Suchergebnisse :
×Das Drupal OAuth/OIDC-Clientmodul ermöglicht Benutzern die Durchführung eines Single Sign-On (SSO) bei Ihrer Drupal-App über beliebige Identitätsanbieter (IdPs) wie Salesforce, Okta, Azure AD und mehr.
Schritt 01
Lade und installiere
Laden Sie das Drupal OAuth/OIDC-Clientmodul vom Drupal-Marktplatz herunter und installieren Sie es.
Schritt 02
OAuth-Anwendung konfigurieren
Geben Sie den Umfang und die Endpunkte ein, um Ihre OAuth-Anwendung zu konfigurieren.
Schritt 03
Rückruf-/Umleitungs-URL kopieren
Kopieren Sie abschließend die Rückruf-/Umleitungs-URL und geben Sie sie an Ihre Anwendung weiter.
Sie haben die Freiheit, Ihrer Drupal-Anwendung mehr als einen OAuth-kompatiblen IDP hinzuzufügen, z. B. Auth0, Microsoft Entra ID, AWS und mehr.
Durch die Attributzuordnung werden Benutzerdaten wie E-Mail, Benutzername, Anzeigename usw. vom OAuth-Server in Ihre Clientanwendung integriert, während Sie durch die Rollenzuordnung die Zugriffsebene der Benutzer basierend auf ihren Rollen vom IdP bestimmen können.
Sollte ein Benutzer zufällig noch kein Drupal-Konto besitzen, erstellt das Modul automatisch ein neues Drupal-Konto, sobald er sich mit seinen IdP-Anmeldedaten anmeldet. Bei der Kontoverknüpfung hingegen verbinden Benutzer ihr bestehendes Drupal-Konto mit einem externen IdP-Konto wie Google, Okta oder Azure.
Diese Funktion steuert den Benutzerzugriff auf die Drupal-Site, indem sie ihn basierend auf seinen Attributwerten, E-Mail-Domänen oder Rollen entweder zulässt oder blockiert.
Sie haben die Möglichkeit, Ihren OAuth-SSO-Flow anzupassen. Sie können dies erreichen, indem Sie aus einer Vielzahl von Berechtigungstypen auswählen, Attribute/Rollen personalisieren und Domänenbeschränkungen aktivieren.
Mit dem Drupal OAuth Client SSO-Modul können Sie Single Sign-On problemlos sowohl im Frontend als auch im Backend durchführen, falls Sie über eine entkoppelte Drupal-Architektur verfügen.
Derzeit hat Drupal seinen Support für die Drupal 7-Version eingestellt, unser Modul bietet jedoch weiterhin Support für Drupal 7.
Sie können Single Sign-On auf Ihrer Drupal-Site mithilfe unseres OAuth SSO-Moduls aktivieren und es mit jedem OAuth-Anbieter verbinden.
Sehen Sie sich unsere Integrationshandbücher mit den beliebtesten Identitätsanbietern an.
Probieren Sie die Funktionen aus
Alle Standardfunktionen +
Alle Premium-Funktionen +
Eigenschaften |
Standard |
Premium |
Unternehmen |
---|---|---|---|
OAuth-Serverkonfiguration automatisch ausfüllen | |||
Grundlegende Attributzuordnung (E-Mail, Benutzername) | |||
Unterstützung bei der Gewährung von Autorisierungscodes | |||
Konfiguration exportieren | |||
Konfiguration importieren | |||
Automatische Bereitstellung von Benutzern | |||
Automatische Weiterleitung zum OAuth-Server für die Anmeldung | |||
Debug-Protokolle | |||
Automatische Bereitstellung von Benutzern | |||
Attributzuordnung – erweitert (Benutzerdefinierte Attribute) | |||
Benutzerdefinierte Login- und Logout-Weiterleitungen | |||
Grundlegende Rollenzuordnung (Standardrolle für neue Benutzer festlegen) | |||
Erweiterte Rollenzuordnung (Rollen basierend auf IDP-Attributen zuweisen) | |||
Hintertür-Login | |||
Authentifizierung erzwingen / Gesamte Site sichern | |||
OpenId Connect-Unterstützung (Anmeldung über OpenId Connect Server) | |||
Unterstützung für implizite Gewährung | |||
PKCE Flow-Unterstützung | |||
Unterstützung für die Passwortgewährung | |||
Unterstützung für Aktualisierungstoken | |||
Aktivieren blockierter Benutzer bei SSO | |||
Einmaliges Abmelden | |||
Unbegrenzte Anzahl unterstützter OAuth-Anbieter * | |||
Unterstützung für Headless-Integration | |||
Domain-Einschränkung | |||
Persistente Zugriffs- und ID-Token in Sitzungen und Cookies | |||
Attribute/Rollenbasierte Einschränkung | |||
Kompatibilität des Drupal-Gruppenmoduls | |||
Kompatibilität des Drupal-Profilmoduls | |||
Dynamische Rückruf-URL | |||
Seitenbeschränkung | |||
Entwicklungshaken | |||
Login-Berichte/Analysen | |||
Personalisierter Login-Button |
miniOrange überträgt keine Daten aus Ihren Systemen und speichert keine personenbezogenen Daten (PII). Alle Module sind vollständig vor Ort. Alle Daten verbleiben in Ihrem Unternehmen/Server. Nur für das Drupal 2FA-Modul: Wir müssen die E-Mail-Adresse des Benutzers speichern. Für die risikobasierte Authentifizierung sind Informationen wie Gerätetyp, Standort, IP-Adresse und Uhrzeit erforderlich, um den Benutzer zu identifizieren und risikobasiert Zugriff zu gewähren.
Für unser kostenpflichtiges Modul stellen wir keine Entwicklerlizenz zur Verfügung, und der Quellcode ist geschützt. Änderungen am Code ohne schriftliche Genehmigung von miniOrange sind strengstens untersagt. Das Modul enthält Hooks, mit denen Entwickler die Funktionalität des Moduls erweitern können.
Ja, wir bieten Ihnen rund um die Uhr Support für alle Probleme, die bei der Nutzung des Moduls auftreten können. Dazu gehört auch technischer Support durch unsere Entwickler. Sie erhalten priorisierten Support basierend auf dem von Ihnen gewählten Supportplan. Sie können sich die verschiedenen Supportpläne ansehen. hier.
Sie können den Lizenzschlüssel aus dem Modul entfernen, indem Sie auf der Registerkarte „Registrieren/Anmelden“ des Moduls auf die Schaltfläche „Konto entfernen“ klicken.
Danke für Ihre Antwort. Wir werden uns bald bei Ihnen melden.
Etwas ist schief gelaufen. Bitte senden Sie Ihre Anfrage erneut