Okta를 사용하여 Magento에 SAML Single Sign-On | 옥타 SSO | Okta를 사용하여 로그인
회사 개요
Magento용 Okta SSO(Single Sign-On) 로그인 [SAML] 우리의 사용을 통해 달성할 수 있습니다 Magento SAML SP SSO(Single Sign-On) 플러그인.
Okta의 SSO 솔루션은 Magento SAML 2.0 표준을 준수하는 서비스 제공업체로서, Magento 사이트와 Okta 간의 신뢰를 구축하여 사용자가 Magento 사이트에 안전하게 인증하고 로그인할 수 있도록 지원합니다. Okta의 Magento 싱글 사인온(SSO) 솔루션은 SSO 로그인을 통해 Magento 사이트의 보안을 강화하고, 사용자가 Okta 로그인 자격 증명을 사용하여 인증할 수 있도록 합니다. 속성/사용자 지정 매핑, 역할 매핑 등 고급 SSO 기능도 완벽하게 지원합니다.
SAML은 서비스 제공업체와 ID 제공업체 간의 정보 교환을 가능하게 하는 기술입니다. SAML은 서비스 제공업체와 ID 제공업체를 통합하는 역할을 합니다. 사용자가 로그인하려고 하면 서비스 제공업체는 사용자 정보를 담은 SAML 어설션을 ID 제공업체로 전송합니다. ID 제공업체는 이 어설션을 수신하여 서비스 제공업체의 설정과 비교하여 유효성을 검사한 후 사용자의 조직 접근을 허용합니다.
이 가이드에서는 Magento 사이트와 Okta 간의 SAML 싱글 사인온(SSO) 로그인 구성 방법을 살펴보겠습니다. IdP로서의 Okta (ID 제공자) 및 SP로서의 마젠토 (서비스 제공자). 저희 SSO 플러그인은 Okta를 통한 무제한 사용자 인증을 제공합니다. Magento SAML 싱글 사인온(SSO) 플러그인의 다른 기능에 대해 자세히 알아보려면 다음을 참조하세요. 여기를 클릭하세요. .
전제조건 : 다운로드 및 설치
Composer를 사용하여 설치:
PHP 빈/마젠토 설정:di:컴파일
PHP bin / magento 설정 : 업그레이드
수동 설치:
miniOrange SAML Single Sign On – SAML SSO 로그인 확장 zip을 다음에서 다운로드하세요. 여기에서 확인하세요 .
MiniOrange/SP 디렉토리에 있는 zip의 모든 내용을 압축 해제합니다.
{Magento의 루트 디렉터리} 앱 암호 미니오렌지 SP
확장 기능을 활성화하려면 명령 프롬프트에서 다음 명령을 실행하세요.
PHP 빈/마젠토 설정:di:컴파일
PHP bin / magento 설정 : 업그레이드
구성 단계
1. miniOrange SSO 확장 프로그램 구성
. 미니오렌지 마젠토 SSO 확장 프로그램으로 이동하여 응용 프로그램 탭 , 고르다
SAML/WS-FED ,를 클릭하십시오 Okta 응용 프로그램.
클라임웍스와 함께 하늘과 닿는 여정을 시작하세요 SAML 메타데이터를 얻으려면 여기를 클릭하십시오. ~을 얻기 위해 SP 법인 ID 및 ACS URL Okta IdP 메타데이터 구성에 필요합니다.
이 탭에서 복사하세요 SP 엔터티 ID ACS(AssertionConsumerService) URL SP 메타데이터에서 가져온 것입니다.
2. Okta를 IdP로 설정
(ID 제공자)
Magento용 IdP로 Okta를 구성하려면 아래 단계를 따르세요.
새 앱을 만들려면 앱 통합 만들기 버튼을 클릭합니다.
선택 후 SAML 2.0 Sign-On 방법으로 다음 버튼을 클릭합니다.
입력 앱 이름 in 일반 설정 탭을 클릭하십시오. 다음 버튼을 클릭합니다.
In SAML 구성 탭에서 필요한 세부 정보를 입력합니다.
