Ready Dies ist eine speziell für Shopware 6 entwickelte App
Administration Login (SSO) mit Microsoft, Google, Okta, SAML, uvm.

Administration Login (SSO) mit Microsoft, Google, Okta, SAML, uvm.

von: HEPTACOM GmbH (2) Bewertungen 176 Downloads

Ohne Support

Kostenlos
Um den Merkzettel zu nutzen, musst du die dafür notwendigen Cookies akzeptieren. Cookies akzeptieren
Nutzbar in:
Nicht verfügbar
Diese App kann nicht in einem Shopware Cloud Shop verwendet werden.
Cloud
Self-hosted
Details
  • KSK2313639197169f
  • HEPTACOM GmbH
  • 6.0.1
  • 07.03.2024
  • de_DE en_GB
  • 6.1.3 – 6.1.6
    6.2.0 – 6.2.3
    6.3.0.0 – 6.3.0.2
    6.3.1.0 – 6.3.1.1
    6.3.2.0 – 6.3.2.1
    6.3.3.0 – 6.3.3.1
    6.3.4.0 – 6.3.4.1
    6.3.5.0 – 6.3.5.4
    6.4.0.0
    6.4.1.0 – 6.4.1.2
    6.4.2.0 – 6.4.2.1
    6.4.3.0 – 6.4.3.1
    6.4.4.0 – 6.4.4.1
    6.4.5.0 – 6.4.5.1
    6.4.6.0 – 6.4.6.1
    6.4.7.0
    6.4.8.0 – 6.4.8.2
    6.4.9.0
    6.4.10.0 – 6.4.10.1
    6.4.11.0 – 6.4.11.1
    6.4.12.0
    6.4.13.0
    6.4.14.0
    6.4.15.0 – 6.4.15.2
    6.4.16.0 – 6.4.16.1
    6.4.17.0 – 6.4.17.2
    6.4.18.0 – 6.4.18.1
    6.4.19.0
    6.4.20.0 – 6.4.20.2
    6.5.0.0
    6.5.1.0 – 6.5.1.1
    6.5.2.0 – 6.5.2.1
    6.5.3.0 – 6.5.3.3
    6.5.4.0 – 6.5.4.1
    6.5.5.0 – 6.5.5.2
    6.5.6.0 – 6.5.6.1
    6.5.7.0 – 6.5.7.4
    6.5.8.0 – 6.5.8.7
Administration Login mit Microsoft, Google, Okta, OneLogin, cidaas, Keycloak, SAML und JIRA... mehr

Produktinformationen

Highlights

  • Schneller Zugriff über SSO
  • Zentrale Nutzerverwaltung für mehrere Shopware Shops
  • Azure AD Gruppen ermöglichen differenzierte Rechteverwaltung
  • U2F und FIDO2
  • Login über Atlassian Jira, cidaas, Google Identity, Keycloak, Microsoft Azure, und vielen mehr

Beschreibung

Administration Login mit Microsoft, Google, Okta, OneLogin, cidaas, Keycloak, SAML und JIRA (Azure AD, Google Identity, Atlassian Access)


Zentrale Benutzerverwaltung für Agenturen und Firmen mit mehren Shopsystemen.

Wer viele Shopware Projekte betreut kennt die Probleme die sich aus Shopwares dezentraler Benutzerverwaltung ergeben.


Für jeden Mitarbeiter müssen in jedem Shop Zugänge gepflegt und Passwörter verwaltet werden. Um diesem Aufwand entgegenzuwirken wird oft nur ein Account für mehrere Benutzer angelegt.


Vorteile:

✓ Schneller Zugriff über SSO

✓ Zentrale Nutzerverwaltung für mehrere Shopware Shops

✓ Azure AD Gruppen ermöglichen differenzierte Rechteverwaltung

✓ U2F und FIDO2
✓ Login über Atlassian Jira, cidaas, Google Identity, Keycloak, Microsoft Azure, und vielen mehr

✓ Anlage auch von Nicht-Administrationsbenutzern

✓ Passwort Bestätigung mit OAuth bzw. SAML als Alternative

✓ Einrichtungsanleitung direkt im Plugin

✓ Automatische Rollenverteilung anhand Identity Provider Informationen


Unser Plugin spart ihnen also viel Zeit bei der Verwaltung von Benutzerkonten, erhöht Sicherheit und Komfort, gibt Ihnen die Möglichkeit eines schnellen Onboardings neuer Projektbeteiligter und ermöglicht es Unternehmensrichtlinien zur Passwortsicherheit durchzusetzen.

Dieses Plugin ist Bestandteil der HEPTACOM Lösungen für Mittelstand und Industrie und wird unter der APACHE LICENSE, VERSION 2.0 veröffentlich.


Sie können sich aktiv an der Weiterentwicklung der Software unter GITHUB beteiligen.


Mit unserem Plugin können Sie Ihre bestehenden Office 365 oder JIRA Accounts zur Anmeldung in der Shopware Administration verwenden. Alternativ können selbst-gehostete Identitätsanbieter wie Keycloak und andere OpenID Connect oder SAML 2 unterstützende Anbieter genauso genutzt werden.


Die Benutzer werden zentral über die jeweilige Benutzerverwaltung in z. B. Microsoft Azure AD (z.B. Bestandteil von Office365) oder JIRA (Atlassian Access Benutzerverwaltung) verwaltet.

Die Anmeldung an Shopware wird durch das bewährte und sichere OAuth2 oder SAML 2 Verfahren abgebildet.

