nopCommerce SAML Single Sign-On (SSO) com ADFS como IDP
Logon único SAML (SSO) nopCommerce
O plugin oferece a capacidade de habilitar o logon único SAML para seus aplicativos nopCommerce. Usando o logon único, você pode usar apenas uma senha para acessar seus aplicativos e serviços nopCommerce. Nosso plugin é compatível com todos os provedores de identidade compatíveis com SAML. Aqui, apresentaremos um guia passo a passo para configurar o logon único (SSO) entre o nopCommerce e o ADFS, considerando o ADFS como IdP. Para saber mais sobre os recursos que oferecemos para o SSO nopCommerce, clique em
aqui..
Pré-requisitos: Download e instalação
Baixar do painel do nopCommerce
Para baixar o plugin zip, faça login como administrador na sua loja nopCommerce. No painel de administração, acesse Guia de configuração > Todos os plugins e Temas ou pesquise por Todos os plugins e temas na barra de pesquisa do administrador.
Procure o SAML Single Sign-On (SSO) - miniOrange plugin e clique no Baixar botão para obter o zip.
Para instalar o plugin, faça login como administrador no seu site nopCommerce. No painel de administração, acesse Aba de configuração >> Plugins locais.
No canto superior direito da página, selecione o
Carregar plugin ou tema para carregar o arquivo zip do plugin baixado. Siga as instruções para instalar o plugin.
Etapas para configurar o nopCommerce Single Sign-On (SSO) usando o ADFS como provedor de identidade
1. Configurar o ADFS como IDP
Você precisa enviar os metadados do seu SP para o provedor de identidade, ADFS. Para metadados do SP, use a URL de metadados do SP ou baixe os metadados do SP como um arquivo .xml e carregue-o no seu IdP. Você pode encontrar ambas as opções em
Metadados do Provedor de Serviços aba.
Alternativamente, você pode adicionar manualmente o ID da entidade SP e o URL do ACS de
Metadados do provedor de serviços guia no plugin para suas configurações de IdP.
No ADFS, pesquise por Gerenciamento do ADFS aplicação.
No Gerenciamento do AD FS, selecione Confiança da Parte Confiável e clique em
Adicionar confiança de terceira parte confiável.
Selecionar Reivindicações cientes do Relying Party Trust Wizard e clique em
Começar botão.
Selecione a fonte de dados
Em Selecionar fonte de dados, selecione a fonte de dados para adicionar uma parte confiável.
Acessar Metadados do Provedor de Serviços guia do plugin e clique em Baixar metadados XML botão para baixar o arquivo de metadados do plugin.
Selecionar Importar dados sobre a parte confiável de um arquivo opção e carregue o arquivo de metadados baixado.
Clique em Seguinte.
Observação: Na próxima etapa insira o desejado
Nome visível e clique Seguinte.
Acessar Metadados do Provedor de Serviços guia do plugin para obter os endpoints para configurar o Service Provider manualmente.
In Assistente para adicionar confiança de terceira parte confiável selecione a opção
Insira dados sobre a parte confiável manualmente e clique em
Avançar.
Especificar nome de exibição
Entrar Nome visível e clique Seguinte.
Configurar certificado (recurso Premium)
Baixe o certificado em Guia de metadados do provedor de serviços.
Carregue o certificado e clique em Seguinte.
Configurar URL
Selecionar Habilitar suporte para o protocolo SAML 2.0 WebSSO opção e entrar URL do ACSdo plugin
Metadados do Provedor de Serviços Aba.
Clique no próximo.
Configurar Identificadores
De acordo com o relatório Identificador de confiança da parte confiável, Adicione o
SP-EntityID / Emissor do plugin
Metadados do Provedor de Serviços aba.
Escolha a Política de Controle de Acesso
Selecionar Permitir a todos como uma Política de Controle de Acesso e clique em
Seguinte.
Pronto para adicionar confiança
In Pronto para adicionar confiança clique em Seguinte e depois Fechar.
Editar Política de Emissão de Reivindicação
Na lista de Confiança da Parte Confiável, selecione o aplicativo que você criou e clique em Editar Política de Emissão de Reivindicação.
Na aba Regra de Transformação de Emissão clique em Adicionar regra botão.
Escolha o tipo de regra
Selecionar Enviar atributos LDAP como declarações e clique em Seguinte.
Configurar regra de reivindicação
Adicionar uma Nome da regra de reivindicação e selecione o Armazenamento de atributos conforme necessário no menu suspenso.
Debaixo Mapeamento de atributos LDAP para tipos de declaração de saídaSelecione o atributo LDAP como Endereço de e-mail e Tipo de Reivindicação de Saída como
ID Nome.
Depois de configurar os atributos, clique em Acabamento.
Depois de configurar o ADFS como IDP, você precisará do
Metadados da Federação para configurar seu Provedor de Serviços.
