクターにモジュール名とバージョンのリストが表示されます。
  • コマンド プロンプトで次のコマンドを実行して、拡張機能を有効にします。
  • php bin/magento セットアップ:di:compile
    php bin / magentoのセットアップ:アップグレード

手動インストール:
  • miniOrange SAML シングル サインオン - SAML SSO ログイン拡張機能 zip を次の場所からダウンロードします。 こちら.
  • MiniOrange/SP ディレクトリ内の zip の内容をすべて解凍します。
  • {Magentoのルートディレクトリ} アプリ コード ミニオレンジ SP
  • コマンドプロンプトで次のコマンドを実行して拡張機能を有効にします。
  • php bin/magento セットアップ:di:compile
    php bin / magentoのセットアップ:アップグレード

Azure AD、Azure B2C、ADFS、Okta、Keycloak、Salesforce、Ping、Bitium、Gsuite、Shibboleth および多くの SAML IdP を使用した Magento シングル サインオン SSO ログイン [24 時間年中無休のサポート]

 2.4.5でテスト済み

Magento への ADFS SAML シングル サインオン (SSO) ログインを構成する手順

1. ADFS を IdP (アイデンティティ プロバイダー) として設定する

以下の手順に従って、ADFS を Magento の IdP として構成します

ミニオレンジ画像 ADFS を IdP として構成する
  • Magento SAML SP SSO プラグインで、次の場所に移動します。 サービスプロバイダーのメタデータ タブ。 このタブには、ADFS をアイデンティティ プロバイダーとして構成するために必要な SP エンティティ ID や ACS (AssertionConsumerService) URL などの SP メタデータが表示されます。
  • ADFS を IDP として構成する - Magento の SAML シングル サインオン (SSO) - ADFS SSO ログイン
  • ADFS で、次のように検索します。 ADFS 管理 アプリケーション。
  • Magento SSO ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、 - Admin_Dashboard
  • 選択 依拠当事者の信頼 その後 依拠当事者の信頼を追加する AD FS 管理を起動した後。
  • Magento SSO ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、証明書利用者信頼の追加
  • 証明書利用者信頼ウィザードで、 開始 ボタン。 ただし、最初に確認してください クレーム対応 選択されています。
  • Magento SSO ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、ADFS SAML SSO との統合 - クレーム対応
  • 適切なオプションを選択して、証明書利用者信頼を追加します。
    • ミニオレンジ画像 メタデータ URL の使用

      • [データ ソースの選択] で: インターネットまたはローカル ネットワークから証明書利用者に関するデータをインポートするをクリックし、その URL をフェデレーション メタデータ アドレスに追加します。 (SP Meatadata URL を取得するには、プラグインの [サービス プロバイダー情報] タブに移動します)。
      • Magento SSO ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、SAML 2.0 ウィザード メタデータのサポート
      • ステップ 5 からステップ 8 までをスキップして、から構成を開始してください ステップ9.

      ミニオレンジ画像 メタデータ XML ファイルの使用

      • [データ ソースの選択] で: 証明書利用者に関するデータをファイルからインポートします オプションを選択してメタデータ ファイルを参照します (SP メタデータ ファイルは、次のプラグインからダウンロードできます) サービスプロバイダーのメタデータ タブ)。
      • Magento SSO ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、 - ウィザード メタデータ ファイル用
      • ステップ 5 からステップ 8 までをスキップして、から構成を開始してください ステップ9.

      ミニオレンジ画像 手動構成の使用

      • [データ ソースの選択] で: 証明書利用者に関するデータを手動で入力する & クリック Next.
      • Magento SSO ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、SAML 2.0 ウィザード_メタデータ マニュアル
    • 表示名を入力してクリック Next.
    • 証明書をアップロードしてクリックします Next。 プラグインから証明書をダウンロードし、ADFS にアップロードします。
    • 選択 SAML 2.0 WebSSO プロトコルのサポートを有効にする プラグインから ACS URL を入力(C) サービスプロバイダー情報 タブ。 「次へ」をクリックします。
    • Magento SSO ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、SAML 2.0 の場合 Wizard_SAML を有効にする
    • Add エンティティID プラグインの証明書利用者信頼識別子として サービスプロバイダー情報 Tab キーを押して、「追加」をクリックして「次へ」をクリックします。
    • Magento SSO ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、 - エンティティ ID
    • また、プラグインの [サービス プロバイダー情報] タブから署名証明書をダウンロードします。
    • クリック Next 選択後 全員許可 アクセス制御ポリシーとして。
    • Magento SSO ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、全員を許可
    • クリック Next [信頼を追加する準備ができました] ボタンをクリックし、 閉じる
    • 証明書利用者信頼のリストが表示されます。 クリック 請求発行ポリシーの編集 適切なアプリケーションを選択した後。
    • ADFS SAML SSO の要求発行ポリシーの編集
    • ソフトウェアの制限をクリック ルールを追加する
    • ADFS SAML SSO、ADFS 追加ルールを使用したログイン
    • [次へ]をクリックします 選択後 LDAP属性をクレームとして送信する.
    • ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、LDAP 属性
    • 次の詳細を入力してクリックします 終了.
    • クレームルール名: Attributes
      属性ストア: Active Directory
      LDAP 属性: メールアドレス
      送信請求のタイプ: 名前ID
      ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、属性ストア
    • クリック 申し込む クリックして Ok
    • アプリケーションのプロパティを選択し、アドオンからダウンロードした証明書を追加します。
    • ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、証明書の追加