Häufig gestellte Fragen

  • Wie lange dauert das Einrichten der App/des Plugins? Wenige Minuten für geübte Anwender. Bei häufiger Nutzung der App können vorherige Schritte übersprungen werden und weitere Einrichtungen sind schnell hinterlegt. Das Plugin ist einfach installiert und gut in die Administrationsoberfläche von Shopware integriert. Die meiste Zeit der Einrichtung verbringt man bei der einmaligen Einrichtung eines Identitätsanbieters. In unserem Plugin werden nur wenige Felder dargestellt, die passend zum Anbieter benannt sind. Zusätzlich gibt es eine Anleitung zu jedem Anbieter hier im Community Store um die einzelnen Schritte nachzuvollziehen. Administratoren, die ihre Oberflächen vom eingesetzten Identitätsanbieter gut kennen, brauchen nur wenige Klicks für eine Einrichtung. Ungeübte werden bei funktionsreichen Anbietern etwas länger brauchen. Viele Identitätsanbieter bieten die Option, dass Loginmasken für unterschiedliche Situationen wiederverwendet werden können. Oft reicht es für weitere Einrichtungen eine neue Shop-URL (Redirect URI) im Identitätsanbieter zu hinterlegen und ein neues Geheimnis für die Konfiguration im Shop zu erzeugen. Andere Einstellungen lassen sich dann wiederverwenden.
  • Kann ich die App/das Plugin auch in Installationen verwenden, die nicht öffentlich im Internet sind? Ja, sehr wahrscheinlich. Unsere App kann in Shop Installation auf dem lokalen Rechner, auf Stagingsystemen mit Passwort-Schutz oder auch in DMZs (Demilitarisierte Zone) eingesetzt werden. Die technische Grundlage, die das ermöglicht ist der Three-legged OAuth flow. Dabei werden kurzlebige Geheimnisse über das Weiterleiten des Besuchers zwischen den beiden Systemen geteilt. Kurz vor dem Abschluss der Anmeldung in der Shop-Administration fragt der Shop mit dem empfangenen Geheimnis beim Identitätsanbieter die Identität an um den Loginvorgang abzuschließen.
  • Kann ich einen Identätitsanbieter für mehrere Shop-Installationen verwenden? Ja. Die unterstützten Identitätsanbieter funktionieren alle identisch nach dem Prinzip, einen Shop anhand seiner URL zu erkennen und Daten über ein gemeinsam eingerichtetes Geheimnis auszutauschen. Man kann mehrere URLs und mehrere Geheimnisse einrichten, sodass das die einzigen zu wiederholenden Schritte sind bei der Wiederverwendung eines Identitätsanbieters. Dadurch können Produktivsysteme und Stagingsysteme einfach identische Identitätsanbieter verwenden.
  • Kann man mehrere Identitätsanbieter gleichzeitig einsetzen? Ja. Das ist sehr üblich in der Situation mehrere Teams im Shop agieren zu lassen. Dadurch können die Mitarbeiter des Shopbetreibers, der technisch-betreuenden Agentur und weitere Dienstleister wie eine SEO-Agentur alle Logins bekommen bei den teamspezifischen Identitätsanbietern.
  • Alle Fragen und Antworten anzeigen Weniger Fragen und Antworten anzeigen

Videos

Bewertungen lesen, schreiben und diskutieren... mehr

Kundenbewertungen

Durchschnittliche Kundenbewertung aus 2 Bewertungen:

Gesamt
Funktionalität
Bedienung
Dokumentation
Support Nicht verfügbar

Login nicht möglich mit Azure AD

10.01.2023

Trotz Schritt für Schritt Anleitung, aktueller Shopware Version (6.4.18.0) und Azure AD P1 Lizenz, kann ich mich nicht mit Azure AD Accounts anmelden. Nach dem "erfolgreichen" Login am Azure AD kommt ein Timeout.

Gesamt
Funktionalität
Bedienung
Dokumentation
HEPTACOM GmbH
19.07.2023

Hallo Daniel, bitte prüfe, ob die PHP Extension gmp oder bcmath installiert und aktiviert ist. Andernfalls erfolgen die Berechnungen zur Überprüfung der Signaturen direkt in PHP, was sehr lange dauern kann.

Alles top!

30.09.2022

Gesamt
Funktionalität
Bedienung
Dokumentation

Konfigurationsanleitung

Installation & Einrichtung


Schritt 1: Installation im Plugin-Manager Logge dich in die Administrationsoberfläche von Shopware 6 ein. Installiere das Plugin-Paket unter "Erweiterungen". Aktiviere das Plugin, um mit der weiteren Einrichtung beginnen zu können.

Schritt 2: Wahl der SSO-Methode unter "Einstellungen > System" findest du nun den neuen Punkt OAuth Anmeldung. Klicke auf den Button "Erstellen" um einen neuen SSO-Login anzulegen. Wähle jetzt aus für welche der beiden unterstützten SSO-Login-Methoden du dich entscheiden willst – Microsoft Azure, Google Identity, Keycloak, Okta, OneLogin, Atlassian Jira, OpenID Connect.
Schritt 3: Am oberen Bildschirmrand ist ein Hilfe-Knopf. Dort sind detailierte Anleitungen zur Einrichtung des gewählten Anbieters zu finden. Üblicherweise benötigt man einen Umleitungsadresse/Rücksendeadresse. Diese ist der aktuellen Seite der Shopware Administration zu entnehmen.
Schritt 4: Um die Einrichtung in Shopware abzuschließen müssen noch ein paar Informationen aus der frisch angelegten Registrierungsanwendung beim Identitätsanbieter kopiert werden. Oft benötigt man eine Client Id/App Id, eine Passphrase und einen Unternehmensschlüssel/Tenant-id.
Schritt 5: Nach dem Speichern kann der konfigurierte Loginanbieter zum Anmelden und als Alternative zum Bestätigen von Passwörtern verwendet werden.

Folgend unsere Zusammenfassung zu unterschiedlichen Konfigurationen.

