Få gratis prov
PingFederate Single Sign-On (SSO) inloggning för Magento [SAML] kan uppnås genom att använda vår Magento SAML SP Single Sign-On (SSO) plugin.
Vår SSO-lösning kommer att göra Magento SAML 2.0-kompatibel tjänsteleverantör som etablerar förtroende mellan Magento-webbplatsen och PingFederate för att säkert autentisera och logga in användare på Magento-webbplatsen. Vår Magento Single Sign-On (SSO)-lösning hjälper till att säkra Magento-webbplatser bakom SSO-inloggningen så att användare autentiseras med sina PingFederate-inloggningsuppgifter. Sömlöst stöd för avancerade SSO-funktioner som Attribute / Custom Mapping, Roll Mapping etc.
SAML tillåter utbyte av information mellan tjänsteleverantörer och identitetsleverantörer; SAML är integrationen av tjänsteleverantörer och identitetsleverantörer. När en användare försöker logga in, levererar din tjänsteleverantör SAML-påståenden till Identity Provider, som innehåller information om användaren. Påståendet tas emot av Identity Provider, som validerar det mot din tjänsteleverantörs inställningar innan användaren får tillgång till din organisation.
Här kommer vi att gå igenom en guide för att konfigurera SAML Single Sign-On SSO-inloggning mellan Magento site och PingFederate genom att överväga PingFederate som IdP (Identitetsleverantör) och Magento som SP (Tjänsteleverantör). Vår SSO-plugin tillhandahåller obegränsad användarverifiering från PingFederate. För att veta mer om andra funktioner vi tillhandahåller i ditt Magento SAML Single Sign-On (SSO) plugin, kan du Klicka här.
Förutsättningar: Ladda ner och installation
Installation med Composer:
php bin/magento setup:di:compile
php bin / magento-installation: uppgradering
Manuell installation:
- Ladda ner miniOrange SAML Single Sign On – SAML SSO Login-förlängning zip från här..
- Packa upp allt innehåll i zip-filen i MiniOrange/SP-katalogen.
{Root Directory of Magento} app koda MiniOrange SP
Kör följande kommandon på kommandotolken för att aktivera tillägget
php bin/magento setup:di:compile
php bin / magento-installation: uppgradering
Magento Single Sign On SSO-inloggning med Azure AD, Azure B2C, ADFS, Okta, Keycloak, Salesforce, Ping, Bitium, Gsuite, Shibboleth och många SAML IdPs [24/7 SUPPORT]
Steg för att konfigurera PingFederate SAML Single Sign-On (SSO) Inloggning till Magento SAML SP
1. Ställ in PingFederate som IdP (Identity Provider)
Följ stegen nedan för att konfigurera PingFederate som IdP för Magento
Konfigurera PingFederate som IdP
- I Magento SAML SP SSO-plugin, navigera till Tjänsteleverantörens metadata flik. På den här fliken hittar du SP-metadata som SP Entity ID och ACS (AssertionConsumerService) URL som krävs för att konfigurera PingFederate som identitetsleverantör.
- Logga in på din PingFederate User Admin dashboard.
- Klicka på Identitetsleverantör i den vänstra navigeringsmenyn.
- Enligt SP-ANSLUTNING, Klicka på Skapa ny knapp.
- Välj Webbläsare SSO-profiler anslutningsmall på Anslutningstyp fliken och klicka Nästa.
- Välj Browser SSO på Anslutningsalternativ fliken och klicka Nästa.
- Välja Fil som metod för att importera metadata och klicka Välja fil för att välja miniOrange SSO-plugins metadata på Importera metadata flik. Klick Nästa.
- Granska informationen på Sammanfattning av metadata fliken och klicka Nästa.
- I Fliken Allmän information se till att Tjänsteleverantörens enhets-ID, anslutningsnamnoch Grundadress fält fylls i förväg baserat på metadata. Klick Nästa.
- Navigera till Webbläsare SSO fliken och klicka på Konfigurera webbläsare SSO. Du kommer att omdirigeras till inställningsguiden för webbläsare SSO.
1) Välj IdP-initierad SSO och SP-initierad SSO alternativ på SAML-profiler fliken och klicka Nästa.
