の検索結果 :

×

会員登録 お問い合わせ

Okta を使用した Magento への SAML シングル サインオン | オクタ SSO | Okta を使用してログインする

Magento の Okta シングル サインオン (SSO) ログイン [SAML] 私たちのを使用することで達成できます Magento SAML SP シングル サインオン (SSO) プラグイン。 当社のSSOソリューションは、Magento SAML 2.0準拠のサービスプロバイダーがMagentoサイトとOkta間の信頼関係を確立し、ユーザーを安全に認証してMagentoサイトにログインできるようにします。当社のMagentoシングルサインオン(SSO)ソリューションは、SSOログインの背後にあるMagentoサイトのセキュリティを確保し、ユーザーがOktaログイン認証情報を使用して認証できるようにします。属性/カスタムマッピング、ロールマッピングなどの高度なSSO機能をシームレスにサポートします。 SAMLは、サービスプロバイダーとアイデンティティプロバイダー間の情報交換を可能にします。SAMLは、サービスプロバイダーとアイデンティティプロバイダーの統合です。ユーザーがログインしようとすると、サービスプロバイダーは、ユーザーに関する情報を含むSAMLアサーションをアイデンティティプロバイダーに送信します。このアサーションはアイデンティティプロバイダーによって受信され、サービスプロバイダーの設定と照合されて検証された後、ユーザーに組織へのアクセスを許可します。
ここでは、MagentoサイトとOkta間のSAMLシングルサインオンSSOログインを構成するためのガイドを検討します。 IdP としての Okta (アイデンティティプロバイダー) および SPとしてのMagento (サービスプロバイダー)。
当社のSSOプラグインは、Oktaからの無制限のユーザー認証を提供します。Magento SAMLシングルサインオン(SSO)プラグインで提供されるその他の機能の詳細については、こちらをご覧ください。 こちらをクリックしてください。.

Composer を使用したインストール:

  • を購入する miniOrange SAML シングル サインオン - SAML SSO ログイン Magento マーケットプレイスからの拡張機能。
  • 私のプロフィール -> 私の購入に移動します
  • 正しいアクセス キーを使用していることを確認してください (マイ プロフィール - アクセス キー)
  • プロジェクト内の auth.json ファイルにアクセス キーを貼り付けます。
  • 以下のコマンドを使用して、拡張機能をプロジェクトに追加します。
    「composer は miniorange_inc/saml-sp-single-sign-on を必要とします」
  • 拡張モジュール名の下にあるセレクターにモジュール名とバージョンのリストが表示されます。
  • コマンド プロンプトで次のコマンドを実行して、拡張機能を有効にします。
  • php bin/magento セットアップ:di:compile
    php bin / magentoのセットアップ:アップグレード

手動インストール:

  • miniOrange SAML シングル サインオン - SAML SSO ログイン拡張機能 zip を次の場所からダウンロードします。 こちら.
  • MiniOrange/SP ディレクトリ内の zip の内容をすべて解凍します。
  • {Magentoのルートディレクトリ} アプリ コード ミニオレンジ SP
  • コマンドプロンプトで次のコマンドを実行して拡張機能を有効にします。
  • php bin/magento セットアップ:di:compile
    php bin / magentoのセットアップ:アップグレード
  • miniOrange Magento SSO 拡張子をクリックして、 アプリケーションタブ選択 SAML/WS-FED、をクリックします アプリケーション。
フロントエンドに表示 - Magento顧客属性ビルダー
  • 選択する SAMLメタデータを取得するにはここをクリックしてください 得るため SP エンティティ ID と ACS URL Okta IdP メタデータ構成に必要です。
フロントエンドに表示 - Magento顧客属性ビルダー
  • このタブで、 SPエンティティID の三脚と ACS (AssertionConsumerService) URL SP メタデータから。
フロントエンドに表示 - Magento顧客属性ビルダー

Okta を Magento の IdP として構成するには、以下の手順に従ってください。

  • あなたへのログイン Okta管理ダッシュボード.
  • MFAデバイスに移動する 「アプリケーション」タブ -> 「アプリケーション」.
Okta を IDP として構成する - Magento SAML シングル サインオン (SSO) - Magento SSO - アプリケーション

  • 新しいアプリを作成するには、 アプリ統合の作成
Okta を IDP として構成する - Magento SAML シングル サインオン (SSO) - Okta SSO ログイン - SAML 2.0 構成 - アプリの作成