Einrichtung für SSO-Login mit Microsoft Azure:


  1. Mit dem Feld "Name" bestimmst du den Text des SSO-Login-Buttons auf der Anmeldeseite für den Administrationsbereich. Wähle hier etwas Eindeutiges, wie etwa "Login mit Microsoft".
    Kopiere nun die generierte Rücksende-URL in deine Zwischenablage.
  2. Logge dich jetzt in die Administration von Microsoft Azure ein. Klicke unter "Alle Dienste", "App-Registrierungen" auf den Punkt "Neue Registrierung".
  3. Vergib nun unter "Name" eine eindeutige Bezeichnung, wie z.B. "Shopadministrationslogin".
    Lege unter "Unterstützte Kontotypen" fest, wer berechtigt sein soll. Sollen alle deine Mitarbeiter Zugang erhalten, wähle hier den obersten Punkt – "Nur Konten in diesem Organisationsverzeichnis (einzelner Mandant)".
    Jetzt füge die aus Shopware zwischengespeicherte Rücksende-URL in das Feld "Umleitungs-URl" ein.
    Kopiere die "Client-ID" in Azure und füge sie in Shopware 6 im Feld "Anwendungsschlüssel" ein.
    Kopiere außerdem die "Tenant-ID" und füge sie in Shopware 6 im Feld "Verzeichnis-ID" ein.
  4. Wechsle nun links zum Punkt "Zertifikate & Geheimnisse". Erstelle jetzt bei "Geheime Clientschlüssel" einen neuen Schlüssel und benenne ihn eindeutig – z.B. "Shopware 6 Administrationslogin". Lege die Gültigkeitsdauer für die Berechtigung fest (1 Jahr / 2 Jahre / oder ohne Ablaufdatum "nie"). Kopiere den Schlüssel-Wert und füge diesen in Shopware im Feld "Anwendungsgeheimnis" ein.
  5. Gehe zu "API-Berechtigung". Lege hier über die Suchleiste fest, dass die Anwendung die Berechtigung "openid" erhalten soll.
  6. Zum Abschluss musst du nun nur noch den SSO-Zugang in Shopware aktivieren. Wechsle wieder zur Plugin-Konfiguration in Shopware 6 und lege den Schalter für deinen erstellten Zugang um (Aktiv) und speichere alle deine Einstellungen.
  7. Fertig: Dein Zugang ist erstellt und die definierte Nutzergruppe kann ab sofort den SSO-Login via Microsoft Azure verwenden.

Einrichtung für SSO-Login mit Google Identity:

  1. Mit dem Feld "Name" bestimmst du den Text des SSO-Login-Buttons auf der Anmeldeseite für den Administrationsbereich. Wähle hier etwas Eindeutiges, wie etwa "Login mit Google". Kopiere nun die generierte Rücksende-URL in deine Zwischenablage.
  2. Logge dich jetzt in die Google API Console ein.
    Erstelle dort zunächst ein Projekt, indem du oben links auf "Projekt auswählen" und in dem neuen Fenster auf "Neues Projekt" klickst.
  3. Vergib nun unter "Projektname" eine eindeutige Bezeichnung, wie z.B. "Shopadministrationslogin".
    Wähle unter "Organisation" und unter "Speicherort" deinen Workspace aus - dies ist meistens bereits richtig vorkonfiguriert.
  4. Nachdem du dein Projekt erstellt hast, klicke im Bereich "Schnellzugriff" auf "APIs und Dienste". Falls der Punkt hier nicht sichtbar ist, findest du diesen nach Klick auf "Alle Produkte ansehen".
  5. Unter "OAuth-Zustimmungsbildschirm" wähle nun als "User Type" "Intern" aus und klicke anschließend auf "Erstellen".
    Gib nun einen "Anwendungsname", sowie eine "Nutzersupport-E-Mail" an. Diese werden Benutzern bei der erstmaligen Anmeldung über Google angezeigt.
    Gib außerdem unter "Kontaktdaten des Entwicklers" deine E-Mail-Adresse an.
    Speichere die Änderungen durch Klick auf den Button "Speichern und fortfahren".
  6. Nun bist sollst du Bereiche angeben, auf die die Applikation Zugriff bekommen soll.
    Klicke hier auf "Bereiche hinzufügen oder entfernen" und füge hier den Bereich "openid" hinzu. Speichere den neuen Bereich durch Klick auf "Aktualisieren", am Ende der Auswahl-Seite.
    Speichere nun alle Änderungen mit dem Button "Speichern und fortfahren".
  7. Wechsle nun in den Bereich "Anmeldedaten" und klicke oben auf "Anmeldedaten erstellen" und anschließend auf "OAuth-Client-ID".
    Wähle als "Anwendungstyp" "Webanwendung" aus und füge unter "Autorisierte Weiterleitungs-URIs" die Shopware 6 Rücksende-URL aus Schritt 1 hinzu.
    Klicke anschließend auf "Erstellen".
    Kopiere die "Client-ID" und füge sie in Shopware 6 in das Feld "Client-ID" ein.
    Kopiere den "Clientschlüssel" und füge sie in Shopware 6 in das Feld "Clientschlüssel" ein.
  8. Zum Abschluss musst du nun nur noch den SSO-Zugang in Shopware aktivieren. Wechsle wieder zur Plugin-Konfiguration in Shopware 6 und lege den Schalter für deinen erstellten Zugang um (Aktiv) und speichere alle deine Einstellungen.
  9. Fertig: Dein Zugang ist erstellt und die definierte Nutzergruppe kann ab sofort den SSO-Login via Google verwenden.