    * Windows SSO (オプション)

    ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、  Windows 認証用に ADFS を構成する手順

    • ADFS サーバーで管理者特権のコマンド プロンプトを開き、次のコマンドを実行します。
      • マジェント SSO ADFS SAML SSO setspn -a HTTP/##ADFS サーバー FQDN## ##ドメイン サービス アカウント##

        ADFS を IDP として構成する -SAML - ADFS SSO ログイン FQDN は完全修飾ドメイン名です (例: adfs4.example.com)

        ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、 ドメイン サービス アカウントは、AD のアカウントのユーザー名です。

        ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、 例: setspn -a HTTP/adfs.example.com ユーザー名/ドメイン

    • AD FS 管理コンソールの [認証ポリシー] 領域に移動し、グローバル認証ポリシーを更新します。 イントラネット ゾーンで、Windows 認証をチェックします。
    • ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、管理アプリケーション
    • Internet Explorer を開きます。 「インターネット オプション」の「セキュリティ」タブに移動します。
    • AD FS の FQDN をローカル イントラネットのサイトのリストに追加し、ブラウザーを再起動します。
    • セキュリティ ゾーンのカスタム レベルを選択します。 選択する イントラネットゾーンのみの自動ログオン オプションのリストから選択します。
    • ADFS SAML SSO、イントラネット ゾーンでの自動ログオン
    • PowerShell を開き、次の XNUMX つのコマンドを実行して、Chrome ブラウザーで Windows 認証を有効にします。
      • ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、 Set-AdfsProperties -WIASupportedUserAgents ((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")

        ADFS SAML SSO、シングル サインオン、ADFS を使用したログイン、 Get-AdfsProperties | -ExpandProperty WIASupportedUserAgents を選択します

    • Windows 認証用に ADFS を構成しました。 ここで、Magento サイトの証明書利用者を追加するには、次の手順に従います。


2. Magento を SP (サービスプロバイダー) として構成する

  • コピー SAML エンティティ ID、SAML シングル サインオン エンドポイント URL、および x.509 証明書 フェデレーション メタデータ ドキュメントから取得して貼り付けます IdP エンティティ ID または発行者、シングル サインオン サービス URL、x.509 証明書 プラグイン内のそれぞれのフィールド。
  • IdP エンティティ ID または発行者 フェデレーション メタデータ ドキュメントの SAML エンティティ ID
    シングルサインオンサービスのURL フェデレーション メタデータ ドキュメントの SAML シングル サインオン エンドポイント URL
    X.509証明書 フェデレーション メタデータ ドキュメント内の x.509 証明書
  • ソフトウェアの制限をクリック Save ボタンをクリックしてすべての設定を保存します。
  • Azure AD Magento SSO - Magento での Azure シングル サインオン (SSO) ログイン - フェデレーション メタデータ
  • Magento が SP として正しく設定されているかどうかを確認するには、 テスト構成
  • Azure AD Magento SSO - Magento での Azure シングル サインオン (SSO) ログイン - フェデレーション メタデータ

3. サインイン設定

  • MFAデバイスに移動する サインイン設定 タブ。 ここには、ログインリンクを有効にするオプションがあります。 管理者*/顧客 ログインページ (*管理者 SSO はプレミアム バージョンで利用可能です)
  • Magento 2 SSO Azure AD シングル サインオン (SSO) 管理者顧客 SSO
  • 任意のページから SSO を開始する場合は、拡張機能で提供される SSO リンクを使用することもできます。
  • SSO リンクを使用した Magento SSO Magento 2 SSO Azure AD
  • プレミアム拡張機能では、次の機能も提供します。 ユーザーを IdP ログイン ページに自動リダイレクトします ユーザーがまだログインしていない場合。
  • Magento 2 OAuth による IDP への自動リダイレクト

