Suchergebnisse :

×

Drupal Azure AD B2C SSO-Integration über OAuth/OpenID Connect

Das Drupal OAuth-Client-Modul ermöglicht Single Sign-On d. h. SSO für eine Drupal-Site mit einem beliebigen Identitätsanbieter unter Verwendung des OAuth- oder OpenID-Verbindungsprotokolls. Hier gehen wir die Schritte durch, um das Modul mit Azure AD B2C zu konfigurieren. Sobald diese Konfiguration abgeschlossen ist, können sich Benutzer mit ihren Azure B2C-Anmeldeinformationen bei der Drupal-Site anmelden.
Die Integration von Drupal mit Azure AD B2C vereinfacht und sichert den Anmeldevorgang und macht das Speichern, Merken und Zurücksetzen mehrerer Passwörter überflüssig.

  • Laden Sie das Modul herunter:

    Composer benötigt 'drupal/miniorange_oauth_client'

  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und suchen Sie nach miniOrange OAuth-Client-Konfiguration über das Suchfeld.
  • Aktivieren Sie das Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken Installieren .
  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

  • Installieren Sie das Modul:

    drush und drupal/miniorange_oauth_client

  • Leeren Sie den Cache:

    drush cr

  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Hinweis und Kontakt – SSO zwischen zwei WordPress-Sites

Hinweis: Manuelle Installation nur kompatibel mit Drupal 7, Drupal 8 und Drupal 9.


  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und klicken Sie auf Neues Modul installieren.
  • Installieren Sie Drupal OAuth- und OpenID Connect-Anmeldung – OAuth2-Client-SSO-Anmeldung Modul entweder durch Herunterladen der ZIP-Datei oder über die URL des Paket (tar/zip).
  • Klicken Sie auf Aktivieren Sie neu hinzugefügte Module.
  • Aktivieren Sie dieses Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

  • Laden Sie das Modul herunter:

    Composer benötigt 'drupal/miniorange_oauth_client'

  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und suchen Sie nach miniOrange OAuth-Client-Konfiguration über das Suchfeld.
  • Aktivieren Sie das Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken Installieren .
  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/mo-oauth-client/mo-client-config

  • Installieren Sie das Modul:

    drush und drupal/miniorange_oauth_client

  • Leeren Sie den Cache:

    drush cr

  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/mo-oauth-client/mo-client-config

Hinweis und Kontakt – SSO zwischen zwei WordPress-Sites

Hinweis: Manuelle Installation nur kompatibel mit Drupal 7, Drupal 8 und Drupal 9.


  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und klicken Sie auf Neues Modul installieren.
  • Installieren Sie Drupal OAuth- und OpenID Connect-Anmeldung – OAuth2-Client-SSO-Anmeldung Modul entweder durch Herunterladen der ZIP-Datei oder über die URL des Paket (tar/zip).
  • Klicken Sie auf Aktivieren Sie neu hinzugefügte Module.
  • Aktivieren Sie dieses Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/mo-oauth-client/mo-client-config

  • Gehe zu KonfigurationPersonenminiOrange OAuth-Client-Konfiguration im Administrationsmenü. (/admin/config/people/miniorange_oauth_client)
Drupal OAuth-Client - wählen Sie die OAuth-Client-Konfiguration von mimiorange
  • Wählen Sie unter der Registerkarte „OAuth konfigurieren“ den gewünschten OAuth-Anbieter aus der Dropdown-Liste aus.
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Wenn der gewünschte OAuth-Anbieter nicht in der Dropdown-Liste aufgeführt ist, wählen Sie bitte Benutzerdefinierter OAuth-Anbieter / Benutzerdefinierter OpenID-Anbieter und fortsetzen.

Drupal OAuth-Client - OAuth-Anbieter auswählen
  • Kopieren Sie die Rückruf-/Umleitungs-URL und halten Sie es griffbereit. Dies wird bei der Konfiguration des OAuth-Anbieters benötigt.
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Wenn Ihr Anbieter nur HTTPS-Callback-/Redirect-URLs unterstützt und Sie eine HTTP-Site haben, aktivieren Sie bitte unten auf der Registerkarte das Kontrollkästchen „HTTPS-Callback-URL erzwingen“.


