Suchergebnisse :

×

Drupal Azure AD B2C SSO-Integration über OAuth/OpenID Connect


Das Drupal OAuth-Client-Modul ermöglicht Einmalige Anmeldung Das heißt, SSO für eine Drupal-Site mit einem beliebigen Identitätsanbieter, der das OAuth- oder OpenID-Verbindungsprotokoll verwendet. Hier gehen wir die Schritte durch, um das Modul mit dem Azure AD B2C zu konfigurieren. Sobald diese Konfiguration abgeschlossen ist, können sich Benutzer mit ihren Azure B2C-Anmeldeinformationen bei der Drupal-Site anmelden.
Die Integration von Drupal mit Azure AD B2C vereinfacht und sichert den Anmeldevorgang und macht das Speichern, Merken und Zurücksetzen mehrerer Passwörter vollständig überflüssig.

Installationsschritte:


  • Laden Sie das Modul herunter:
    Composer benötigt 'drupal/miniorange_oauth_client'
  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und suchen Sie nach miniOrange OAuth-Client-Konfiguration über das Suchfeld.
  • Aktivieren Sie das Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken Installieren .
  • Sie können das Modul konfigurieren unter:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Installieren Sie das Modul:
    drush und drupal/miniorange_oauth_client
  • Leeren Sie den Cache:
     drush cr
  • Sie können das Modul konfigurieren unter:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und klicken Sie auf Installieren Sie neue Modul.
  • Installieren Sie Drupal OAuth- und OpenID Connect-Anmeldung – OAuth2-Client-SSO-Anmeldung Modul entweder durch Herunterladen der ZIP-Datei oder über die URL des Paket (tar/zip).
  • Klicken Sie auf Aktivieren Sie neu hinzugefügte Module.
  • Aktivieren Sie dieses Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Sie können das Modul konfigurieren unter:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Drupal als OAuth-Client einrichten:

  • Navigieren Sie nach der Installation des Moduls zu Konfiguration -> miniOrange OAuth-Client-Konfiguration -> Konfigurieren Sie OAuth Registerkarte, und wählen Sie Azure AD B2C von dem Wählen Sie Anwendung Dropdown-Liste.
  • Drupal OAuth-Client – ​​Wählen Sie unter „Anwendung auswählen“ den Azure AD B2C-Anbieter aus
  • Kopieren Sie die Rückruf-/Umleitungs-URL und halten Sie es griffbereit.

    Hinweis: - Wenn Sie über eine HTTP-Drupal-Site verfügen und Azure den HTTPS-Umleitungs-URI erzwingt. Bitte navigieren Sie zu Anmeldeeinstellungen Registerkarte des Moduls und legen Sie die Basis-URL der Site mit HTTPS fest Basis-URL Textfeld.

  • Drupal OAuth-Client – ​​Kopieren Sie die Rückruf-URL und geben Sie den Anzeigenamen ein

Erstellen Sie eine SSO-Anwendung in Azure AD B2C:

  • Melden Sie sich bei der Microsoft Azure Portal.
  • Im Azure-Dienste Abschnitt auswählen Azure AD B2C.
  • Microsoft Azure Home – Wählen Sie Azure AD B2C
  • Um eine neue Azure B2C-Anwendung zu erstellen, navigieren Sie zu App-Registrierungen Klicken Sie im linken Navigationsbereich auf Neue Registrierung .
  • Microsoft Azure Neue Anwendung erstellen
  • Im Registrieren Sie eine Anwendung Geben Sie im Fenster die erforderlichen Informationen zum Erstellen einer neuen Anwendung ein:
    • Name und Vorname: Geben Sie den Namen der Anwendung ein Name und Vorname Textfeld.
    • Unterstützte Kontotypen: Wählen Sie die 3. Option, Konten in einem beliebigen Organisationsverzeichnis (zur Authentifizierung von Benutzern mit Benutzerflüssen). Sie können sich auch darauf beziehen Auswahlhilfe Option, wenn es sich lohnt.
    • Von dem Wählen Sie eine Plattform Wählen Sie in der Dropdown-Option „Web“ aus Weiterleitungs-URI (empfohlen). Fügen Sie das zuvor Kopierte ein Rückruf-/Umleitungs-URL in das Textfeld.
    • Microsoft Azure AD B2C-Portal: Geben Sie die erforderlichen Informationen im Fenster „Anwendung registrieren“ ein
  • Klicken Sie auf Registrieren .

Integration von Drupal mit Azure AD B2C:

  • Azure AD B2C weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Kopiere das Anwendungs-ID (Client-ID). Das wird Ihnen gehören Kunden-ID.
  • Microsoft Azure B2C – Kopieren Sie die Anwendungs-ID
  • Bei Drupal Konfigurieren Sie OAuth Klicken Sie auf die Registerkarte und fügen Sie das Kopierte ein Anwendungs-ID (Client-ID) in die Kunden ID Textfeld.
  • Drupal OAuth-OpenID Connect Single Sign On (SSO), fügen Sie die kopierte Anwendungs-ID in die Client-ID ein
  • Navigieren Sie zum Azure-Portal und wählen Sie dann aus Zertifikate und Geheimnisse Klicken Sie im linken Seitenbereich auf und klicken Sie dann auf Neues Kundengeheimnis Klicken Sie auf die Schaltfläche, um ein Client-Geheimnis zu generieren.
  • Microsoft Azure B2C zum Generieren des Client-Geheimnisses
  • Im Fügen Sie dem Kunden ein Geheimnis hinzu Geben Sie im Popup die folgenden Informationen ein:
    • Beschreibung: Geben Sie eine Beschreibung für dieses Client-Geheimnis ein.
    • Läuft ab: Wählen Sie die Dauer aus Läuft ab Dropdown-Option.
    • Microsoft Azure – Geben Sie im Popup-Fenster „Client-Geheimnis hinzufügen“ die Beschreibung und den Ablauf ein
  • Klicken Sie auf Speichern .
  • Kopieren Sie anschließend die Wert von dem Kundengeheimnisse Tab. Das wird Ihnen gehören Geheimer Clientschlüssel.
  • Kopieren Sie den Wert des Client-Geheimnisses aus dem Azure Active Directory-Portal
  • Bei Drupal Konfigurieren Sie OAuth Klicken Sie auf die Registerkarte und fügen Sie das Kopierte ein Wert des Client-Geheimnisses in die Client-Geheimnis Textfeld.
  • Drupal OAuth/OpenID/OIDC Single Sign On (SSO), fügen Sie den kopierten Wert in den geheimen Textbereich des Clients ein
  • Gehen Sie zum Microsoft Azure-Portal.
  • Klicken Sie auf Azure AD B2C | App-Registrierungen Link von oben links.
  • Wählen Sie im Azure-Portal Azure AD B2C – App-Registrierungen aus
  • Navigieren Sie zu der Überblick Registerkarte im linken Seitenbereich.
  • Wählen Sie Azure AD B2C aus – klicken Sie auf Übersicht
  • Unter dem Essentielles Abschnitt, kopieren Sie die Domain Name. (Dies ist der Name Ihres Mieters)
  • Von Microsoft Azure – Kopieren Sie den Domänennamen
  • Ersetzen Sie das zuvor kopierte Domain Name an. Nach der Installation können Sie HEIC-Dateien mit der {tenant-name} der Endpunkt autorisieren und Zugriffstoken-Endpunkt Textfelder in Drupal Konfigurieren Sie OAuth Tab.
  • Drupal OAuth-Client – ​​Ersetzen Sie den kopierten Domänennamen durch die Endpunkt-URL des Mandantennamens

Erstellen Sie eine Benutzerflussrichtlinie in Azure AD B2C:

  • Gehen Sie zum Microsoft Azure-Portal.
  • Auswählen Benutzerströme von dem Richtlinien .
  • Microsoft AAD-Portal – Option „Benutzerflüsse“ auswählen
  • Klicken Sie auf Neuer Benutzerfluss .
  • Schaltfläche „Neuen Benutzerfluss erstellen“.
  • Wähle aus Registrieren Sie sich und melden Sie sich an Karte/Box für den Benutzerfluss im Erstellen Sie einen Benutzerfluss Panel.
  • Auswahltyp des AzureB2C-Benutzerflusses
  • Wähle aus Empfohlen Karte/Box darunter Version. Klicken Sie dann auf Erstellen .
  • Wählen Sie die Version aus und klicken Sie auf Erstellen
  • Geben Sie die folgenden Informationen in das Feld ein Erstellen Fenster:
    • Geben Sie die Name und Vorname des Benutzerflusses. Zum Beispiel B2C_1_ AzureB2CTest. (Dies kann nicht mehr geändert werden, sobald ein Benutzerfluss erstellt wurde.)
    • Auswählen E-Mail anmelden für Identitätsanbieter.
    • Wähle aus Multifaktor-Authentifizierung Option entsprechend Ihrer Anforderung. Wenn Sie sich nicht sicher sind, behalten Sie die Standardoption bei.
    • Benutzerattribute und Tokenansprüche: Wählen Sie während des Anmeldevorgangs die Ansprüche und Attribute aus, die Sie vom Benutzer sammeln möchten. Drücke den Mehr anzeigen Klicken Sie auf die Schaltfläche, um zusätzliche Optionen anzuzeigen. Im Erstellen Stellen Sie im Popup-Fenster sicher, dass Sie die Kontrollkästchen für aktivieren E-Mail-Adresse (unter „Attribut sammeln“) und E-mailadressen (unter „Rückgabeanspruch“). Sie können auch alle anderen erforderlichen Attribute hinzufügen. Klicken Sie abschließend auf Ok .
    • Geben Sie im Fenster „Erstellen“ die erforderlichen Informationen ein
  • Klicken Sie dann auf Erstellen Schaltfläche zum Hinzufügen eines Benutzerflusses. (Das Präfix B2C_1_ wird automatisch an den Namen angehängt.)
  • Kopieren Sie die Name und Vorname für den Benutzerfluss. (Dies ist Ihr Versicherungsname)
  • AAD B2C-Portal – Kopieren Sie den Namen der Benutzerflussrichtlinie
  • Navigieren Sie zu Drupal Konfigurieren Sie OAuth Registerkarte und ersetzen Sie das zuvor kopierte Name und Vorname an. Nach der Installation können Sie HEIC-Dateien mit der {Versicherungsname} der Endpunkt autorisieren und Zugriffstoken-Endpunkt Textfelder.
  • Mit dem Kontrollkästchen „Client-ID und Secret im Header oder Body senden“ können Sie festlegen, ob die Client-ID und das Secret im Header oder im Body der Token-Endpunkt-Anfrage enthalten sein sollen. Wenn Sie sich nicht sicher sind, welche Option Sie auswählen sollen, können Sie bei den Standardeinstellungen bleiben.
  • Klicken Sie auf das Kontrollkästchen, um Aktivieren Sie die Anmeldung mit OAuth.
  • Klicken Sie nun auf Konfiguration speichern .
  • Drupal OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C-Einfügerichtlinienname

    Sie können auch einen Blick auf Azure AD B2C-Anwendungsendpunkte und -umfang werfen:


    Umfang: openid
    Endpunkt autorisieren: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/authorize
    Zugriffstoken-Endpunkt: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/token

Testverbindung zwischen Drupal und Azure B2C:

  • Nachdem Sie die Konfigurationen erfolgreich gespeichert haben, klicken Sie auf Testkonfiguration durchführen Klicken Sie auf die Schaltfläche, um die Verbindung zwischen Drupal und Azure AD B2C zu testen.
  • Testen Sie die Verbindung zwischen Drupal und AAD B2C – Testkonfiguration
  • Wenn Sie im Popup „Testkonfiguration“ keine aktiven Sitzungen im selben Browser haben, werden Sie aufgefordert, sich bei Azure B2C anzumelden. Nach erfolgreicher Anmeldung beim Azure Active Directory B2C wird Ihnen eine Liste der vom Azure AD B2C empfangenen Attribute angezeigt.
  • Scrollen Sie nach unten und klicken Sie auf Konfigurieren Sie die Attribut-/Rollenzuordnung .
  • Sie sehen eine Liste der Attribute, die von AAD B2C stammen
  • Auf dem Attribut- und Rollenzuordnung Wählen Sie bitte im Tab das Attribut aus, unter dem die E-Mail des Benutzers empfangen wird E-Mail-Adresse Dropdown-Menü. Ebenso können Sie die passende Option aus der auswählen Namensattribut Dropdown-Menü.
  • Attribut- und Rollenzuordnung in Drupal
  • Scrollen Sie dann nach unten und klicken Sie auf Konfiguration speichern .

Bitte beachte: Die Zuordnung des E-Mail-Attributs ist für die Anmeldung obligatorisch.

Glückwunsch! Sie haben Azure AD B2C erfolgreich als OAuth/OpenID-Anbieter und Drupal als OAuth-Client konfiguriert.

Wie führt man das SSO durch?

  • Öffnen Sie nun einen neuen Browser/ein neues privates Fenster und gehen Sie zur Anmeldeseite Ihrer Drupal-Site.
  • Klicken Sie auf Melden Sie sich mit Azure B2C an Link zum Initiieren des SSO von Drupal.
  • Wenn Sie den SSO-Link auch auf anderen Seiten hinzufügen möchten, befolgen Sie bitte die Schritte im Bild unten:
  • Drupal OAuth OpenID Single Single-On – Fügen Sie einen Anmeldelink zu einer anderen Seite der Drupal-Site hinzu

Brauchen Sie Hilfe?

Wenn bei der Konfiguration Probleme auftreten oder Sie zusätzliche Funktionen wünschen, kontaktieren Sie uns bitte unter drupalsupport@xecurify.com.

Zusatzfunktionen:

Fehlerbehebung:

Fehlermeldung: „Benutzername nicht empfangen.“ Überprüfen Sie Ihre Attributzuordnungskonfiguration.' ODER Fehlermeldung: „E-Mail nicht erhalten.“ Überprüfen Sie Ihre Attributzuordnungskonfiguration.'
 

Befolgen Sie die genannten Schritte KLICKEN SIE HIER

Ich erhalte die Meldung „Client-Anmeldeinformationen wurden in den Headern oder im Text nicht gefunden“, wenn ich versuche, eine Testkonfiguration durchzuführen
 

Befolgen Sie die genannten Schritte KLICKEN SIE HIER

Nachdem ich in Drupal auf „Abmelden“ geklickt habe, werde ich zurück zur Drupal-Homepage weitergeleitet. Wenn ich jedoch versuche, mich mit einem anderen Benutzer anzumelden, werde ich nicht dazu aufgefordert, mich anzumelden, sondern automatisch mit demselben Benutzer angemeldet
 

Die hier erwähnte Abmeldefunktion ist das Standardverhalten eines Moduls. Dadurch werden Sie von Drupal abgemeldet, nicht jedoch von Ihrer Anwendung/Ihrem Anbieter. Damit sich das Modul von Ihrem Anbieter-/Anwendungskonto abmelden kann (was Sie suchen), müssen Sie die folgenden Konfigurationen vornehmen: [mehr wissen]

Ich habe das kostenpflichtige Drupal-Modul gekauft und durch das kostenlose Modul ersetzt, kann aber immer noch keine kostenpflichtigen Funktionen nutzen.
 

Da Sie ein Upgrade auf eine unserer kostenpflichtigen Versionen des Drupal-Moduls durchgeführt und das kostenlose Modul durch das kostenpflichtige ersetzt haben, müssen Sie zunächst das kostenpflichtige Modul aktivieren. Bitte beachten Sie die folgenden Schritte. [WEITERE INFORMATIONEN ]

Häufig gestellte Fragen (FAQ)
 Fallstudien
miniOrange hat mit seinen hochflexiblen/anpassbaren Drupal-Lösungen erfolgreich die Anwendungsfälle von über 400 vertrauenswürdigen Kunden bedient. Schauen Sie sich dazu gerne einige unserer einzigartigen Fallstudien an Link.
 Andere Lösungen
Entdecken Sie gerne andere von uns angebotene Drupal-Lösungen hier. Zu den beliebten Lösungen, die von unseren vertrauenswürdigen Kunden verwendet werden, gehören Zwei-Faktor-Authentifizierung – 2FA, Website-Sicherheit, REST- und JSON-API-Authentifizierung, Benutzerbereitstellung und Synchronisierung. 
  Aktiver Support rund um die Uhr
Die Drupal-Entwickler von miniOrange bieten schnelle und aktive Unterstützung bei Ihren Anliegen. Wir können Sie von der Auswahl der besten Lösung für Ihren Anwendungsfall bis hin zur Bereitstellung und Wartung der Lösung unterstützen.
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com