  • 選択後 SAML2.0 サインオン方法として をクリックします 次へ
Okta を IDP として構成する - Magento SAML シングル サインオン (SSO) - Okta SSO ログイン - SAML 2.0 の構成

  • 入力する アプリ名 in 基本設定 タブをクリックして 次へ
Okta を IDP として構成する - Magento SAML シングル サインオン (SSO) - Okta SSO ログイン - Magento SSO - アプリ名

  • In SAMLを構成する タブで、必要な詳細を入力します。
  • シングルサインオン
    URL
    サービス プロバイダーの [メタデータ] タブの ACS (AssertionConsumerService) URL
    プラグイン
    対象者 URL
    (SPエンティティID)
    プラグインのサービス プロバイダー メタデータ タブからの SP エンティティ ID / 発行者
    名前ID
    フォーマット
    ドロップダウン リストから名前 ID として電子メール アドレスを選択します
    用途
    Okta ユーザー名
Okta を IDP として構成する -SAML シングル サインオン (SSO) - Okta SSO ログイン - SAML_SETTINGS

  • 構成 グループ属性ステートメント (オプション) をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 次へ
Okta を IDP として構成する - Magento SAML シングル サインオン (SSO) - Okta SSO ログイン - グループ属性

ミニオレンジ画像 グループ/人の割り当て

  • 作成したアプリケーションに移動し、 割り当て Okta のタブ。
Okta を IDP として構成する - Magento SAML シングル サインオン (SSO) - Okta SSO ログイン - 割り当てタブ

  • 人の割り当てとグループの割り当て をクリックしてください 割り当てます
Okta を IDP として構成する - Magento SAML シングル サインオン (SSO) - Okta SSO ログイン - Assign_groups

  • いったん 割り当てます ユーザーは、 をクリックしてください クリックします
Okta を IDP として構成する - Magento SAML シングル サインオン (SSO) - Okta SSO ログイン - ユーザーを割り当てる

  • MFAデバイスに移動する 入社する タブをクリックして セットアップ手順を表示 Okta メタデータを取得します。
  • これは、 サービスプロバイダー.
Okta を IDP として構成する - Magento SAML シングル サインオン (SSO) - Okta SSO ログイン - セットアップ手順

  • Okta を SAML IdP (アイデンティティプロバイダー) として正常に構成し、Okta シングル サインオン (SSO) ログインを実現して、Magento サイトへの安全な Okta ログインを確保しました。


Magento SSO拡張機能の「アプリケーション」タブに移動します。Magento SSO拡張機能の設定方法は2つあります。

A. IDP メタデータをアップロードすることにより、次のようになります。

  • ソフトウェアの制限をクリック IDPメタデータをアップロードする
  • 入力する アプリ 名前
  • あなたがいずれかを行うことができ メタデータ ファイルをアップロードする または使用 メタデータ URL をクリックして インポート
WordPress SAML SSO | ログイン - メタデータのアップロード

B. 手動設定:

  • コピー SAML エンティティ ID、SAML ログイン URL、x.509 証明書 フェデレーションメタデータドキュメントからコピーして貼り付けます IdP エンティティ ID または発行者、シングル サインオン サービス URL、x.509 証明書 プラグイン内のそれぞれのフィールド。
WordPress SAML SSO | テスト構成

  • Oktaアプリケーションを見つけてクリックします 編集 に選出しました。 アクションメニュー.
Magento 2 SSO シングルサインオン (SSO) 管理者 顧客 SSO
  • ソフトウェアの制限をクリック ストア構成 左側のメニュー.
  • ストア構成、SSO を有効にする Web サイトを選択し、[このサイトで SSO を有効にする] オプションをオンにします。
Magento 2 SSO シングルサインオン (SSO) 管理者 顧客 SSO

ミニオレンジ画像 ログイン設定

  • ログインページに SSO ボタンを表示する: 選択した Web サイトの顧客ログイン ページに SSO ボタンを表示します。
  • ユーザーの自動作成: SSOプロセス中に顧客ユーザーがまだ存在しない場合、自動的に作成するオプションがあります。対応するチェックボックスをオンにすると、この機能が有効になります。
  • 自動リダイレクト機能: Magento ログイン ページまたは Web サイトの任意のページから、ユーザーを IDP ログイン ページに自動的にリダイレクトします。
Magento 2 SAML SSO の IDP への自動リダイレクト
  • 顧客ログインページにアクセスすると、フロントエンドにSSOボタンが表示されます。ボタンをクリックしてSSOをテストしてください。
Magento 2 SAML SSO 顧客 SSO
  • Magento に正常にログインします。
magento SSO magento 2 SAML SSO 管理者 SSO
  • 管理者の SSO を有効にする: 管理者ログイン ページに SSO ボタンを表示します。
  • 管理者 SSO ボタンのテキスト: 管理者ログイン ページの SSO ボタンに表示されるラベルを設定します (例: Okta 経由でログイン)。
  • 管理者ユーザーを自動作成: SSO 経由で初めてログインすると、Magento に管理者ユーザーが自動的に作成されます。
  • 管理者からの自動リダイレクト: 管理者ログイン ページから管理者ユーザーを IDP ログイン ページに自動的にリダイレクトします。
  • バックドアURL: バックドア URL を使用すると、ロックアウトされた場合でも、デフォルトの管理者資格情報を使用して管理ダッシュボードにログインできます。
Magento 2 SAML SSO の IDP への自動リダイレクト
  • 管理者ログインページにアクセスすると、SSOボタンが表示されます。このボタンをクリックすると、管理者としてSSOが開始されます。
Magento 2 管理者 SSO ログイン ボタン
  • 管理者として Magento に正常にログインすると、Magento バックエンド ダッシュボードにリダイレクトされます。
Magento 2 管理者 SSO 管理者ダッシュボード
  • 顧客向けに有効化: このオプションを使用すると、顧客に対してヘッドレス SSO を有効にすることができます。
  • 顧客 SSO URL: このURLは、ヘッドレスアプリケーションから顧客のSSOを開始するために使用されます。このSSO URLをヘッドレスアプリケーションに追加してください。
    • フォーマットの例:
      https://<your-magento-domain>/mosso/actions/SendSSORequest?relayState={Store_URL}/headless_store_url/{Headless_URL}&app_name=Okta
    • {ストアURL}: Magento ストアの URL を入力します。
    • {ヘッドレスURL}: 顧客トークンを送信するヘッドレス アプリケーションの URL を入力します。
    • SSO が成功すると、顧客トークンがヘッドレス URL に送信されます。
      具体的な例を挙げますと、以下の通りです。 {Headless_URL}?customer_token=...
  • 顧客トークンの有効期限: 顧客トークンの有効期限(分単位)を設定できます。
  • フロントエンド URL をホワイトリストに追加: ここでは、顧客トークンの受信を許可するURLを追加できます。顧客トークンは、ここでホワイトリストに登録されたURLにのみ送信されます。
Magento 2 SSO シングルサインオン (SSO) 管理者 顧客 SSO
  • 管理者向けに有効化: 顧客と同様に、このオプションは管理者に対してヘッドレス SSO を有効にします。
  • 管理者 SSO URL: この URL は、ヘッドレス アプリケーションから管理者 SSO を開始します。
  • 管理者トークンの有効期限: 管理者トークンの有効期限(分単位)を設定します。
  • フロントエンド URL をホワイトリストに追加: 管理者トークンは、ここでホワイトリストに登録されたURLにのみ送信されます。管理者トークンを受信するURLがリストに登録されていることを確認してください。
Magento 2 SSO シングルサインオン (SSO) 管理者 顧客 SSO

ミニオレンジ画像 顧客属性マッピング

  • に行きます 属性マッピング 顧客属性マッピングを構成するセクション。
  • 有効にする 顧客属性マッピング をクリックして チェックボックス するオプション 顧客属性の更新.
Magento SSO - Magentoでのシングルサインオン(SSO)ログイン - 属性マッピング
  • 次のようなフィールドが表示されます メールアドレス, , 顧客属性マッピングの下。
  • ドロップダウンから適切なオプションを選択して、これらのフィールドをマップします。
  • さらに属性を追加する必要がある場合は、 + 顧客属性を追加する ボタンをクリックし、適切な属性を選択します。 落ちる.
Magento SSO - Magentoでのシングルサインオン(SSO)ログイン - 属性マッピング

    ユーザー名: IdP からのユーザー名属性の名前 (デフォルトでは NameID を保持します)
    Email: IdP からの電子メール属性の名前 (デフォルトでは NameID を保持します)
    グループ/役割: ID プロバイダー (IdP) からのロール属性の名前