Einrichtung für SSO-Login mit JumpCloud:
  1. Mit dem Feld "Name" in Shopware 6 bestimmst du den Text des SSO-Login-Buttons auf der Anmeldeseite für den Administrationsbereich. Wähle hier etwas Eindeutiges, wie etwa "Login mit JumpCloud".
  2. Lade die Metadata Datei über die "Metadaten-URL" herunter.
  3. Logge dich jetzt in JumpCloud und füge unter "User Authentication" > "SSO" eine neue Applikation hinzu.
  4. Wähle nun "Custom SAML App" aus. Vergib der App einen Namen ("Display Label") z.B. "Shopware Login".
  5. Wechsle nun in den Tab SSO und lade dort über den Button "Upload Metadata" die Metadata Datei aus Schritt 2 hoch.
    Vergib unter "IdP Entity ID" einen eindeutigen Namen z.B. "jumpcloud.my-comany.de".
    Stelle sicher, dass du unter "Attributes" den JumpCloud-Attributen "email", "firstname" und "lastname" einen Namen zuordnest.
  6. Gib im Tab "User Groups" nun an, welche Benutzer sich in dieser App anmelden dürfen.
  7. Speichere die Einstellungen in JumpCloud mit Klick auf den Button "activate".
    Öffne die gespeicherte App erneut und lade die JumpCloud Metadata Datei aus dem Tab "SSO" herunter.
  8. Füge in Shopware 6 den Inhalt der JumpCloud Metadata Datei in dem Feld "Metadata XML" ein.
  9. Damit die Benutzerinfos (Vorname, Nachname, E-Mail, ...) dem Benutzer zugeordnet werden können, gib in Shopware 6 unter Attribut-Zuweisung die Attribut-Namen an, welche du in Schritt 5 den JumpCloud Attributen zugewiesen hast.
  10. Zum Abschluss musst du nun nur noch den SSO-Zugang in Shopware aktivieren. Wechsle wieder zur Plugin-Konfiguration in Shopware 6 und lege den Schalter für deinen erstellten Zugang um (Aktiv) und speichere alle deine Einstellungen.
  11. Fertig: Dein Zugang ist erstellt und die definierte Nutzergruppe kann ab sofort den SSO-Login via JumpCloud verwenden.

Einrichtung für SSO-Login mit Keycloak:

  1. Mit dem Feld "Name" bestimmst du den Text des SSO-Login-Buttons auf der Anmeldeseite für den Administrationsbereich. Wähle hier etwas Eindeutiges, wie etwa "Login mit Keycloak". Kopiere nun die generierte Rücksende-URL in deine Zwischenablage.
  2. Logge dich jetzt in die Administration von Keycloak ein. Klicke unter "Clients" auf den Button "Erstellen".
  3. Vergib nun unter "Client-ID" eine eindeutige Bezeichnung, wie z.B. "shop-admin-login". Unter "Client Protocol" wählst du jetzt "openid-connect" aus.
    Klicke anschließend auf "Speichern".
  4. Du wirst nun auf die Detail-Einstellungen in Keycloak weitergeleitet.
    Wähle unter "Access Type" "confidential" aus.
    Unter "Valid Redirect URIs" fügst du die "Rücksend-URL" aus Shopware 6 ein.
    Die Option "Backchannel Logout Session Required" schaltest du aus.
    Speichere die Einstellungen mit Klick auf den Button "Speichern" am Ende der Seite.
  5. Wechsle nun links zum Punkt "Installation". Wähle dort die "Format Option" "Keycloak OIDC JSON" aus. Kopiere den Inhalt des Textfeldes und füge den Inhalt in das Shopware 6 Feld "Keycloak OIDC JSON" ein.
  6. Zum Abschluss musst du nun nur noch den SSO-Zugang in Shopware aktivieren. Wechsle wieder zur Plugin-Konfiguration in Shopware 6 und lege den Schalter für deinen erstellten Zugang um (Aktiv) und speichere alle deine Einstellungen.
  7. Fertig: Dein Zugang ist erstellt und die definierte Nutzergruppe kann ab sofort den SSO-Login via Keycloak verwenden.

Einrichtung für SSO-Login mit Okta:

  1. Mit dem Feld "Name" bestimmst du den Text des SSO-Login-Buttons auf der Anmeldeseite für den Administrationsbereich. Wähle hier etwas Eindeutiges, wie etwa "Login mit Okta". Kopiere nun die generierte Rücksende-URL in deine Zwischenablage.
  2. Logge dich jetzt in die Administration von Okta ein.
    Klicke unter "Applicarions", “Applications” auf den Punkt "Create Integration".
    Wähle als “Sign-in method” “OIDC - OpenID Connect” und “Web Application” als “Application type” aus.
    Vergib nun als "App integration name" eine eindeutige Bezeichnung, wie z.B. "Shopadministrationslogin".
    Stelle sicher, dass “Authorization Code” als “Grant type” ausgewählt ist.
  3. Jetzt füge die aus Shopware zwischengespeicherte Rücksende-URL in das Feld "Sign-in redirect URIs" ein.
    Das Feld “Sign-out redirect URIs” kannst du mit dem “X” leeren.
    Wähle unter “Assignments”, “Controlled access” aus, wer sich aus deiner Organisation anmelden darf.
    Speichere die Einstellungen durch Klick auf den Button “Save”.
  4. Kopiere die "Client-ID" in Okta und füge sie in Shopware 6 im Feld "Client-ID" ein.
    Kopiere außerdem den “Client secret” aus Okta und füge diesen in Shopware 6 im Feld "Clientschlüssel" ein.
  5. Gib als letztes deine Okta-Organisations-URL in das Feld “Okta Organisations-URL“ ein. Bspw. https://my-company.okta.com
  6. Zum Abschluss musst du nun nur noch den SSO-Zugang in Shopware aktivieren. Wechsle wieder zur Plugin-Konfiguration in Shopware 6 und lege den Schalter für deinen erstellten Zugang um (Aktiv) und speichere alle deine Einstellungen.
  7. Fertig: Dein Zugang ist erstellt und die definierte Nutzergruppe kann ab sofort den SSO-Login via Okta verwenden.