에 단일 로그인 URL
서비스 공급자 메타데이터 탭의 ACS(AssertionConsumerService) URL 플러그인
청중 URL (SP 엔터티 ID)
플러그인의 서비스 제공업체 메타데이터 탭에 있는 SP 엔터티 ID/발급자
이름 아이디 형성
드롭다운 목록에서 이름 ID로 이메일 주소를 선택하세요.
어플리케이션 ID / Username
옥타 사용자 이름
구성 그룹 속성 설명(선택 사항) 그리고 클릭 다음 버튼을 클릭합니다.
할당
그룹/사람
생성한 애플리케이션으로 이동하여 할당 Okta에서 탭하세요.
에 사람 할당 및 그룹 할당 클릭 양수인 버튼을 클릭합니다.
일단 양수인 사용자는 다음을 클릭하세요. 선택한다 버튼을 클릭합니다.
로 이동 서명하다 탭을 클릭하고 설정 지침 보기 Okta 메타데이터를 얻으려면
구성하려면 이 정보가 필요합니다. 서비스 제공 업체 .
Okta를 SAML IdP(ID 공급자)로 성공적으로 구성하여 Okta 싱글 사인온(SSO) 로그인을 구현했으며, 이를 통해 Magento 사이트에 안전하게 Okta로 로그인할 수 있습니다.
3. Magento를 SP(서비스 제공업체)로 구성합니다.
Magento SSO 확장 프로그램에서 애플리케이션 탭으로 이동합니다. Magento SSO 확장 프로그램을 구성하는 방법은 두 가지가 있습니다.
A. IDP 메타데이터를 업로드하면 다음과 같습니다.
를 클릭하십시오 IDP 메타데이터 업로드 버튼을 클릭합니다.
입력 앱 이름
다음 중 하나를 수행 할 수 있습니다 메타데이터 파일 업로드 또는을 사용하여 메타데이터 URL 를 클릭하고 수입
버튼을 클릭합니다.
B. 수동 구성:
부 SAML 엔티티 ID, SAML 로그인 URL 및 x.509 인증서 연합 메타데이터 문서에서 가져와서 붙여넣으세요. IdP 엔터티 ID 또는 발급자, Single Sign-On 서비스 URL, x.509 인증서
플러그인의 각 필드입니다.
4. 멀티사이트 설정 (*엔터프라이즈 버전에서 사용 가능)
Okta 애플리케이션을 찾아서 클릭하세요. 편집 인간을 작업 메뉴 .
를 클릭하십시오 스토어 구성 인사말 왼쪽 메뉴 .
. 스토어 구성 SSO를 활성화할 웹사이트를 선택하고 '이 사이트에 대해 SSO 활성화' 옵션을 선택하세요.
로그인 설정
로그인 페이지에 SSO 버튼 표시: 선택한 웹사이트의 고객 로그인 페이지에 SSO 버튼을 표시합니다.
사용자 자동 생성: SSO 프로세스 중에 고객 사용자가 존재하지 않는 경우 자동으로 생성하는 옵션이 있습니다. 해당 확인란을 선택하면 이 기능이 활성화됩니다.
자동 리디렉션 기능:
Magento 로그인 페이지 또는 웹사이트의 어느 페이지에서든 사용자를 IDP 로그인 페이지로 자동으로 리디렉션합니다.
고객 로그인 페이지로 이동하면 프런트엔드에 SSO 버튼이 표시됩니다. 버튼을 클릭하고 SSO를 테스트해 보세요.
5. 관리자 SSO
관리자용 SSO를 활성화하세요: 관리자 로그인 페이지에 SSO 버튼을 표시합니다.
관리자 SSO 버튼 텍스트: 관리자 로그인 페이지의 SSO 버튼에 표시되는 레이블을 설정합니다(예: Okta를 통해 로그인).
관리자 사용자 자동 생성: 사용자가 SSO를 통해 처음 로그인할 때 Magento에 관리자 사용자를 자동으로 생성합니다.
