Login único SAML no Magento usando Okta | Login único Okta | Login usando Okta
Visão geral
Login Okta Single Sign-On (SSO) para Magento [SAML] pode ser alcançado usando nosso Plug-in Magento SAML SP Single Sign-On (SSO).
Nossa solução SSO tornará o Magento compatível com o SAML 2.0, estabelecendo confiança entre o site Magento e o Okta para autenticar e fazer login de usuários no site Magento com segurança. Nossa solução de Single Sign-On (SSO) para Magento ajuda a proteger os sites Magento por trás do login SSO, para que os usuários sejam autenticados usando suas credenciais de login do Okta. Suporte integrado para recursos avançados de SSO, como mapeamento de atributos/personalizado, mapeamento de funções, etc.
O SAML permite a troca de informações entre provedores de serviços e provedores de identidade; o SAML integra provedores de serviços e provedores de identidade. Quando um usuário tenta fazer login, seu provedor de serviços envia declarações SAML ao provedor de identidade, contendo informações sobre o usuário. A declaração é recebida pelo provedor de identidade, que a valida comparando-a com as configurações do seu provedor de serviços antes de permitir o acesso do usuário à sua organização.
Neste guia, vamos configurar o login único (SSO) SAML entre o site Magento e o Okta, considerando... Okta como IdP (Provedor de Identidade) e Magento como SP (Provedor de Serviços). Nosso plugin SSO oferece autenticações de usuário ilimitadas do Okta. Para saber mais sobre outros recursos que oferecemos em nosso plugin Magento SAML Single Sign-On (SSO), você pode clique aqui.
Você pode ver o nome do módulo e a lista de versões no seletor abaixo do nome do módulo de extensão.
Execute os seguintes comandos no prompt de comando para habilitar a extensão.
php bin/magento setup:di:compile
php bin / magento setup: atualização
Instalação manual:
Baixe o zip da extensão miniOrange SAML Single Sign On – SAML SSO Login em aqui..
Descompacte todo o conteúdo do zip dentro do diretório MiniOrange/SP.
{Diretório raiz do Magento} app código MiniLaranja SP
Execute os seguintes comandos no prompt de comando para habilitar a extensão
php bin/magento setup:di:compile
php bin / magento setup: atualização
Etapas de configuração
1. Configure a extensão miniOrange SSO.
De acordo com o relatório miniOrange Magento SSO extensão, navegue até o guia Aplicativo, selecione
SAML/WS-FED, e clique em Octa aplicação.
Selecionar Clique aqui para obter os metadados SAML. Para obter o ID da entidade SP e URL do ACS Necessário para a configuração de metadados do Okta IdP.
Nesta aba, copie o ID da entidade SP e URL do ACS (AssertionConsumerService) a partir dos metadados do SP.
2. Configurar o Okta como IdP (Provedor de Identidade)
Siga os passos abaixo para configurar o Okta como IdP para Magento
Para criar um novo aplicativo, clique em Criar integração de aplicativo botão.
Depois de selecionar SAML2.0 como método de login Clique em Seguinte botão.
Introduzir o Nome do aplicativo in Configurações gerais guia e clique em Seguinte botão.
In Configurar SAML guia, insira os detalhes necessários:
Single Sign On URL
URL ACS (AssertionConsumerService) da guia Metadados do Provedor de Serviços do Plugin
URL do público (ID da Entidade SP)
ID da Entidade SP/Emissor da aba Metadados do Provedor de Serviços do Plugin
ID Nome Formato
Selecione Endereço de e-mail como ID de nome na lista suspensa
Aplicação Nome de Utilizador
Nome de usuário Okta
configurar Instruções de Atributos de Grupo (Opcional) e clique em Seguinte botão.
Atribuição de grupos/pessoas
Navegue até o aplicativo que você criou e clique em Atribuições Aba em Okta.
Para Atribuir pessoas e atribuir grupos clique em Atribuir botão.
Uma vez que você Atribuir o usuário, clique em Pronto
botão.
Acessar Entrar guia e clique em Ver instruções de configuração para obter metadados do Okta.
Você precisará disso para configurar o Provedor de Serviço.
Você configurou com sucesso o Okta como IdP (provedor de identidade) SAML para habilitar o login único (SSO) do Okta, garantindo um login seguro no site Magento.
3. Configurar o Magento como SP (Provedor de Serviços)
Na extensão SSO do Magento, acesse a aba Aplicativo da extensão. Existem duas maneiras de configurar a extensão SSO do Magento:
A. Ao carregar metadados do IDP:
Clique em Carregar metadados do IDP botão.