2) Ange önskad giltighetstid för påståendet från och med den Assertion Lifetime fliken och klicka Nästa. Som standard är den konfigurerad 5 minuter för båda.
3) Navigera till Assertion Creation och klicka på Configure Assertion Creation. Du kommer att omdirigeras till installationsguiden för att skapa påstående.
I. Välj STANDARD på fliken Identitetsmappning och klicka på Nästa.
II. Välj ett ämnesnamnformat för SAML_SUBJECT på Attributkontrakt fliken och klicka på Nästa.
III. Klicka på Map New Adapter Instance på Authentication Source Mapping.
IV. Välj en Adapterinstans och klicka Nästa. Adaptern måste innehålla användarens e-postadress.
V. Välj Använd endast adapterkontraktsvärdena i SAML-påståendet alternativ på Kartläggningsmetod fliken och klicka Nästa.
VI. Välj din adapterinstans som Källa och e-postmeddelandet som Värde på Attribut Kontraktsuppfyllelse fliken och klicka Nästa.
VII. (Valfritt) Välj eventuella auktoriseringsvillkor som du vill ha på Utgivningskriterier fliken och klicka Nästa.
VIII. Klick Färdig
på Sammanfattning.
IX. Klick Nästa på Mappning av autentiseringskälla fliken.
X. Klicka Färdig
på fliken Sammanfattning.
XI. Klick Nästa på Påstående skapande
- Navigera till fliken Protocol Settings i Webbläsarens SSO-guide och klicka på Configure Protocol settings.
1) Välj POST för Bindning och ange enkel inloggning slutpunkts-URL i fältet Endpoint URL på Assertion Consumer Service URL Klicka Nästa.
2) Välj POST på Tillåtna SAML-bindningar fliken och klicka Nästa.
3) Välj önskade signaturpolicyer för påståenden om Signaturpolicy fliken och klicka Nästa.
4) Välj önskad krypteringspolicy för påståenden om Krypteringspolicy fliken och klicka Nästa.
5) Klicka Färdig
på Sammanfattning av protokollinställningar fliken.
6) Klicka Färdig
på Sammanfattning av webbläsare SSO.
- Navigera till referenser och klicka på Konfigurera autentiseringsuppgifter. Du kommer att omdirigeras till referenser installationsguiden.
1) Välj signeringscertifikatet som ska användas med tjänsten Single Sign-On och välj Inkludera certifikatet i signaturelementet på fliken Digital Signature Settings. Klicka på Klar.
2) Klicka Färdig
på Sammanfattning.
3) Klicka Nästa på referenser.
- Välja Aktiva för Anslutningsstatus på Aktivering & Sammanfattning fliken och klicka Save.
- Navigera nu till Ping Federate User Admin dashboardè Identity Provide.
- Klicka Hantera alla under SP-anslutningar.
- Klicka Exportera metadata för den önskade tjänsteleverantörens anslutning.
- Klicka Exportera på Export & Sammanfattning fliken och klicka Klar.
Du har framgångsrikt konfigurerat PingFederate som SAML IdP (Identity Provider) för att uppnå PingFederate SSO-inloggning på din magento-webbplats.
2. Konfigurera Magento som SP (tjänsteleverantör)
- Kopiera SAML Entity ID, SAML Single-Sign-On Endpoint URL och x.509-certifikat från Federation Metadata-dokument och klistra in det IdP-enhets-ID eller utfärdare, URL för enkel inloggning, x.509-certifikat fälten i plugin-programmet.
IdP Entity ID eller Emittent |
SAML Entity ID i Federation Metadata-dokumentet |
Webbadress till tjänst för enkel inloggning |
SAML Single-Sign-On Endpoint URL i Federation Metadata-dokumentet |
X.509-certifikat |
x.509-certifikat i dokumentet Federation Metadata |
- Klicka på Save för att spara alla dina inställningar.
- För att kontrollera om din Magento som SP är korrekt konfigurerad, klicka på Testkonfiguration knapp.
3. Inloggningsinställningar
- Navigera till Inloggningsinställningar flik. Här hittar du alternativet att aktivera inloggningslänken på Admin*/Kund Inloggningssida (*Admin SSO är tillgänglig i premiumversionerna)
- Om du vill initiera SSO från vilken sida som helst kan du också använda SSO-länken som finns i tillägget.