관리자 페이지에서 자동 리디렉션: 관리자 로그인 페이지에서 관리자 사용자를 IDP 로그인 페이지로 자동 리디렉션합니다.
백도어 URL: 백도어 URL을 사용하면 계정이 잠긴 경우 기본 관리자 자격 증명을 사용하여 관리자 대시보드에 로그인할 수 있습니다.
관리자 로그인 페이지에 접속하면 관리자 페이지에 SSO 버튼이 표시됩니다. 해당 버튼을 클릭하여 관리자 권한으로 SSO를 시작하세요.
관리자 계정으로 마젠토에 성공적으로 로그인하면 마젠토 백엔드 대시보드로 이동합니다.
6. 헤드리스 SSO 설정 (*프리미엄 버전에서만 사용 가능)
고객을 위한 활성화: 이 옵션을 사용하면 고객에게 헤드리스 SSO를 활성화할 수 있습니다.
고객 SSO URL: 이 URL은 헤드리스 애플리케이션에서 고객 SSO를 시작하는 데 사용됩니다. 헤드리스 애플리케이션 내에 이 SSO URL을 추가하십시오.
예시 형식:
https://<your-magento-domain>/mosso/actions/SendSSORequest?relayState={Store_URL}/headless_store_url/{Headless_URL}&app_name=Okta
{Store_URL}: Magento 스토어 URL을 입력하세요.
{Headless_URL}: 고객 토큰을 전송할 헤드리스 애플리케이션의 URL을 입력하세요.
SSO가 성공적으로 완료되면 고객 토큰이 헤드리스 URL로 전송됩니다.
예 : {Headless_URL}?customer_token=...
고객 토큰 만료일: 고객 토큰의 만료 시간(분)을 설정할 수 있습니다.
프런트엔드 URL 화이트리스트에 추가: 여기에 고객 토큰을 수신할 수 있는 URL을 추가할 수 있습니다. 고객 토큰은 여기에 허용된 URL로만 전송됩니다.
관리자용으로 활성화: 고객과 마찬가지로 이 옵션을 선택하면 관리자에게도 헤드리스 SSO가 활성화됩니다.
관리자 SSO URL: 이 URL은 헤드리스 애플리케이션에서 관리자 SSO를 시작합니다.
관리자 토큰 만료일: 관리자 토큰의 만료 시간(분)을 설정하세요.
프런트엔드 URL 화이트리스트에 추가: 관리자 토큰은 여기에 허용된 URL로만 전송됩니다. 관리자 토큰을 수신하는 모든 URL이 허용된 URL 목록에 포함되어 있는지 확인해야 합니다.
7. 속성/사용자 지정 매핑(선택 사항). *이 기능은 프리미엄 기능입니다.
고객 속성 매핑
로 이동 속성 매핑 고객 속성 매핑을 구성하는 섹션입니다.
사용 고객 속성 매핑 선택 확인란 에 대한 옵션 고객 속성 업데이트 .
다음과 같은 필드를 보게 될 것입니다: 이메일 , 이름 글렌데일 성
고객 속성 매핑 아래에 있습니다.
드롭다운 메뉴에서 적절한 옵션을 선택하여 해당 필드를 매핑하세요.
속성을 더 추가해야 하는 경우, 을 클릭하세요. + 고객 속성 추가 버튼을 클릭하고 적절한 속성을 선택하세요. 쓰러지 다 .
사용자 이름:
IdP의 사용자 이름 속성 이름(기본적으로 NameID 유지)
이메일 :
IdP의 이메일 속성 이름(기본적으로 NameID 유지)
그룹/역할:
IdP(ID 공급자)의 역할 속성 이름
고객 주소 매핑
. 고객 속성 해당 섹션에서 주소 속성 매핑을 활성화하고 선택하십시오. 확인란 업데이트하기
고객 주소 속성 .
다음과 같은 필드를 볼 수 있습니다. 주소 , 우편 번호 ,
City , 주 정부 그리고 그 외의 다른 것들 고객 주소 매핑 .
드롭다운 메뉴에서 적절한 옵션을 선택하여 해당 필드를 매핑하세요.