Introduzir o App Nome
Você também pode carregar um arquivo de metadados ou usar uma URL de metadados E clique no Importar
botão.
B. Configuração manual:
exemplar ID da entidade SAML, URL de login SAML e certificado x.509 do documento de Metadados de Federação e cole-o em ID da entidade IdP ou emissor, URL do serviço de logon único, certificado x.509
campos respectivamente no plugin.
4. Configurações Multissite (*Disponível nas versões Enterprise)
Encontre seu aplicativo Okta e clique Editar no Menu Acções.
Clique em Configuração da Loja do menu à esquerda.
De acordo com o relatório Configuração da LojaSelecione o site onde deseja ativar o SSO e marque a opção Ativar SSO para este site.
Configurações de login
Exibir botão SSO na página de login: Exibe o botão SSO na página de login do cliente do site selecionado.
Criar usuários automaticamente: Você tem a opção de criar usuários de clientes automaticamente durante o processo de SSO, caso eles ainda não existam. Marcar a caixa de seleção correspondente ativa esse recurso.
Funcionalidade de redirecionamento automático:
Redireciona automaticamente os usuários para a página de login do IdP, seja a partir da página de login do Magento ou de qualquer página do site.
Acesse a página de login do cliente e você verá o botão SSO no seu frontend. Clique no botão e teste o SSO.
Você será conectado com sucesso no Magento.
5. SSO de administrador
Ativar SSO para administradores: Exibe o botão SSO na página de login do administrador.
Texto do botão SSO de administrador: Define o rótulo exibido no botão SSO na página de login do administrador (por exemplo, Login via Okta).
Criar usuários administradores automaticamente: Cria automaticamente um usuário administrador no Magento quando ele faz login via SSO pela primeira vez.
Redirecionamento automático a partir do painel de administração: Redireciona automaticamente os usuários administradores da página de login de administrador para a página de login do IdP.
URL de acesso alternativo: Um URL de acesso alternativo permite que você faça login no seu painel de administração usando as credenciais padrão de administrador caso seu acesso seja bloqueado.
Acesse a página de login do administrador e você verá o botão SSO. Clique no botão para iniciar o SSO como administrador.
Após efetuar o login com sucesso no Magento como administrador, você será redirecionado para o painel de controle administrativo do Magento.
6. Configurações de SSO sem interface gráfica (*Disponível nas versões premium)
Habilitar para clientes: Esta opção permite ativar o SSO sem interface gráfica para clientes.
URL de SSO do cliente: Este URL é usado para iniciar o SSO (Single Sign-On) do cliente a partir de aplicações headless. Adicione este URL de SSO à sua aplicação headless.
Formato de exemplo:
https://<your-magento-domain>/mosso/actions/SendSSORequest?relayState={Store_URL}/headless_store_url/{Headless_URL}&app_name=Okta
{Store_URL}: Insira o URL da sua loja Magento.
{Headless_URL}: Insira a URL da sua aplicação headless para onde o token do cliente deve ser enviado.
Após o SSO bem-sucedido, um token do cliente é enviado para o URL headless.
Por exemplo: {Headless_URL}?customer_token=...
Validade do Token do Cliente: Você pode definir o tempo de expiração (em minutos) para o token do cliente.
Lista de URLs permitidas para o frontend: Aqui, você pode adicionar URLs que estão autorizadas a receber o token do cliente. O token do cliente será enviado apenas para as URLs que estiverem na lista de permissões.
Habilitar para administradores: Assim como para os clientes, essa opção ativa o SSO sem interface gráfica para administradores.
URL de SSO do administrador: Este URL inicia o SSO administrativo a partir de aplicações sem interface gráfica.
Validade do token de administrador: Defina o tempo de expiração (em minutos) para o token de administrador.
Lista de URLs permitidas para o frontend: Os tokens de administrador são enviados apenas para os URLs da lista de permissões aqui. Você deve garantir que qualquer URL que receba um token de administrador esteja listado.
7. Atributo / Mapeamento Personalizado (Opcional). *Este é um recurso Premium.
Mapeamento de atributos do cliente
Vou ao Mapeamento de Atributos seção para configurar o Mapeamento de Atributos do Cliente.
permitir Mapeamento de atributos do cliente e selecione checkbox a opção de Atualizar atributos do cliente.
Você verá campos como E-mail, Nome e Sobrenome
Em Mapeamento de Atributos do Cliente.
Mapeie esses campos selecionando as opções apropriadas no menu suspenso.
Se precisar adicionar mais atributos, clique em + Adicionar atributos do cliente botão e selecione o atributo apropriado em suspensa.