  • Geben Sie den Namen des OAuth-Providers in das Display Name Textfeld.
Drupal OAuth-Client - Rückruf-URL kopieren

Konfigurieren Sie Drupal als OAuth-Client

  • Melden Sie sich bei der Microsoft Azure Portal aus.
  • Im Azure-Dienste Abschnitt auswählen Azure AD B2C.
Microsoft Azure Home – Wählen Sie Azure AD B2C

  • Um eine neue Azure AD B2C-Anwendung zu erstellen, navigieren Sie zu App-Registrierungen für Verwalten Abschnitt im linken Navigationsbereich und klicken Sie dann auf Neue Registrierung .
Microsoft Azure Neue Anwendung erstellen

  • Im Registrieren Sie eine Anwendung Geben Sie im Fenster die erforderlichen Informationen zum Erstellen einer neuen Anwendung ein:
    • Name: Geben Sie den Namen der Anwendung ein Name Textfeld.
    • Unterstützte Kontotypen: Wählen Sie die 3. Option, Konten in einem beliebigen Organisationsverzeichnis (zur Authentifizierung von Benutzern mit Benutzerflüssen). Sie können sich auch darauf beziehen Hilfe bei der Auswahl Option, wenn es sich lohnt.
    • Von dem Wählen Sie eine Plattform Wählen Sie in der Dropdown-Option „Web“ aus Umleitungs-URI (empfohlen). Fügen Sie das zuvor Kopierte ein Rückruf-/Umleitungs-URL in das Textfeld ein.
  • Klicken Sie auf Registrieren .
Microsoft Azure AD B2C-Portal: Geben Sie die erforderlichen Informationen im Fenster „Anwendung registrieren“ ein

  • Azure AD B2C weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Kopieren Sie die Anwendungs-ID (Client-ID)Das ist Ihr Kunden-ID.
Microsoft Azure B2C – Kopieren Sie die Anwendungs-ID

  • Wählen Sie nun Zertifikate und Geheimnisse aus dem linken Seitenbereich und klicken Sie dann auf Neues Kundengeheimnis Klicken Sie auf die Schaltfläche, um ein Client-Geheimnis zu generieren.
Microsoft Azure B2C zum Generieren des Client-Geheimnisses

  • Klicken Sie auf Neues Kundengeheimnis Taste. In dem Fügen Sie ein Client-Geheimnis hinzu Geben Sie im Popup die erforderlichen Informationen ein:
    • Beschreibung: Geben Sie die Beschreibung für dieses Geheimnis ein.
    • Läuft ab: Wählen Sie im Dropdown-Menü eine Ablaufdauer für dieses Geheimnis aus.
Microsoft Entra ID SSO – Fügen Sie im Fenster „Client-Geheimnis hinzufügen“ ein Client-Geheimnis und die Ablaufdauer hinzu

  • Klicken Sie auf Speichern .
  • Kopieren Sie die Wert von dem Kundengeheimnisse Tab. Das ist Kundengeheimnis.
Kopieren Sie den Wert des Client-Geheimnisses aus dem Azure Active Directory-Portal

  • Klicken Sie auf Azure AD B2C | App-Registrierungen Link von oben links.
Wählen Sie im Azure-Portal Azure AD B2C – App-Registrierungen aus

  • Navigieren Sie zu der Übersicht Registerkarte im linken Seitenbereich.
Wählen Sie Azure AD B2C aus – klicken Sie auf Übersicht

  • Der Essentials Abschnitt, kopieren Sie die Domain Name. Dies ist Ihre Mieter-ID.
Von Microsoft Azure – Kopieren Sie den Domänennamen

Erstellen Sie eine SSO-Anwendung in Microsoft Azure AD B2C:

  • Melden Sie sich bei der Microsoft Entra-ID Portal aus.
  • Suchen Sie in der Suchleiste nach Azure AD B2C. Wählen Sie Azure AD B2C aus dem Suchergebnis.
Microsoft Azure Home – Wählen Sie Azure AD B2C

  • Um eine neue Azure AD B2C-Anwendung zu erstellen, navigieren Sie zu App-Registrierungen für Verwalten Abschnitt im linken Navigationsbereich und klicken Sie dann auf Neue Registrierung .
Microsoft Azure Neue Anwendung erstellen