Einrichtung für SSO-Login mit OneLogin:

  1. Mit dem Feld "Name" bestimmst du den Text des SSO-Login-Buttons auf der Anmeldeseite für den Administrationsbereich. Wähle hier etwas Eindeutiges, wie etwa "Login mit OneLogin". Kopiere nun die generierte Rücksende-URL in deine Zwischenablage.
  2. Logge dich jetzt in die Administration von OneLogin ein.
    Klicke unter "Applicarions", “Custom Connectors” auf den Punkt "New Connector".
    Gib oben links durch Klick auf “Untitled” einen aussagekräftigen Namen (z.B. "Shopadministrationslogin") für deinen Connector ein und bestätige diesen durch Klick auf den grünen Haken.
  3. Wähle als “Sign on method” “OpenID Connect” aus.
    Jetzt füge die aus Shopware zwischengespeicherte Rücksende-URL in das Feld "Redirect URI" ein.
    Speichere die Änderungen durch Klick auf “Save” in der oberen, rechten Ecke.
  4. Gehe nun im Menü “More Actions” auf “Add App to Connector”.
    Speichere die voreingestellten Daten mit einem Klick auf “Save”.
  5. Öffne den Bereich “SSO” aus dem linken Seitenmenü.
    Wähle nun als “Application Type” “Web”.
    Unter “Token Endpoint” wähle “POST” als “Authentication Method” aus.
    Speichere die Daten mit “Save”.
  6. Öffne den Bereich “SSO“ erneut.
    Kopiere die "Client ID" in OneLogin und füge sie in Shopware 6 im Feld "Client-ID" ein.
    Klicke auf “Show client secret” und kopiere den “Client secret” aus OneLogin, um diesen in Shopware 6 im Feld "Clientschlüssel" einzufügen.
  7. Gib als letztes deine OneLogin-Organisations-URL in das Feld “Okta Organisations-URL“ ein. Bspw. https://my-company.onelogin.com
  8. Zum Abschluss musst du nun nur noch den SSO-Zugang in Shopware aktivieren. Wechsle wieder zur Plugin-Konfiguration in Shopware 6 und lege den Schalter für deinen erstellten Zugang um (Aktiv) und speichere alle deine Einstellungen.
  9. Fertig: Dein Zugang ist erstellt und die definierte Nutzergruppe kann ab sofort den SSO-Login via OneLogin verwenden.

Einrichtung für SSO-Login mit Cidaas:

  1. Mit dem Feld "Name" bestimmst du den Text des SSO-Login-Buttons auf der Anmeldeseite für den Administrationsbereich. Wähle hier etwas Eindeutiges, wie etwa "Login mit Cidaas". Kopiere nun die generierte Rücksende-URL in deine Zwischenablage.
  2. Logge dich jetzt in die Administration von Cidaas ein.
    Klicke unter "Apps", “App Einstellungen” auf den Punkt "Neue App erstellen".
    Vergib nun unter "App Name" eine eindeutige Bezeichnung, wie z.B. "Shopadministrationslogin".
    Als “App-Typ” wählst du “Regular” aus.
    Klicke auf “Weiter”.
  3. Wähle nun unter “Scope” die Optionen “openid” und “profile” aus.
    Unter “Redirect-URLs” und “Erlaubte Abmelde-URLs” fügst du die aus Shopware zwischengespeicherte Rücksende-URL ein.
    Fahre nun durch Klick auf “Weiter” fort.
  4. Gib jetzt noch Informationen über den App-Betreiber (also dich) an. Konkret mindestens den Frimennamen, die Firmenanschrift und die Website.
    Speichere die neue App durch einen Klick auf “Speichern”.
  5. Suche in der App-Übersicht nun deine App heraus und klicke auf den Bearbeiten-Button.
    Kopiere die "Client-ID" in Cidaas und füge sie in Shopware 6 im Feld "Client-ID" ein.
    Kopiere jetzt ebenso den “Client secret” aus Cidaas, um diesen in Shopware 6 im Feld "Clientschlüssel" einzufügen.
  6. Zum Abschluss musst du nun nur noch den SSO-Zugang in Shopware aktivieren. Wechsle wieder zur Plugin-Konfiguration in Shopware 6 und lege den Schalter für deinen erstellten Zugang um (Aktiv) und speichere alle deine Einstellungen.
  7. Fertig: Dein Zugang ist erstellt und die definierte Nutzergruppe kann ab sofort den SSO-Login via Cidaas verwenden.

Einrichtung für SSO-Login mit Atlassian Jira:

  1. Mit dem Feld "Name" bestimmst du den Text des SSO-Login-Buttons auf der Anmeldeseite für den Administrationsbereich. Wähle hier etwas Eindeutiges, wie etwa "Login mit Atlassian".
  2. Logge dich nun in die Developer Administration in Atlassian ein.
    Klicke auf "Create a new App". Vergib einen eindeutigen Namen, wie "Shopadministration" und fahre mit "Create" fort.
  3. Unter "App details" findest du jetzt bereits die zwei für das Plugin benötigten Schlüssel. "Client ID" fügst du in Shopware in das Feld "Anwendungs ID" ein und "Secret" in das Feld "Anwendungsgeheimnis".
    Kopiere nun für den nächsten Schritt direkt die Rücksende-URL in deine Zwischenablage.
  4. Wechsle zurück zu Atlassian und wechsle links in den Bereich "OAuth 2.0". Dort fügst du die Rücksende-URL im Feld "Callback URL" ein.
  5. Lege jetzt unter "User identity API" die Berechtigung "read:me" fest.
  6. Zum Abschluss musst du nun nur noch den SSO-Zugang in Shopware aktivieren. Wechsle wieder zur Plugin-Konfiguration in Shopware 6 und lege den Schalter für deinen erstellten Zugang um (Aktiv) und speichere alle deine Einstellungen.
  7. Fertig: Dein Zugang ist erstellt und die definierte Nutzergruppe kann ab sofort den SSO-Login via Atlassian verwenden.

