Suchergebnisse :
×
Schritt 01:
Lade und installiere
Laden Sie das Drupal OAuth Server-Modul vom Drupal Marketplace herunter und installieren Sie es.
Schritt 02:
OAuth-Client hinzufügen
Um einen Client hinzuzufügen, geben Sie den Anwendungsnamen und die Callback-/Umleitungs-URL des OAuth-Clients ein.
Schritt 03:
OAuth-Serverumfang und -Endpunkte
Umfang und Endpunkte für OAuth-Client kopieren.
Benötigen Sie Hilfe beim Einrichten des SSO? Schreiben Sie uns eine E-MailWir sorgen dafür, dass Sie sofort loslegen können.
Unterstützung von JWTs mit Signaturalgorithmen, um die Authentizität und Unveränderlichkeit der Daten zwischen Client und Server zu gewährleisten.
Unterstützt alle OAuth 2.0-Grant-Typen, einschließlich Autorisierungscode, Client-Anmeldeinformationen, Passwort, implizites Token und Aktualisierungstoken.
Fügen Sie Benutzerdetails wie Rollen, Berechtigungen oder Abteilungen zu ID-Tokens und dem Userinfo-Endpunkt hinzu.
Benutzerauthentifizierung mit OpenID Connect (OIDC)-Unterstützung im Modul.
Konfigurieren Sie mehrere OAuth/OIDC-Clients ganz einfach auf Ihrer Drupal-Website.
Legen Sie benutzerdefinierte Token-Ablaufzeiten für OAuth/OIDC-Clients auf Ihrer Drupal-Website fest.
Sie können Drupal 7 weiterhin bedenkenlos nutzen, denn unser Modul bietet auch nach dem Ende des offiziellen Drupal-Supports weiterhin aktiven Support.
Mit unserem Drupal OAuth 2.0 Servermodul gewährleisten Sie die Unterstützung von JSON Web Token (JWT). Der Signaturalgorithmus stellt zudem sicher, dass der Inhalt des JWT während der Übertragung zwischen Client- und Serveranwendungen authentisch und unverändert bleibt.
Transparente, einfache Preisgestaltung
Kontaktieren Sie uns unter
drupalsupport@xecurify.comErmöglicht einen sicheren, zweistufigen OAuth 2.0-Ablauf, bei dem sich Benutzer authentifizieren und einen Autorisierungscode erhalten, der anschließend gegen ein Zugriffstoken eingetauscht wird. Ideal für Webanwendungen.
Fügt OpenID Connect-Unterstützung hinzu, um OAuth um Benutzeridentitätsprüfung und ID-Token zu erweitern und so SSO und eine umfassendere Freigabe von Benutzerprofilen zu ermöglichen.
Signieren und verifizieren Sie JWTs mithilfe symmetrischer Algorithmen wie HS256, HS384 und HS512 mit einem gemeinsamen Geheimnis, geeignet für vertrauenswürdige interne Integrationen.
Die OAuth-Serverfunktionalität kann zentral ein- oder ausgeschaltet werden, was insbesondere bei Wartungsarbeiten oder Testumgebungen hilfreich ist.
Verwalten Sie mehrere Clientanwendungen, jede mit eigener Konfiguration, eigenen Anmeldeinformationen, eigenen Berechtigungstypen und eigenen Umleitungs-URIs – alles über eine einzige Schnittstelle.
Fügen Sie benutzerdefinierte Felder aus Benutzerprofilen zu den ID-Token-Ansprüchen hinzu, um zusätzliche Informationen mit verbundenen Clients zu teilen.
Registrieren und verwalten Sie mehrere Redirect-URIs pro Client für verschiedene Umgebungen (z. B. Entwicklung, Staging, Produktion) oder App-Module.
Sie können Ihre eigenen Sicherheitszertifikate erstellen und verwenden, um die SSO-Daten zu signieren oder zu verschlüsseln, anstatt die Standardzertifikate zu verwenden. Dies trägt dazu bei, die spezifischen Sicherheitsrichtlinien Ihrer Organisation oder Ihrer Kunden zu erfüllen.
Legen Sie fest, wie lange Zugriffstoken gültig bleiben, um ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu schaffen; konfigurierbar pro Client.
Steuern Sie, wie streng Redirect-URIs während der Autorisierung validiert werden, um sowohl statische als auch dynamische Anwendungen zu unterstützen.
Aktivieren Sie die strikte Verwendung des Statusparameters, um CSRF-Angriffe zu verhindern und die Integrität der Anfrage bei Weiterleitungen aufrechtzuerhalten.
Beim Login sollte ein Einwilligungsbildschirm angezeigt werden, um den Benutzern zu zeigen, welche Daten mit der Client-App geteilt werden.
Aktivieren Sie die OAuth-Authentifizierung in Headless- oder entkoppelten Frontend-Anwendungen, bei denen keine UI-Interaktion erforderlich ist.
Komplexe oder benutzerdefinierte Benutzerfelder, die in Token-Antworten aufgenommen oder als Ansprüche gesendet werden sollen, werden den spezifischen Anforderungen der jeweiligen App angepasst.
ModulanfragenSpeichert miniOrange irgendwelche Benutzerdaten?
miniOrange überträgt keine Daten aus Ihren Systemen und speichert keine personenbezogenen Daten (PII). Alle Module sind vollständig lokal installiert. Sämtliche Daten verbleiben auf Ihrem Server. Lediglich für das Drupal-2FA-Modul benötigen wir die E-Mail-Adresse des Nutzers. Für die risikobasierte Authentifizierung sind Informationen wie Gerätetyp, Standort, IP-Adresse und Uhrzeit erforderlich, um den Nutzer zu identifizieren und den Zugriff risikobasiert zu gewähren.
Bietet miniorange eine Entwicklerlizenz für kostenpflichtige Module?
Wir stellen keine Entwicklerlizenz für unser kostenpflichtiges Modul bereit, und der Quellcode ist geschützt. Jegliche Änderungen am Code ohne schriftliche Genehmigung von miniOrange sind strengstens untersagt. Das Modul enthält Schnittstellen, die Entwickler nutzen können, um die Funktionalität zu erweitern.
Bietet miniOrange technischen Support?
Ja, wir bieten Ihnen rund um die Uhr Unterstützung bei allen Problemen, die bei der Nutzung des Moduls auftreten können. Dazu gehört auch der technische Support unserer Entwickler. Je nach gewähltem Support-Plan erhalten Sie priorisierten Support. Hier finden Sie eine Übersicht der verschiedenen Support-Pläne. werden auf dieser Seite erläutert.
Wie aktiviere ich das Premium-Modul auf meiner Drupal-Site?
Wie kann ich meinen Lizenzschlüssel freigeben?
Sie können den Lizenzschlüssel aus dem Modul entfernen, indem Sie auf der Registerkarte „Registrieren/Anmelden“ des Moduls auf die Schaltfläche „Konto entfernen“ klicken.
Vielen Dank für Ihre Antwort. Wir werden uns umgehend bei Ihnen melden.
Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut