검색 결과 :

×

ADFS를 사용하여 Magento에 SAML Single Sign-On | ADFS SSO | ADFS를 사용하여 로그인

ADFS를 사용하여 Magento에 SAML Single Sign-On | ADFS SSO | ADFS를 사용하여 로그인


무료 평가판 얻기

Magento용 ADFS(Active Directory Federation Services) SSO(Single Sign-On) 로그인 [SAML] 우리의 사용을 통해 달성할 수 있습니다 Magento SAML SP SSO(Single Sign-On) 플러그인. 당사의 SSO 솔루션은 Magento를 SAML 2.0 호환 서비스 제공업체로 만들어 사용자가 ADFS를 사용하여 Magento 사이트에 안전하게 인증하고 로그인할 수 있도록 해줍니다. Magento SSO(Single Sign-On) 솔루션은 SSO 로그인 뒤에 Magento 사이트를 보호하여 사용자가 ADFS 자격 증명을 사용하여 인증되도록 돕습니다. 속성/사용자 정의 매핑, 역할 매핑 등과 같은 고급 SSO 기능에 대한 원활한 지원

여기에서는 다음을 고려하여 Magento 사이트와 ADFS 간의 SAML Single Sign-On SSO 로그인을 구성하는 방법에 대한 가이드를 살펴보겠습니다. IdP로서의 ADFS (ID 제공자) 및 SP로서의 마젠토 (서비스 제공자). 당사의 SSO 플러그인은 ADFS(Active Directory Federation Services)에서 무제한 사용자 인증을 제공합니다. Magento SAML Single Sign-On(SSO) 플러그인에서 제공하는 다른 기능에 대해 자세히 알아보려면 다음을 수행하세요. 여기를 클릭하세요.

전제조건 : 다운로드 및 설치

Composer를 사용하여 설치:
  • 구매 miniOrange SAML 단일 로그온 – SAML SSO 로그인 마젠토 마켓플레이스의 확장.
  • 내 프로필 -> 내 구매로 이동하세요.
  • 올바른 액세스 키(내 프로필 - 액세스 키)를 사용하고 있는지 확인하세요.
  • 프로젝트 내의 auth.json 파일에 액세스 키를 붙여넣습니다.
  • 아래 명령을 사용하여 프로젝트에 확장을 추가합니다.
    "작성기에는 saml-sp-single-sign-on:{버전}이 필요합니다."
  • 확장 모듈 이름 아래의 선택기에서 모듈 이름과 버전 목록을 볼 수 있습니다.
  • 확장 기능을 활성화하려면 명령 프롬프트에서 다음 명령을 실행하세요.
  • PHP 빈/마젠토 설정:di:컴파일
    PHP bin / magento 설정 : 업그레이드

수동 설치:
  • miniOrange SAML Single Sign On – SAML SSO 로그인 확장 zip을 다음에서 다운로드하세요. 여기에서 지금 확인해 보세요..
  • MiniOrange/SP 디렉토리에 있는 zip의 모든 내용을 압축 해제합니다.
  • {Magento의 루트 디렉터리} 암호 미니오렌지 SP
  • 확장 기능을 활성화하려면 명령 프롬프트에서 다음 명령을 실행하세요.
  • PHP 빈/마젠토 설정:di:컴파일
    PHP bin / magento 설정 : 업그레이드

Azure AD, Azure B2C, ADFS, Okta, Keycloak, Salesforce, Ping, Bitium, Gsuite, Shibboleth 및 다양한 SAML IdP를 사용한 Magento Single Sign On SSO 로그인 [연중무휴 지원]

 2.4.5으로 테스트됨

ADFS SAML SSO(Single Sign-On)를 구성하는 단계 Magento에 로그인

1. ADFS를 IdP(ID 공급자)로 설정

Magento용 IdP로 ADFS를 구성하려면 아래 단계를 따르세요.

미니오렌지 img ADFS를 IdP로 구성
  • Magento SAML SP SSO 플러그인에서 다음으로 이동합니다. 서비스 제공업체 메타데이터 탭. 이 탭에서는 ADFS를 ID 공급자로 구성하는 데 필요한 SP 엔터티 ID 및 ACS(AssertionConsumerService) URL과 같은 SP 메타데이터를 찾을 수 있습니다.
  • ADFS를 IDP로 구성 - Magento용 SAML SSO(Single Sign-On) - ADFS SSO 로그인
  • ADFS에서 다음을 검색합니다. ADFS 관리 응용 프로그램.
  • Magento SSO ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, - Admin_Dashboard
  • 선택 신뢰 당사자 트러스트 그리고 신뢰 당사자 트러스트 추가 AD FS 관리를 시작한 후.
  • Magento SSO ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, - 신뢰 당사자 신뢰 추가
  • 신뢰 당사자 신뢰 마법사에서 스타트 단추. 하지만 먼저 다음 사항을 확인하세요. 클레임 인식 선택됩니다.
  • Magento SSO ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, ADFS SAML SSO와의 통합 - 클레임 인식
  • 적절한 옵션을 선택하여 신뢰 당사자 트러스트를 추가합니다.
    • 미니오렌지 img 메타데이터 URL 사용