4. 顧客/管理者の SSO



  • 顧客のログイン ページに移動すると、フロントエンドに SSO ボタンが表示されます。 ボタンをクリックして SSO をテストします。
  • Magento 2 OAuth SSO 顧客 SSO
  • Magento に正常にログインします。
  • magento SSO magento 2 OAuth クライアント SSO 管理者 SSO

  • 管理者ログイン ページにアクセスすると、管理者ページに [SSO] ボタンが表示されます。 ボタンをクリックして、管理者として SSO を開始します。
  • Magento 2 管理者 SSO ログイン ボタン
  • 管理者として Magento に正常にログインすると、Magento バックエンド ダッシュボードにリダイレクトされます。
  • Magento 2 管理者 SSO 管理者ダッシュボード

属性マッピング / カスタム属性マッピング (オプション)。 ※これはプレミアム機能です。

1.1: 属性マッピング (オプション)。

  • 属性は、アイデンティティ プロバイダーに保存されるユーザーの詳細です。
  • 属性マッピングは、アイデンティティプロバイダー (IdP) からユーザー属性を取得し、それを名、姓などの Magento ユーザー属性にマッピングするのに役立ちます。
  • Magento サイトにユーザーを自動登録する際、これらの属性は Magento ユーザーの詳細に自動的にマッピングされます。
  • のみ 名前ID 無料のプラグインを使用して、Magento の電子メールとユーザー名の特性にマッピングできます。 一方、プレミアム バージョンのプラグインでは、IdP からの複数のユーザー属性を Magento 属性にマッピングできます。 デフォルトの属性に加えて、IdP に追加したカスタム属性をマップできます。
  • ユーザーが SSO を実行すると、IdP によって送信された NameID 値が電子メールと Magento ユーザーのユーザー名にマッピングされます。
  • Azure AD Magento SSO - Magento での Azure シングル サインオン (SSO) ログイン - 属性マッピング
    ユーザー名: IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
    Email: IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
    グループ/役割: ID プロバイダー (IdP) からのロール属性の名前
  • あなたがチェックすることができます テスト構成 以下の結果 サービスプロバイダーのセットアップ タブをクリックして、ここにマッピングする値をよりよく理解します。

1.2: カスタム属性マッピング (オプション)。 ※これはプレミアム機能です。

  • 「テーブル」フィールドにテーブル名を入力します。
  • 列名として属性名を入力します (それぞれのテーブル内)
  • [追加] ボタンをクリックしてカスタム magento 属性を追加し、ID プロバイダーから受け取った属性をそれぞれのフィールドにマッピングします。
  • 保存ボタンをクリックして設定を保存します。
  • 属性名フィールドに名前を入力し、削除ボタンをクリックして構成を削除することもできます。
  • Magento 2 SAML SSO カスタム属性マッピング

役割のマッピング (オプション)。 ※これはプレミアム機能です。

  • 無料のプラグインで、管理者以外のすべてのユーザーが SSO を実行するときに割り当てられるデフォルトのロールを指定できます。
  • [属性/ロール マッピング] タブに移動し、[ロール マッピング] セクションに移動します。
  • デフォルトの役割を選択し、「保存」ボタンをクリックします。
  • Azure AD Magento SSO - Magento での Azure シングル サインオン (SSO) ログイン - ロール マッピング

このガイドでは、正常に構成されています ADFS SAML シングル サインオン (ADFS SSO ログイン) 選択する IdP としての ADFS および SPとしてのMagento Magento SAML Sigle Sign-On (SSO) ログイン プラグイン このソリューションにより、Magento サイトへの安全なアクセスを展開する準備が整います。 ADFSログイン 数分以内に資格情報を取得します。


その他のリソース


当社のお客様が miniOrange Magento シングル サインオン (SSO) ソリューションを選択する理由?


24 / 7サポート

すべての Magento ソリューションに対して年中無休のサポートを提供します。 お客様のニーズに応える高品質なサポートをお約束します。

登録する

ユーザーレビュー

当社の信頼できる Magento ソリューションについて満足しているお客様の意見をご自身の目でご覧ください。

レビュー

豊富なセットアップガイド

簡単かつ正確なステップバイステップの説明とビデオにより、数分以内に設定を行うことができます。

デモ


当社は、シングル サインオン、XNUMX 要素認証、プロビジョニングなどのためのセキュア ID ソリューションを提供します。 までお問い合わせください。

 +1 978 658 9387 (米国) | +91 97178 45846 (インド)   magentosupport@xecurify.com

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com