추가 속성을 추가해야 하는 경우, 을 클릭하십시오. + 주소 속성 추가 버튼을 클릭하고 드롭다운 메뉴에서 적절한 속성을 선택하세요.
관리자 속성 매핑
. 관리자 속성 매핑 섹션, 활성화 관리자 속성 매핑 선택하고
확인란 업데이트
관리자 속성 .
다음과 같은 필드를 보게 될 것입니다: 이메일 , 이름 글렌데일 성
관리자 속성 매핑 아래에 있습니다.
드롭다운 메뉴에서 적절한 옵션을 선택하여 해당 필드를 매핑하세요.
속성을 더 추가해야 하는 경우, 을 클릭하세요. + 관리자 속성 추가 버튼을 클릭하고 적절한 속성을 선택하세요. 쓰러지 다 .
8. 그룹/역할 매핑(선택 사항). *이 기능은 프리미엄 기능입니다.
Magento는 사이트 소유자가 사이트 내에서 사용자가 할 수 있는 작업과 할 수 없는 작업을 제어할 수 있도록 설계된 역할 개념을 사용합니다. 역할 매핑을 사용하면 ID 공급자에서 특정 그룹의 사용자에게 특정 역할을 할당할 수 있습니다.
드롭다운 메뉴에서 관리자 및 고객 사용자 모두에 대한 그룹/역할 정보가 포함된 ID 공급자 속성을 선택하십시오.
고객 그룹 매핑
고객 그룹 매핑 설정에서 스토어 관리자는 싱글 사인온(SSO) 중에 ID 공급자(IdP)로부터 받은 그룹 정보를 기반으로 어떤 Magento 고객 그룹을 할당할지 정의할 수 있습니다.
SSO를 통해 사용자가 로그인할 때마다 Magento에서 고객 그룹을 업데이트하도록 하려면 "SSO 시 프런트엔드 그룹 업데이트" 확인란을 활성화하십시오.
ID 공급자로부터 그룹 정보가 반환되지 않거나 수신된 그룹이 구성된 매핑과 일치하지 않는 경우, 사용자에게 할당할 Magento 그룹을 선택하려면 기본 그룹 드롭다운 메뉴를 사용하십시오.
필요에 따라 해당 Magento 고객 그룹에 대한 ID 공급자 그룹 값을 입력하십시오.
ID 공급자의 특정 그룹에 속한 사용자는 SSO 중에 매핑된 Magento 그룹에 자동으로 할당됩니다.
예: ID 공급자의 그룹 값이 Magento의 '일반' 그룹에 매핑되면, ID 공급자에서 해당 그룹에 속한 모든 사용자는 SSO 시 '일반' 고객 그룹에 할당됩니다.
관리자 역할 매핑
SSO를 통해 사용자가 로그인할 때마다 Magento에서 관리자 역할을 업데이트하려면 "SSO 시 백엔드 역할 업데이트" 확인란을 활성화하십시오.
ID 공급자로부터 역할/그룹 정보가 반환되지 않거나 수신된 역할/그룹이 구성된 매핑과 일치하지 않는 경우, 사용자에게 할당할 Magento 역할을 선택하려면 기본 역할 드롭다운 메뉴를 사용하십시오.
필요에 따라 해당 Magento 관리자 역할에 대한 ID 공급자 그룹 값을 입력하십시오.
ID 공급자의 특정 그룹에 속한 사용자는 SSO 중에 매핑된 Magento 그룹에 자동으로 할당됩니다.
예: ID 공급자의 그룹 값이 Magento의 '일반' 그룹에 매핑되면, ID 공급자에서 해당 그룹에 속한 모든 사용자는 SSO 시 '일반 관리자' 역할을 할당받게 됩니다.
추가 자료
연락처
다음 주소로 문의하십시오.
magentosupport@xecurify.com 저희 팀은 Magento SAML SSO 확장 프로그램 설정을 도와드립니다. 또한 고객님의 요구사항에 가장 적합한 솔루션/플랜을 선택하실 수 있도록 지원해 드립니다.