Einrichtung für SSO-Login mit OpenID Connect:

Verwendest du einen Identity Provider (IDP), für den wir keine Konfigurationsvorlage bereitgestellt haben, kannst du diesen dennoch verwenden, sofern dieser das OpenID Connect Protokoll unterstützt. Wie die konkrete Einrichtung auf Seiten deines IDP zu erfolgen hat, musst du in der entsprechenden Dokumentation nachlesen oder beim Kundensupport erfragen.
  1. Mit dem Feld "Name" in Shopware 6 bestimmst du den Text des SSO-Login-Buttons auf der Anmeldeseite für den Administrationsbereich. Wähle hier etwas Eindeutiges, wie etwa "Login mit <Name des Identity Providers>".
    Kopiere nun die generierte Rücksende-URL in deine Zwischenablage.
  2. Logge dich jetzt in die Administration deines Identity Providers ein.
    Erstelle dort einen neuen Client bzw. eine neue Anwendung und gib die "Rücksende-URL" aus Schritt 1 an.
    Fragt dein Identity Provider nach Berechtigungen, Bereichen oder Scopes, wähle dort den Scope "openid" aus.
  3. Wenn dein Identity Provider eine Metadaten-Datei anbietet, kannst du den Link zu dieser einfach in Shopware 6 in das Feld "OpenID Connect Konfiguration" kopieren. Die restliche Konfiguration wird dann automatisch abgerufen.
    Sollte dein Identity Provider keine Metadaten-Datei anbieten, lasse das Feld "OpenID Connect Konfiguration" leer und fülle stattdessen in Shopware 6 die Felder "Autorisierungs-Endpunkt", "Token-Endpunkt" und "Benutzer-Info-Endpunkt" aus. Die entsprechenden URLs erhältst du von deinem Identity Provider.
  4. Unter "Client-ID" und "Clientschlüssel" gibst du die Client-ID und den Client-Secret ein, welchen dir dein Identity Provider für diesen Client mitgeteilt hat.
  5. Zum Abschluss musst du nun nur noch den SSO-Zugang in Shopware aktivieren. Wechsle wieder zur Plugin-Konfiguration in Shopware 6 und lege den Schalter für deinen erstellten Zugang um (Aktiv) und speichere alle deine Einstellungen.
  6. Fertig: Dein Zugang ist erstellt und die definierte Nutzergruppe kann ab sofort den SSO-Login via OpenID Connect verwenden.

Einrichtung für SSO-Login mit SAML 2:

Verwendest du einen Identity Provider (IDP), für den wir keine Konfigurationsvorlage bereitgestellt haben, kannst du diesen dennoch verwenden, sofern dieser das SAML 2 Protokoll unterstützt. Wie die konkrete Einrichtung auf Seiten deines IDP zu erfolgen hat, musst du in der entsprechenden Dokumentation nachlesen oder beim Kundensupport erfragen.
  1. Mit dem Feld "Name" in Shopware 6 bestimmst du den Text des SSO-Login-Buttons auf der Anmeldeseite für den Administrationsbereich. Wähle hier etwas Eindeutiges, wie etwa "Login mit <Name des Identity Providers>".
    Kopiere nun die generierte Rücksende-URL in deine Zwischenablage.
  2. Logge dich jetzt in die Administration deines Identity Providers ein.
    Erstelle dort einen neuen Client bzw. eine neue Anwendung und gib die "Rücksende-URL" aus Schritt 1 an.
    Fragt dein Identity Provider nach einer Metadaten-Datei, findest du den Link zu dieser unter der Rücksende-URL aus Schritt 1.
    Das aktuelle Zertifikat und öffentlicher Schlüssel werden dort ebenfalls angezeigt. Das Zertifikat wird bei Login automatisch innerhalb von 30 Tagen vor Ablauf erneuert.
  3. Wenn dein Identity Provider eine Metadaten-XML anbietet, kannst du den Link zu dieser oder dessen Inhalt einfach in Shopware 6 in das Feld "Metadata URL" bzw. "Metadata XML" kopieren. Die restliche Konfiguration wird dann automatisch abgerufen.
    Sollte dein Identity Provider keine Metadaten-XML anbieten, lasse die entsprechenden Felder leer und fülle stattdessen in Shopware 6 die Felder "Entitäts-ID", "Login-URL" und "Zertifikat (PEM)" aus. Die entsprechenden Daten erhältst du von deinem Identity Provider.
  4. Damit die Benutzerinfos (Vorname, Nachname, E-Mail, ...) dem Benutzer zugeordnet werden können, gib in Shopware 6 unter Attribut-Zuweisung an, unter welchem Namen die Attribute von deinem Identity Provider übermittelt werden.
    Einige Standard-Zuweisungen sind bereits hinterlegt und können durch das Auswählen und anwenden einer Vorlage schnell und einfach konfiguriert werden.
    Unterstützt dein Identity Provider bspw. nicht die Übermittlung der Zeitzone oder Sprache, können diese Felder einfach leer gelassen werden.
  5. Zum Abschluss musst du nun nur noch den SSO-Zugang in Shopware aktivieren. Wechsle wieder zur Plugin-Konfiguration in Shopware 6 und lege den Schalter für deinen erstellten Zugang um (Aktiv) und speichere alle deine Einstellungen.
  6. Fertig: Dein Zugang ist erstellt und die definierte Nutzergruppe kann ab sofort den SSO-Login via SAML 2 verwenden.

Änderungen

Version 6.0.1

Hinzugefügt

  • Dynamische Rollenzuweisung mithilfe konfigurierbarer Regeln in Clients
  • Rollen/Gruppen zu Attributszuordnung im SAML2 und JumpCloud Provider hinzugefügt
  • Authentifizierter Request Bedingung für OpenID Connect basierte Provider hinzugefügt
  • Gruppen IDs Bedingung zum Microsoft Azure OIDC Provider hinzugefügt
  • User.Read Scope zum Microsoft Azure OIDC Provider hinzugefügt. Dieser ist für die Gruppen IDs Bedingung erforderlich.