  • Im Registrieren Sie eine Anwendung Geben Sie im Fenster die erforderlichen Informationen zum Erstellen einer neuen Anwendung ein:
    • Name: Geben Sie den Namen der Anwendung ein Name Textfeld.
    • Unterstützte Kontotypen: Wählen Sie die 3. Option, Konten in einem beliebigen Organisationsverzeichnis (zur Authentifizierung von Benutzern mit Benutzerflüssen). Sie können sich auch darauf beziehen Hilfe bei der Auswahl Option, wenn es sich lohnt.
    • Von dem Wählen Sie eine Plattform Wählen Sie in der Dropdown-Option „Web“ aus Umleitungs-URI (empfohlen). Fügen Sie das zuvor Kopierte ein Rückruf-/Umleitungs-URL in das Textfeld ein.
  • Klicken Sie auf Registrieren .
Microsoft Azure AD B2C-Portal: Geben Sie die erforderlichen Informationen im Fenster „Anwendung registrieren“ ein

  • Azure AD B2C weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Kopieren Sie die Anwendungs-ID (Client-ID)Das ist Ihr Kunden-ID.
Microsoft Azure B2C – Kopieren Sie die Anwendungs-ID

  • Wählen Sie nun Zertifikate und Geheimnisse aus dem linken Seitenbereich und klicken Sie dann auf Neues Kundengeheimnis Klicken Sie auf die Schaltfläche, um ein Client-Geheimnis zu generieren.
  • Im Fügen Sie ein Client-Geheimnis hinzu Geben Sie im Popup die erforderlichen Informationen ein:
    • Beschreibung: Geben Sie die Beschreibung für dieses Geheimnis ein.
    • Läuft ab: Wählen Sie im Dropdown-Menü eine Ablaufdauer für dieses Geheimnis aus.
  • Klicken Sie auf Speichern .
Microsoft Azure B2C zum Generieren des Client-Geheimnisses

  • Kopieren Sie die Wert von dem Kundengeheimnisse Tab. Das ist Kundengeheimnis.
Kopieren Sie den Wert des Client-Geheimnisses aus dem Azure Active Directory-Portal

  • Klicken Sie auf Azure AD B2C | App-Registrierungen Link von oben links.
Wählen Sie im Azure-Portal Azure AD B2C – App-Registrierungen aus

  • Navigieren Sie zu der Übersicht Registerkarte im linken Seitenbereich.
  • Der Essentials Abschnitt, kopieren Sie die Domain Name. Dies ist Ihre Mieter-ID.
Wählen Sie Azure AD B2C aus – klicken Sie auf Übersicht

  • Gehen Sie zum Microsoft Azure-Portal.
  • Auswählen Benutzerströme von dem Richtlinien .
Microsoft AAD-Portal – Option „Benutzerflüsse“ auswählen

  • Klicken Sie auf Neuer Benutzerfluss .
Schaltfläche „Neuen Benutzerfluss erstellen“.

  • Wähle aus Registrieren Sie sich und melden Sie sich an Karte/Box für den Benutzerfluss im Erstellen eines Benutzerflows Panel.
Auswahltyp des AzureB2C-Benutzerflusses

  • Wähle aus Empfohlen Karte/Box darunter Version. Klicken Sie dann auf Kreation .
Wählen Sie die Version aus und klicken Sie auf Erstellen

  • Geben Sie die folgenden Informationen in das Feld ein Kreation Fenster:
    • Geben Sie die Name des Benutzerflusses. Zum Beispiel B2C_1_AzureB2CTest. (Dies kann nach der Erstellung eines Benutzerflusses nicht mehr geändert werden.)
    • Auswählen E-Mail anmelden für Identitätsanbieter.
    • Wähle aus Multifaktor-Authentifizierung Wählen Sie die gewünschte Option. Wenn Sie sich nicht sicher sind, behalten Sie die Standardoption bei.
    • Benutzerattribute und TokenansprücheWählen Sie die Angaben und Attribute aus, die Sie während des Registrierungsprozesses vom Nutzer erfassen möchten. Klicken Sie auf Mehr anzeigen !!! Schaltfläche zum Anzeigen weiterer Optionen. Kreation Stellen Sie im Popup-Fenster sicher, dass Sie die Kontrollkästchen für aktivieren E-Mail Adresse (unter „Attribut sammeln“) und E-mailadressen (unter „Rückgabeanspruch“). Sie können auch weitere erforderliche Attribute hinzufügen. Klicken Sie abschließend auf die Schaltfläche Ok .
Geben Sie im Fenster „Erstellen“ die erforderlichen Informationen ein

  • Klicken Sie dann auf Kreation Schaltfläche, um einen Benutzerfluss hinzuzufügen. (Das Präfix B2C_1_ wird automatisch an den Namen angehängt.)
  • Kopieren Sie die Name für den Benutzerfluss. (Dies ist Ihr Versicherungsname)
AAD B2C-Portal – Kopieren Sie den Namen der Benutzerflussrichtlinie

Erstellen einer Benutzerflussrichtlinie in Azure AD B2C

  • Nun wähle Benutzerströme von dem Richtlinien .
Microsoft AAD-Portal – Option „Benutzerflüsse“ auswählen

  • Klicken Sie auf Neuer Benutzerfluss .
Schaltfläche „Neuen Benutzerfluss erstellen“.

  • Wähle aus Registrieren Sie sich und melden Sie sich an Karte/Box für den Benutzerfluss im Erstellen eines Benutzerflows Panel.
  • Auswählen Empfohlen unter dem Version Abschnitt und klicken Sie auf die Kreation
Wählen Sie die Version aus und klicken Sie auf Erstellen

  • Geben Sie die folgenden Informationen in das Feld ein Kreation Fenster:
    • Geben Sie die Name des Benutzerflusses. Beispiel: B2C_1_ AzureB2CTest. (Dies kann nicht mehr geändert werden, sobald ein Benutzerfluss erstellt wurde.)
    • Auswählen E-Mail anmelden für Identitätsanbieter.
    • Wähle aus Multifaktor-Authentifizierung Option gemäß Ihren Anforderungen. Wenn Sie nicht sicher sind, behalten Sie die Standardoption bei.
    • Benutzerattribute und Tokenansprüche: Wählen Sie die Ansprüche und Attribute aus, die Sie während des Anmeldevorgangs vom Benutzer erfassen möchten. Klicken Sie auf das Mehr anzeigen !!! , um weitere Optionen anzuzeigen. Im Kreation Stellen Sie im Popup-Fenster sicher, dass Sie die Kontrollkästchen für aktivieren E-Mail-Adresse (unter „Attribut sammeln“) und E-mailadressen (unter „Rückgabeanspruch“). Sie können auch alle weiteren erforderlichen Attribute hinzufügen. Klicken Sie abschließend auf das Ok .
Geben Sie im Fenster „Erstellen“ die erforderlichen Informationen ein

  • Klicken Sie dann auf Kreation Schaltfläche, um einen Benutzerfluss hinzuzufügen. (Das Präfix B2C_1_ wird automatisch an den Namen angehängt.)
  • Kopieren Sie die Name für den Benutzerfluss. (Dies ist Ihr Versicherungsname)
AAD B2C-Portal – Kopieren Sie den Namen der Benutzerflussrichtlinie
  • Gehen Sie zum miniOrange OAuth-Clientmodul.
  • Fügen Sie auf der Registerkarte „OAuth konfigurieren“ die kopierte Anwendungs-ID (Client-ID) und das Client-Geheimnis aus der Microsoft Entra-ID in das Kunden-ID kombiniert mit einem nachhaltigen Materialprofil. Kundengeheimnis Textfeld
Drupal-OAuth-SSO-Azure-AD-Client-ID-und-Geheimnis-Ergebnis einfügen

  • Ersetzen Sie das zuvor kopierte Domain Name an. Nach der Installation können Sie HEIC-Dateien mit der {tenant-name} in England, Endpunkt autorisieren kombiniert mit einem nachhaltigen Materialprofil. Zugriffstoken-Endpunkt Textfelder in Drupal Konfigurieren Sie OAuth Tab.
Drupal OAuth-Client – ​​Ersetzen Sie den kopierten Domänennamen durch die Endpunkt-URL des Mandantennamens