      • 데이터 소스 선택에서: 인터넷이나 로컬 네트워크에서 신뢰 당사자에 대한 데이터 가져오기를 클릭한 다음 페더레이션 메타데이터 주소에 URL을 추가합니다. (SP Meatadata URL을 얻으려면 플러그인의 서비스 제공업체 정보 탭으로 이동하세요.)
      • Magento SSO ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, SAML 2.0 마법사 메타데이터 지원
      • 5단계를 8단계로 건너뛰고 다음부터 구성을 시작하세요. 단계 9.

      미니오렌지 img 메타데이터 XML 파일 사용

      • 데이터 소스 선택에서: 파일에서 신뢰 당사자에 대한 데이터 가져오기 옵션을 선택하고 메타데이터 파일을 찾아봅니다. (다음 플러그인에서 SP 메타데이터 파일을 다운로드할 수 있습니다. 서비스 제공업체 메타데이터 탭).
      • Magento SSO ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, - 마법사 메타데이터 파일용
      • 5단계를 8단계로 건너뛰고 다음부터 구성을 시작하세요. 단계 9.

      미니오렌지 img 수동 구성 사용

      • 데이터 소스 선택에서: 신뢰 당사자에 대한 데이터를 수동으로 입력 & 클릭 다음 보기.
      • Magento SSO ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, - SAML 2.0 Wizard_Metadata 매뉴얼
    • 표시 이름 입력 및 클릭 다음 보기.
    • 인증서 업로드 및 클릭 다음 보기. 플러그인에서 인증서를 다운로드하고 ADFS에 업로드합니다.
    • 선택 SAML 2.0 WebSSO 프로토콜 지원 활성화 & 플러그인에서 ACS URL 입력 서비스 제공업체 정보 탭. 다음을 클릭하세요.
    • Magento SSO ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, - SAML 2.0용 마법사_SAML 활성화
    • 추가 엔티티 ID 플러그인의 신뢰 당사자 신뢰 식별자로 서비스 제공업체 정보 탭을 클릭한 후 추가 및 다음을 클릭합니다.
    • Magento SSO ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, - 엔터티 ID
    • 또한 플러그인의 서비스 제공업체 정보 탭에서 서명 인증서를 다운로드하세요.
    • 다음 보기 선택 후 모두 허용 액세스 제어 정책으로 사용됩니다.
    • Magento SSO ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, 모든 사람 허용
    • 클릭 다음 보기 Ready to Add Trust에서 버튼을 클릭하고 닫기 버튼을 클릭합니다.
    • 신뢰 당사자 신탁 목록이 표시됩니다. 딸깍 하는 소리 클레임 발행 정책 수정 적절한 응용 프로그램을 선택한 후.
    • ADFS SAML SSO 클레임 발급 정책 편집
    • 를 클릭하십시오 규칙 추가 버튼을 클릭합니다.
    • ADFS SAML SSO, ADFS 추가 규칙을 사용하여 로그인
    • 다음을 클릭하십시오. 선택 후 LDAP 속성을 클레임으로 보내기.
    • ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, LDAP 속성
    • 다음 세부정보를 입력하고 클릭하세요. 마감재 .
    • 클레임 규칙 이름: Attributes
      속성 저장소: Active Directory의
      LDAP 속성: 이메일 주소
      나가는 청구 유형: 이름 아이디
      ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, 특성 저장소
    • 신청 다음을 클릭하십시오 Ok 버튼을 클릭합니다.
    • 애플리케이션의 속성을 선택하고 애드온에서 다운로드한 인증서를 추가하세요.
    • ADFS SAML SSO, Single Sign-On, ADFS를 사용하여 로그인, 인증서 추가

    * Windows SSO(선택 사항)

    ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인,  Windows 인증을 위해 ADFS를 구성하는 단계

    • ADFS 서버에서 관리자 권한 명령 프롬프트를 열고 다음 명령을 실행합니다.
      • 마젠토 SSO ADFS SAML SSO setspn -a HTTP/##ADFS 서버 FQDN## ##도메인 서비스 계정##

        ADFS를 IDP -SAML로 구성 - ADFS SSO 로그인 FQDN은 정규화된 도메인 이름입니다(예: adfs4.example.com).

        ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, 도메인 서비스 계정은 AD 계정의 사용자 이름입니다.

        ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, 예: setspn -a HTTP/adfs.example.com 사용자 이름/도메인

    • AD FS 관리 콘솔의 인증 정책 영역으로 이동하여 글로벌 인증 정책을 업데이트합니다. 인트라넷 영역에서 Windows 인증을 확인합니다.
    • ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, 관리 응용 프로그램
    • 인터넷 익스플로러를 엽니다. 인터넷 옵션의 보안 탭으로 이동합니다.
    • 로컬 인트라넷의 사이트 목록에 AD FS의 FQDN을 추가한 다음 브라우저를 다시 시작합니다.
    • 보안 영역에 대해 사용자 지정 수준을 선택합니다. 선택하다 인트라넷 영역에서만 자동 로그온 옵션 목록에서.
    • ADFS SAML SSO, 인트라넷 영역의 자동 로그온
    • Powershell을 열고 다음 두 명령을 실행하여 Chrome 브라우저에서 Windows 인증을 활성화합니다.
      • ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, Set-AdfsProperties -WIASupportedUserAgents((Get-ADFSProperties | Select -ExpandProperty WIASupportedUserAgents) + "Chrome")

        ADFS SAML SSO, Single Sign-On, ADFS를 사용한 로그인, Get-AdfsProperties | -ExpandProperty WIASupportedUserAgents를 선택하세요.

    • Windows 인증을 위해 ADFS를 구성했습니다. 이제 Magento 사이트에 신뢰 당사자를 추가하려면 다음 단계를 따르세요.


2. Magento를 SP(서비스 제공업체)로 구성

  • SAML 엔터티 ID, SAML Single-Sign-On 끝점 URL 및 x.509 인증서 페더레이션 메타데이터 문서에서 붙여넣기 IdP 엔터티 ID 또는 발급자, Single Sign-On 서비스 URL, x.509 인증서 플러그인의 각각 필드.
  • IdP 엔터티 ID 또는 발급자 페더레이션 메타데이터 문서의 SAML 엔터티 ID
    싱글 사인온(SSO) 서비스 URL 페더레이션 메타데이터 문서의 SAML Single-Sign-On 끝점 URL
    X.509 인증서 페더레이션 메타데이터 문서의 x.509 인증서
  • 를 클릭하십시오 찜하기 버튼을 누르면 모든 설정이 저장됩니다.
  • Azure AD Magento SSO - Azure SSO(Single Sign-On) Magento 로그인 - 페더레이션 메타데이터
  • Magento as SP가 올바르게 구성되었는지 확인하려면 테스트 구성 버튼을 클릭합니다.
  • Azure AD Magento SSO - Azure SSO(Single Sign-On) Magento 로그인 - 페더레이션 메타데이터

3. 로그인 설정

  • 로 이동 로그인 설정 탭. 여기에서 로그인 링크를 활성화하는 옵션을 찾을 수 있습니다. 관리자*/고객 로그인 페이지(*관리자 SSO는 프리미엄 버전에서 사용 가능)
  • Magento 2 SSO Azure AD SSO(Single Sign-On) 관리자 고객 SSO
  • 어떤 페이지에서든 SSO를 시작하려면 확장 프로그램에 제공된 SSO 링크를 사용할 수도 있습니다.
  • SSO 링크를 사용하는 Magento SSO Magento 2 SSO Azure AD
  • 프리미엄 확장은 다음 기능도 제공합니다. 사용자를 IdP 로그인 페이지로 자동 리디렉션 사용자가 아직 로그인하지 않은 경우.
  • Magento 2 OAuth가 idp로 자동 리디렉션됩니다.

4. 고객/관리자 SSO



  • 고객 로그인 페이지로 이동하면 프런트엔드에 SSO 버튼이 표시됩니다. 버튼을 클릭하고 SSO를 테스트합니다.
  • Magento 2 OAuth SSO 고객 SSO
  • Magento에 성공적으로 로그인되었습니다.
  • magento SSO magento 2 OAuth 클라이언트 SSO 관리자 SSO

  • 관리자 로그인 페이지를 방문하면 관리자 페이지에 SSO 버튼이 표시됩니다. 관리자로 SSO를 시작하려면 버튼을 클릭하세요.
  • Magento 2 관리자 SSO 로그인 버튼
  • 관리자로 magento에 성공적으로 로그인하면 magento 백엔드 대시보드로 리디렉션됩니다.
  • Magento 2 관리자 SSO 관리자 대시보드

속성 매핑/사용자 정의 속성 매핑(선택 사항). *프리미엄 기능입니다.