Behoben

  • Fehler in Migration Migration1685517455SetExpiredAndTypeToRequiredFields behoben der bei MariaDB Installationen für Probleme sorgte
  • Fehler behoben, der Aktualisieren von Rollenzuweisungen verhinderte, obwohl keepUserUpdated aktiviert war

Entfernt
  • Statische Rollenzuweisung für Clients entfernt. Die statische Zuweisung wird automatisch zu einer Regel für die dynamische Zuweisung migriert.
  • Die Konfigurationsoption redirectUri, die seit v3.0.2 abgekündigt ist und für die Löschung in v5.0.0 geplant war, wurde entfernt.
  • Abhängigkeiten von Symfony in der Plugin composer.json entfernt, da diese bereits im Shopware-Kern enthalten sind.

Version 5.0.0

Hinzufügen

  • Kompatibilität mit Shopware 6.5 und zugehörigen Abhängigkeiten hinzugefügt
  • Schaltfläche zum Herunterladen von Metadaten zur Komponente heptacom-admin-open-auth-client-edit-page hinzugefügt
  • Konfigurationsoption requestedAuthnContext zum SAML2-Anbieter hinzugefügt
  • Plugin-Konfigurationsoption denyPasswordLogin hinzugefügt, um Passwort-Login zu deaktivieren #14
  • Popup-Block-Check für Benutzer-Bestätigungs-Modale hinzugefügt, der einen nahtloseren Bestätigungsfluss ermöglicht

Geändert

  • Anbieter-Einstellungen wurden geändert, um eine eigene Komponente zu haben, anstatt heptacom-admin-open-auth-client-edit-page zu überschreiben
  • view/administration/index-js.html.twig wurde so geändert, dass nur noch auf relevante Routenübereinstimmungen geprüft wird
  • Änderung von view/administration/index-js.html.twig, um Login in sw-inactivity-login zu ermöglichen
  • Login-Payload wurde geändert, um die angeforderte Redirect-URL zu speichern
  • Das Laden von benutzerdefinierten Admin Vue-Komponenten wurde auf asynchrones Laden umgestellt
  • SAML-Provider wurde geändert, um den angeforderten Authn-Kontext standardmäßig zu deaktivieren

Entfernt

  • Shopware 6.4 Kompatibilität wurde entfernt
  • Die Abhängigkeit heptacom/open-auth wurde entfernt und die Komponenten mit dem Plugin ausgeliefert
  • Microsoft Azure (nicht OIDC) und die erforderliche Abhängigkeit thenetworg/oauth2-azure entfernt
  • Heptacom\AdminOpenAuth\Contract\TokenRefresherInterface und Implementierung Heptacom\AdminOpenAuth\Service\TokenRefresher wurden entfernt


Version 4.3.0

Hinzugefügt

  • type zu Authentifizierungsstatus hinzugefügt um Verhaltensänderungen je OAuth Ablauf zu ermöglichen
  • expiresAt zu Authentifizierungsstatus hinzugefügt um ungenutzte und bereits abgelaufene authorization_code zu entfernen
  • LoginsCleanupTask als geplante Aufgabe hinzugefügt um unnutzbare Authentifizierungsstatus zu entfernen

Behoben
  • Nutzung von typisierten Daten mit DBAL bei der Aktualisierung von Nicht-Administratorkonten korrigiert. Siehe AndreasA's Beitrag auf GitHub
  • administration.heptacom.admin_open_auth.confirm Route gefixt, indem ein Standardwert für expiresAt gesetzt wurde


Sicherheit

  • Kontobestätigungen können nicht mehr von anderen zulässigen Personen des selben Identitätsanbieters genutzt werden und somit Folgeaktionen auslösen

Version 4.2.1

  • Fehler behoben, der das Zuweisen von Rollen verhinderte
  • Konfiguration zum automatischen Zuweisen von Benutzerrollen für neue Benutzer, die nicht Administratoren sind, hinzugefügt.
  • Konfiguration zum automatischen Aktualisieren von Benutzerdaten, wenn sich ein Nutzer via SSO anmeldet.
  • `views/administration/heptacom-admin-open-auth/page/confirm.html.twig` geändert, damit das Popup direkt nach Speicherung der Daten im LocaleStorage geschlossen wird.
  • `Heptacom\AdminOpenAuth\Service\UserResolver` und `Heptacom\AdminOpenAuth\Component\Provider\OpenIdConnectClient::getUser` geändert, damit dem Nutzer weitere Daten (z.B. Sprache and Zeitzone) hinzugefügt werden können.
  • Durch Hinzufügen von Standard-Werten in `Heptacom\AdminOpenAuth\Database\ClientDefinition`, Probleme in `Heptacom\AdminOpenAuth\Controller\AdministrationController::createClient` behoben.
  • Versionsmuster für Composer Abhängigkeit "thenetworg/oauth2-azure" von "^1.4" auf "^1.4 | ^2.0" geändert um Projekte mit PHP 8.0 als Minimumversion zu unterstützen (Danke an Hans Höchtl @hhoechtl)
  • SAML2 Provider hinzugefügt
  • JumpCloud Provider hinzugefügt

Version 4.1.0

Hinzugefügt


  • Konfiguration zum Deaktivieren der Administrationszuweisung an Clienteinstellungen hinzugefügt
  • OpenID Connect Provider hinzugefügt
  • Microsoft Azure OIDC Provider hinzugefügt, welcher anstelle der thenetworg/azure-oauth2 Bibliothek, den OpenID Connect Provider verwendet
  • Google Cloud Provider hinzugefügt
  • Keycloak Provider hinzugefügt
  • OneLogin Provider hinzugefügt
  • Okta Provider hinzugefügt
  • Cidaas Provider hinzugefügt
  • Hilfe-Link zu heptacom-admin-open-auth-client-edit-page hinzugefügt
  • Vue Benutzerverifikationskomponente heptacom-admin-open-auth-user-confirm-login hinzugefügt zum einfachen Bauen eigener Bestätigungsdialoge
  • Bestätigung mit OAuth Anbieter, wenn nach dem Loginpasswort gefragt wird in sw-verify-user-modal (generische Bestätigungskomponente) und in sw-profile-index (eigenes Benutzerprofil) hinzugefügt, jedoch nicht in sw-users-permissions-user-listing (Administrationsbenutzerliste), da ein Eingriff in die Löschbestätigung nicht sicher zu ersetzen ist
  • Berechtigung für OAuth Administratoren hinzugefügt