ミニオレンジ画像 顧客住所マッピング

  • 顧客属性 セクションで、アドレス属性マッピングを有効にし、 チェックボックス 更新する 顧客住所属性.
Magento SSO - Magentoでのシングルサインオン(SSO)ログイン - 属性マッピング
  • 次のようなフィールドが表示されます。 ご住所, 郵便番号, 都市, 州/地域、その他 顧客住所マッピング.
  • ドロップダウンから適切なオプションを選択して、これらのフィールドをマップします。
  • 追加の属性を追加する必要がある場合は、 + 住所属性を追加 ボタンをクリックし、ドロップダウンから適切な属性を選択します。
Magento SSO - Magentoでのシングルサインオン(SSO)ログイン - 属性マッピング

ミニオレンジ画像 管理者属性マッピング

  • 管理者属性マッピング セクション、有効にする 管理者属性マッピング 選択 チェックボックス 更新する 管理者属性.
Magento SSO - Magentoでのシングルサインオン(SSO)ログイン - 属性マッピング
  • 次のようなフィールドが表示されます メールアドレス, , 管理属性マッピングの下。
  • ドロップダウンから適切なオプションを選択して、これらのフィールドをマップします。
  • さらに属性を追加する必要がある場合は、 + 管理者属性を追加 ボタンをクリックし、適切な属性を選択します。 落ちる.
Magento SSO - Magentoでのシングルサインオン(SSO)ログイン - 属性マッピング
  • Magentoは「ロール」という概念を採用しており、サイト所有者がサイト内でユーザーが実行できる操作と実行できない操作を制御できるように設計されています。ロールマッピングは、アイデンティティプロバイダー内の特定のグループのユーザーに特定のロールを割り当てるのに役立ちます。
  • ドロップダウンから、管理者ユーザーと顧客ユーザーの両方のグループ/ロール情報が含まれる ID プロバイダーの属性を選択します。
Magento SAML クライアント シングルサインオン (SSO) | 管理者属性マッピング | Okta を SAML アイデンティティプロバイダーとして使用する

ミニオレンジ画像 顧客グループマッピング

  • 顧客グループ マッピング設定では、ストア管理者は、シングル サインオン (SSO) 中にアイデンティティ プロバイダー (IdP) から受信したグループ情報に基づいて、どの Magento 顧客グループを割り当てるかを定義できます。
  • ユーザーが SSO 経由でログインするたびに Magento が顧客グループを更新するようにするには、「SSO でフロントエンド グループを更新する」チェックボックスを有効にします。
  • デフォルト グループ ドロップダウンを使用して、アイデンティティ プロバイダーからグループ情報が返されない場合、または受信したグループが構成されたマッピングと一致しない場合に、ユーザーに割り当てる Magento グループを選択します。
Magento SAML シングルサインオン (SSO) | Okta アイデンティティプロバイダー
  • 必要に応じて、対応する Magento 顧客グループに対して ID プロバイダー グループの値を入力します。
  • アイデンティティ プロバイダー内の特定のグループに属するユーザーには、SSO 中にマップされた Magento グループが自動的に割り当てられます。
  • 例: アイデンティティ プロバイダーからのグループ値が Magento の一般グループにマップされている場合、IdP でそのグループに属するすべてのユーザーには SSO 時に一般顧客グループが割り当てられます。
Magento SAML シングルサインオン (SSO) | Okta アイデンティティプロバイダー

ミニオレンジ画像 管理者ロールのマッピング

  • ユーザーが SSO 経由でログインするたびに Magento が管理者ロールを更新するようにしたい場合は、「SSO でバックエンド ロールを更新する」チェックボックスを有効にします。
  • デフォルト ロール ドロップダウンを使用して、アイデンティティ プロバイダーによってロール/グループ情報が返されない場合、または受信したロール/グループが構成されたマッピングと一致しない場合に、ユーザーに割り当てる Magento ロールを選択します。
Magento SAML シングルサインオン (SSO) | ロールマッピングとグループマッピング SSO
  • 必要に応じて、対応する Magento 管理者ロールに対して ID プロバイダー グループの値を入力します。
  • アイデンティティ プロバイダー内の特定のグループに属するユーザーには、SSO 中にマップされた Magento グループが自動的に割り当てられます。
  • 例: アイデンティティ プロバイダーからのグループ値が Magento の一般グループにマップされている場合、IdP でそのグループに属するすべてのユーザーには SSO 時に一般管理者ロールが割り当てられます。
Magento SAML シングルサインオン (SSO) | ロールマッピングとグループマッピング SSO

までご連絡ください magentosupport@xecurify.com、Magento SAML SSO拡張機能の設定を弊社チームがサポートいたします。お客様のご要望に応じて最適なソリューション/プランをお選びいただけるよう、サポートさせていただきます。

ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

対応