Nome de usuário:
Nome do atributo de nome de usuário do IdP (manter NameID por padrão)
Email:
Nome do atributo de e-mail do IdP (manter NameID por padrão)
Grupo/Função:
Nome do atributo Role do Provedor de Identidade (IdP)
Mapeamento de endereços de clientes
De acordo com o relatório Atributo do cliente Na seção, habilite o Mapeamento de Atributos de Endereço e selecione o checkbox para atualizar
Atributos de endereço do cliente.
Você verá campos como Rua e número, Código Postal,
Cidade, Estadoe outros sob Mapeamento de endereços de clientes.
Mapeie esses campos selecionando as opções apropriadas no menu suspenso.
Se precisar adicionar atributos adicionais, clique em + Adicionar atributos de endereço Clique no botão e selecione o atributo apropriado no menu suspenso.
Mapeamento de atributos administrativos
De acordo com o relatório Mapeamento de atributos administrativos seção, habilitar Mapeamento de atributos administrativos e selecione o
checkbox atualizar
Atributo de administrador.
Você verá campos como E-mail, Nome e Sobrenome
Em Mapeamento de Atributos Administrativos.
Mapeie esses campos selecionando as opções apropriadas no menu suspenso.
Se precisar adicionar mais atributos, clique em + Adicionar atributos de administrador botão e selecione o atributo apropriado em suspensa.
8. Mapeamento de Grupos/Funções (Opcional). *Este é um recurso Premium.
O Magento utiliza o conceito de Funções (Role), projetado para dar ao proprietário do site a capacidade de controlar o que os usuários podem ou não fazer dentro do site. O mapeamento de funções ajuda você a atribuir funções específicas a usuários de um determinado grupo em seu Provedor de Identidade.
Selecione no menu suspenso o atributo do seu provedor de identidade que contém informações de GRUPO/FUNÇÃO para usuários administradores e clientes.
Mapeamento de grupos de clientes
Nas configurações de Mapeamento de Grupos de Clientes, o administrador da loja pode definir qual grupo de clientes do Magento deve ser atribuído com base nas informações do grupo recebidas do Provedor de Identidade (IdP) durante o Single Sign-On (SSO).
Ative a caixa de seleção “Atualizar grupo do frontend no SSO” se desejar que o Magento atualize o grupo de clientes sempre que um usuário fizer login via SSO.
Use o menu suspenso Grupo Padrão para selecionar os Grupos do Magento que devem ser atribuídos a um usuário quando nenhuma informação de grupo for retornada pelo Provedor de Identidade ou quando o grupo recebido não corresponder a nenhum mapeamento configurado.
Insira os valores do grupo do provedor de identidade nos grupos de clientes Magento correspondentes, conforme necessário.
Os usuários pertencentes a um grupo específico no provedor de identidade serão automaticamente atribuídos ao grupo Magento mapeado durante o SSO.
Exemplo: Se o valor do grupo do Provedor de Identidade estiver mapeado para o grupo Geral no Magento, qualquer usuário com esse grupo no IdP será atribuído ao grupo de clientes Geral após o SSO.
Mapeamento de funções administrativas
Ative a caixa de seleção “Atualizar funções do backend no SSO” se desejar que o Magento atualize as funções de administrador sempre que um usuário fizer login via SSO.
Use a lista suspensa Função Padrão para selecionar a função do Magento que deve ser atribuída a um usuário quando nenhuma informação de função/grupo for retornada pelo Provedor de Identidade ou quando a função/grupo recebido não corresponder a nenhum mapeamento configurado.
Insira os valores do grupo do provedor de identidade nas funções de administrador do Magento correspondentes, conforme necessário.
Os usuários pertencentes a um grupo específico no provedor de identidade serão automaticamente atribuídos ao grupo Magento mapeado durante o SSO.
Exemplo: Se o valor do grupo do Provedor de Identidade estiver mapeado para o grupo Geral no Magento, qualquer usuário com esse grupo no IdP receberá as funções de Administrador Geral após o SSO.
Entre em contato conosco em
magentosupport@xecurify.comNossa equipe ajudará você a configurar a extensão SSO SAML do Magento. Ajudaremos você a selecionar a solução/plano mais adequado às suas necessidades.
×
Olá!
Preciso de ajuda? Estamos bem aqui!
Entre em contato com o suporte miniOrange
Obrigado pela sua consulta.
Se você não receber uma resposta nossa dentro de 24 horas, sinta-se à vontade para enviar um e-mail de acompanhamento para info@xecurify.com