Para obter os metadados da Federação do ADFS, você pode usar este URL https://< ADFS_Server_Name
>/federationmetadata/2007-06/federationmetadata.xml
Você configurou com sucesso o ADFS como SAML IdP (Provedor de Identidade) para obter o login de logon único (SSO) do ADFS
SSO do Windows (opcional)
Etapas para configurar o ADFS para autenticação do Windows
Abra o Prompt de Comando elevado no Servidor ADFS e execute o seguinte comando nele:
setspn -a HTTP/##FQDN do servidor ADFS## ##Conta de serviço de domínio##
FQDN é um nome de domínio totalmente qualificado (exemplo: adfs4.example.com)
Conta de serviço de domínio é o nome de usuário da conta no AD.
Exemplo: setspn -a HTTP/adfs.example.com nome de usuário/domínio
Abra o Console de Gerenciamento do AD FS, clique em Serviços e vá para o Métodos de autenticação seção. À direita, clique em
Editar métodos de autenticação primários. Verifique a autenticação do Windows na zona da Intranet.
Abra o Internet Explorer. Navegue até a aba Segurança em Opções da Internet.
Adicione o FQDN do AD FS à lista de sites na Intranet Local e reinicie o navegador.
Selecione Nível Personalizado para a Zona de Segurança. Na lista de opções, selecione Logon Automático somente na Zona da Intranet.
Abra o PowerShell e execute os dois comandos a seguir para habilitar a autenticação do Windows no navegador Chrome.
Você configurou com sucesso o ADFS para autenticação do Windows.
2. Configurar o nopCommerce como SP (Plugin SSO)
Observação: Após a instalação do plugin, precisamos configurar a confiança entre seu aplicativo nopCommerce e sua conta do ADFS. Os metadados SAML são compartilhados com o ADFS para que eles possam atualizar sua configuração interna para oferecer suporte ao Single Sign-On.
2.1: Compartilhar metadados SP SAML com ADFS
Clique em Adicionar novo IDP para configurar o nopCommerce Single Sign-On (SSO) usando o ADFS como IDP.
Debaixo Metadados do Provedor de Serviços guia, você pode copiar e colar a
URL de metadados do seu lado IDP ou baixar os metadados do SP como um arquivo XML. Além disso, você tem a opção de copiar e colar manualmente
URL base, ID da entidade SP e URL do ACS.
Compartilhe metadados SAML com o ADFS.
2.2: Importar metadados SAML do ADFS
Debaixo Configurações do Provedor de Identidade guia, selecione ADFS como seu provedor de identidade preferido.
Existem dois métodos para configurar o nopCommerce como provedor de serviços:
Para carregar os metadados do IDP, você pode fornecer o
URL de metadados or carregar arquivo XML.
Alternativamente, sob o Configurações do Provedor de Identidade guia, você pode preencher manualmente os campos obrigatórios como Nome do IDP,
ID da entidade IDP e URL de login único e acerte Economize.
3. Testando SAML SSO
Antes de testar, certifique-se do seguinte:
Os metadados SAML do nopCommerce (SP) foram exportados para o ADFS (IDP).
Importando os metadados SAML do ADFS (IDP) no nopCommerce (SP).
Passe o mouse sobre Selecione a ação e clique no
Configuração de Teste botão para verificar se você configurou o plugin corretamente.
Clique na Configuração de Teste botão para verificar se você configurou o plugin corretamente.
Após a configuração bem-sucedida, você obterá o Nome do Atributo e os Valores do Atributo na janela Configuração de Teste.
4. Mapeamento de Atributos
Após a configuração do teste bem-sucedida, clique em
Editar configuração e navegue até a seção Mapeamento de Atributos.
No lado direito, você pode ver a tabela de resposta do IDP, mapear nomes de atributos fornecidos pelo seu IDP com seus atributos de loja, em
Mapeamento de atributos/funções aba.
Clique em Economize botão.
5. Habilitando o SSO na sua loja nopCommerce
Habilite o SSO para sua loja nopCommerce arrastando o controle deslizante conforme mostrado abaixo.
Sob o Redirecionamento e link SSO guia, use o URL rotulado como
Link SSO da sua loja na sua loja para iniciar o SSO.
Não consegue encontrar seu provedor de identidade? Envie-nos um e-mail para
nopcommercesupport@xecurify.com
e ajudaremos você a configurar o SSO com seu IDP e forneceremos orientação rápida (por e-mail/reunião) sobre suas necessidades, e nossa equipe ajudará você a selecionar a melhor solução/plano adequado de acordo com suas necessidades.
×
Olá!
Preciso de ajuda? Estamos bem aqui!
Entre em contato com o suporte miniOrange
Obrigado pela sua consulta.
Se você não receber uma resposta nossa dentro de 24 horas, sinta-se à vontade para enviar um e-mail de acompanhamento para info@xecurify.com