1.1: 속성 매핑(선택 사항).

  • 속성은 아이덴티티 공급자에 저장되는 사용자 세부 정보입니다.
  • 속성 매핑을 사용하면 ID 공급자(IdP)로부터 사용자 속성을 가져와 이름, 성 등과 같은 Magento 사용자 속성에 매핑할 수 있습니다.
  • Magento 사이트에 사용자를 자동 등록하는 동안 이러한 속성은 자동으로 Magento 사용자 세부 정보에 매핑됩니다.
  • 이름 ID 무료 플러그인을 사용하여 Magento의 이메일 및 사용자 이름 특성에 매핑할 수 있습니다. 반면에 IdP의 여러 사용자 속성은 플러그인 프리미엄 버전의 Magento 속성에 매핑될 수 있습니다. 기본 속성 외에 IdP에 추가한 사용자 정의 속성을 매핑할 수 있습니다.
  • 사용자가 SSO를 수행하면 IdP가 전송한 NameID 값이 Magento 사용자의 이메일 및 사용자 이름에 매핑됩니다.
  • Azure AD Magento SSO - Azure SSO(Single Sign-On) Magento의 로그인 - 특성 매핑
    사용자 이름: IdP의 사용자 이름 속성 이름(기본적으로 NameID 유지)
    이메일 : IdP의 이메일 속성 이름(기본적으로 NameID 유지)
    그룹/역할: IdP(ID 공급자)의 역할 속성 이름
  • 당신은을 확인할 수 있습니다 테스트 구성 아래의 결과 서비스 제공업체 설정 탭을 클릭하면 여기에 매핑할 값에 대한 더 나은 아이디어를 얻을 수 있습니다.

1.2: 사용자 정의 속성 매핑(선택 사항). *프리미엄 기능입니다.

  • 테이블 필드에 테이블 이름을 입력합니다.
  • 열 이름으로 속성 이름을 입력하세요(해당 표에서).
  • 사용자 정의 magento 속성을 추가하려면 추가 버튼을 클릭하고 해당 필드를 ID 공급자로부터 받은 속성과 매핑하세요.
  • 구성을 저장하려면 저장 버튼을 클릭하세요.
  • 속성 이름 필드에 이름을 입력한 후 삭제 버튼을 클릭하여 구성을 삭제할 수도 있습니다.
  • Magento 2 SAML SSO 사용자 정의 속성 매핑

역할 매핑(선택 사항). *프리미엄 기능입니다.

  • SSO를 수행할 때 관리자가 아닌 모든 사용자에게 할당될 무료 플러그인에서 기본 역할을 지정할 수 있습니다.
  • 속성/역할 매핑 탭으로 이동하여 역할 매핑 섹션으로 이동합니다.
  • 기본 역할을 선택하고 저장 버튼을 클릭합니다.
  • Azure AD Magento SSO - Magento의 Azure SSO(Single Sign-On) 로그인 - 역할 매핑

이 가이드에서는 성공적으로 구성했습니다. ADFS SAML 단일 로그온(ADFS SSO 로그인) 선택 IdP로서의 ADFSSP로서의 마젠토 사용 Magento SAML Sigle Sign-On(SSO) 로그인 플러그인 .이 솔루션을 사용하면 다음을 사용하여 Magento 사이트에 대한 보안 액세스를 출시할 준비가 되었습니다. ADFS 로그인 몇 분 안에 자격 증명을 얻을 수 있습니다.


추가 자료


고객이 miniOrange Magento SSO(Single Sign-On) 솔루션을 선택하는 이유는 무엇입니까?


24시간 고객문의

우리는 모든 Magento 솔루션에 대해 연중무휴 지원을 제공합니다. 우리는 귀하의 요구에 맞는 고품질 지원을 보장합니다.

신청하기

고객 리뷰

신뢰할 수 있는 Magento 솔루션에 대해 만족한 고객의 의견을 직접 확인해 보십시오.

리뷰

광범위한 설정 가이드

쉽고 정확한 단계별 지침과 비디오를 통해 몇 분 안에 구성할 수 있습니다.

데모보기


우리는 Single Sign-On, XNUMX단계 인증, 프로비저닝 등을 위한 보안 ID 솔루션을 제공합니다. 다음 주소로 문의해 주세요.

 +1 978 658 9387(미국) | +91 97178 45846(인도)   magentosupport@xecurify.com

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com