- Premium-tillägget ger dig också funktionen till omdirigera din användare automatiskt till IdP-inloggningssidan om användaren inte redan är inloggad.
4. Kund/administratör SSO
- Gå till kundinloggningssidan och du kommer att se SSO-knappen på din frontend. Klicka på knappen och testa SSO.
- Du kommer att lyckas logga in på Magento.
- Besök din administratörsinloggningssida och du kommer att se SSO-knappen på din adminsida. Klicka på knappen för att initiera SSO som administratör.
- Efter att ha loggat in på magento som admin kommer du att omdirigeras till magento backend-instrumentpanel.
Attributmappning / anpassad attributmappning (valfritt). *Detta är en Premium-funktion.
1.1: Attributmappning (valfritt).
- Attribut är användarinformation som lagras i din identitetsleverantör.
- Attributmapping hjälper dig att få användarattribut från din identitetsleverantör (IdP) och mappa dem till Magento användarattribut som förnamn, efternamn etc.
- När användarna registreras automatiskt på din Magento-webbplats kommer dessa attribut automatiskt att mappas till dina Magento-användardetaljer.
- Endast Namn-ID kan mappas till Magentos egenskaper för e-post och användarnamn med den kostnadsfria plugin. Flera användarattribut från IdP kan å andra sidan mappas till Magento-attribut i premiumversionen av plugin. Du kan mappa anpassade attribut som du har lagt till i din IdP utöver standardattributen.
- När en användare utför SSO kommer NameID-värdet som skickas av IdP att mappas till e-postmeddelandet och användarnamnet för Magento-användaren.
Användarnamn: |
Namn på användarnamnsattributet från IdP (Behåll NameID som standard) |
e-post: |
Namn på e-postattributet från IdP (Behåll NameID som standard) |
Grupp/roll: |
Namn på Role-attributet från Identity Provider (IdP) |
- Du kan kontrollera Testkonfiguration Resultat under Konfiguration av tjänsteleverantör flik för att få en bättre uppfattning om vilka värden som ska kartläggas här.
1.2: Anpassad attributmappning (valfritt). *Detta är en Premium-funktion.
- Ange ditt tabellnamn i fältet Tabell.
- Ange attributnamn som ditt kolumnnamn (i respektive tabell)
- Klicka på knappen Lägg till för att lägga till anpassat magento-attribut och mappa respektive fält med attributet som tas emot från din identitetsleverantör
- Klicka på knappen Spara för att spara konfigurationen.
- Du kan också ta bort konfigurationen genom att ange namnet i attributnamnsfältet och sedan klicka på ta bort-knappen.
Rollmappning (valfritt). *Detta är en Premium-funktion.
- Du kan ange en standardroll i det kostnadsfria plugin-programmet som kommer att tilldelas alla icke-adminanvändare när de utför SSO.
- Gå till fliken Attribut/Rollmappning och navigera till avsnittet Rollmappning.
- Välj standardrollen och klicka på knappen Spara.
I den här guiden har du konfigurerat PingFederate SAML Single Sign-On (PingFederate SSO-inloggning) välja PingFederate som IdP och Magento som SP med hjälp av Magento SAML Sigle Sign-On (SSO) Login plugin .Denna lösning säkerställer att du är redo att rulla ut säker åtkomst till din Magento-webbplats med hjälp av PingFederate inloggning inloggningsuppgifter inom några minuter.
Ytterligare resurser
Varför väljer våra kunder miniOrange Magento Single Sign-On (SSO)-lösningar?
24 / 7 Support
Vi erbjuder 24/7 support för alla Magento-lösningar. Vi säkerställer högkvalitativ support för att möta dina behov.
Registrera sig
Recensioner
Se själv vad nöjda kunder har att säga om våra pålitliga Magento-lösningar.
Omdömen
Omfattande installationsguider
Enkla och exakta steg-för-steg-instruktioner och videor som hjälper dig att konfigurera inom några minuter.
Titta på Demo
Vi erbjuder säkra identitetslösningar för enkel inloggning, tvåfaktorsautentisering, provisionering och mycket mer. Vänligen kontakta oss på
+1 978 658 9387 (USA) | +91 97178 45846 (Indien) magentosupport@xecurify.com