Geändert

  • Provider hinzufügen Seite überarbeitet, um eine bessere Übersicht über die verfügbaren Provider zu bekommen
  • \Heptacom\AdminOpenAuth\Service\OpenAuthenticationFlow::getLoginRoutes geändert, um die Clients nach Namen zu sortieren
  • sw-profile-index-Erweiterung geändert, damit Änderungen an den eigenen OAuth-Einstellungen auch möglich sind, wenn nur die user_change_me Berechtigung erteilt wurde

Abgekündigt


  • Der Microsoft Azure Provider wird in Version 5.0 durch den Microsoft Azure OIDC Provider vollständig ersetzt.

Entfernt


  • Shopware 6.4.0 bis 6.4.10 Unterstützung entfernt

Behoben

  • Fehler mit Shopware 6.4.11 Kompatibilität behoben
  • Fehler behoben, der Probleme mit anderen Plugins, die @Administration/administration/index.html.twig extenden, verursacht hat
  • Fehler behoben, der das Löschen von Benutzern verhindert, die sich über SSO eingeloggt haben.
  • Fehler behoben, der die Darstellung von Checkboxen in der Administration auch außerhalb von Bereichen dieses Plugins beeinflusst hat


Version 4.0.2

  • Fehler mit Shopware 6.4.3 Kompatibilität behoben

Version 4.0.1

  • Fehler mit Shopware 6.4 Kompatibilität behoben

Version 4.0.0

  • Kompatibilität für Shopware 6.4 hinzugefügt
  • Shopware 6.2 und 6.3 Unterstützung entfernt

Version 3.0.3

  • Fehler im Microsoft Azure Client behoben, wenn keine redirectUri in die Weiterleitungskette übergeben wurde, hat Microsoft die zuletzt angelegte Adresse verwendet. Der Benutzer wurde in eine andere Loginmaske geschickt und nicht eingeloggt

Version 3.0.2

  • Fehler im Microsoft Azure Client behoben, wenn Benutzer der Active Directory ohne Outlook Abonnement sich einloggen wollen
  • API Verwendung verbessert bei Benutzerverknüpfung um zuverlässig HTTP Authentication Header zu schicken
  • Darstellung zum Verknüpfen von Benutzern zeigt nun Namen anstelle des Clienttypen an
  • Fehler behoben, dass nicht korrekt bereinigte Installationen mit Einstellung `redirectUri` nicht weiterarbeiten können

Version 3.0.1

  • Fehler behoben, dass die extrahierte Ressourcen nicht geladen werden können bei Plugininstallation
  • Doppelten Eintrag in der Einstellungsübersicht in der Administration entfernt
  • Fehler bei ZIP-Installation behoben, der externe Komponenten nicht korrekt geladen hat
  • Rücksende URL wird automatisch generiert um Domain-Umzüge zu vereinfachen
  • OpenAuth Codeverträge in eigenes Repository ausgelagert heptacom/open-auth
  • Methode zum ClientContract hinzugefügt zum Autorisieren von API Anfragen
  • ClientFactoryContract aus ClientLoader extrahiert
  • ClientProviderRepositoryInterface in den Heptacom\OpenAuth\ClientProvider\Contract Namensraum als Contract überführt
  • ClientProviderInterface in den Heptacom\OpenAuth\ClientProvider\Contract Namensraum als Contract überführt
  • ClientInterface in den Heptacom\OpenAuth\Client\Contract Namensraum als Contract überführt
  • RedirectBehaviour-Klasse zur Steuerung von Weiterleitungsprozessen hinzugefügt
  • TokenPairFactory in den Heptacom\OpenAuth\Token\Contract Namensraum als Contract überführt
  • TokenPairStruct in den Heptacom\OpenAuth\Struct Namensraum überführt und Shopware-Abhängigkeit entfernt
  • UserStruct in den Heptacom\OpenAuth\Struct Namensraum überführt und Shopware-Abhängigkeit entfernt

Version 2.0.0

  • Namen für korrekte Administrationsanpassung geändert
  • Make als Werkzeug für Automatisierte Vorgänge eingerichtet
  • Lizensierungsmodell von MIT zu Apache 2.0 geändert
  • Technischer Name vom Plugin angepasst um Community Store Regeln zu folgen
  • Pluginkompatibilität zu einer gravierenden Änderung in 6.2.3 behoben (Issue NEXT-9240)
  • Loginknöpfe sehen identisch zu anderen Knöpfen im Loginbereich aus, wenn diese fokussiert werden

Version 1.0.3

  • Namen für korrekte Administrationsanpassung geändert
  • Make als Werkzeug für Automatisierte Vorgänge eingerichtet
  • Lizensierungsmodell von MIT zu Apache 2.0 geändert

Infos zum Extension Partner

HEPTACOM GmbH HEPTACOM GmbH Shopware Extension Partner Shopware Platinum Partner Shopware Extension Partner Shopware Platinum Partner 1 Zertifizierungen Developer SW5 0 Developer Advanced SW5 0 Template Designer SW5 0 Template Developer SW5 0 Developer SW6 0 Developer Advanced SW6 0 Solutions Specialist SW6 1 PaaS Specialist SW6 Template Designer SW6 0 Template Designer Advanced SW6 0 8 Erweiterungen 4 Ø-Bewertung
Aktuelle Version:

Version:

Kostenlos

Ohne Support

Um den Merkzettel zu nutzen, musst du die dafür notwendigen Cookies akzeptieren. Cookies akzeptieren

Zuletzt angesehen