  • Ersetzen Sie das zuvor kopierte Name an. Nach der Installation können Sie HEIC-Dateien mit der {Versicherungsname} in England, Endpunkt autorisieren kombiniert mit einem nachhaltigen Materialprofil. Zugriffstoken-Endpunkt Textfelder.
  • Mit dem Kontrollkästchen „Client-ID und -Geheimnis im Header oder Textkörper senden“ können Sie festlegen, ob die Client-ID und das -Geheimnis im Header oder im Textkörper der Token-Endpunktanforderung enthalten sein sollen. Wenn Sie sich nicht sicher sind, welche Option Sie auswählen sollen, können Sie die Standardeinstellungen beibehalten.
  • Klicken Sie auf das Kontrollkästchen, um Aktivieren Sie die Anmeldung mit OAuth.
  • Klicken Sie nun auf Konfiguration speichern .
  • Umfang: openid
    Endpunkt autorisieren: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/authorize
    Zugriffstoken-Endpunkt: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/token
Drupal OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C-Einfügerichtlinienname

Integration von Drupal mit Microsoft Entra ID:

  • Gehen Sie zum miniOrange OAuth-Clientmodul.
  • In Speichern Registerkarte, fügen Sie die kopierte Kunden-ID kombiniert mit einem nachhaltigen Materialprofil. Kundengeheimnis von Azur AD B2C im Kunden-ID kombiniert mit einem nachhaltigen Materialprofil. Kundengeheimnis Textfeld.
Drupal-Auth-SSO-AWS Cognito-Paste-Client-Anmeldeinformationen

  • Ersetzen Sie das zuvor kopierte Domain Name an. Nach der Installation können Sie HEIC-Dateien mit der {tenant-name} in England, Endpunkt autorisieren kombiniert mit einem nachhaltigen Materialprofil. Zugriffstoken-Endpunkt Textfelder.
  • Umfang: openid
    Endpunkt autorisieren: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/authorize
    Zugriffstoken-Endpunkt: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/token
Drupal-Auth-SSO-AWS Cognito - Ersetzen Sie die ursprüngliche URL in den Endpunktfeldern durch die Cognito-Domäne.

  • Die Senden Sie die Client-ID und das Geheimnis im Header oder Body Mit dem Kontrollkästchen können Sie angeben, ob die Client-ID und das Geheimnis im Header oder im Text der Token-Endpunktanforderung enthalten sein sollen. Wenn Sie sich nicht sicher sind, welche Option Sie auswählen sollen, können Sie die Standardeinstellungen beibehalten.
  • Klicken Sie auf das Kontrollkästchen, um Aktivieren Sie die Anmeldung mit OAuth, scrollen Sie nach unten und klicken Sie auf Konfiguration speichern .
Drupal OAuth OpenID OIDC Single Sign On (SSO) Aktivieren Sie das Kontrollkästchen „Anmeldung mit OAuth“ und klicken Sie auf „Konfiguration speichern“.

  • Nachdem Sie die Konfigurationen erfolgreich gespeichert haben, klicken Sie bitte auf Testkonfiguration durchführen Schaltfläche, um die Verbindung zwischen Drupal und OAuth-Provider zu testen.
OAuth-OIDC-Client-Konfiguration-Verbindung-mit-OAuth-Provider-prüfen
  • Wenn Sie im selben Browser keine aktiven Sitzungen haben, werden Sie in einem Popup zur Testkonfiguration aufgefordert, sich beim OAuth-Anbieter anzumelden. Nach erfolgreicher Anmeldung erhalten Sie eine Liste der vom OAuth-Anbieter erhaltenen Attribute.
  • Wähle aus E-Mail-Attribut aus dem Dropdown-Menü, in dem die E-Mail-ID des Benutzers abgerufen wird, und klicken Sie auf die Erledigt .
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Die Zuordnung des E-Mail-Attributs ist obligatorisch, um SSO durchzuführen, d. h. sich mit den Anmeldeinformationen des OAuth-Anbieters bei der Drupal-Site anzumelden.

Drupal OAuth-Client – ​​E-Mail-Attribut auswählen
  • Auf dem Attribut- und Rollenzuordnung Wählen Sie bitte die Registerkarte aus Benutzernamensattribut aus der Dropdown-Liste und klicken Sie auf das Konfiguration speichern .
Drupal OAuth-Client – ​​wählen Sie das Benutzerattribut aus und klicken Sie auf „Konfiguration speichern“
  • Melden Sie sich nun ab und rufen Sie die Anmeldeseite Ihrer Drupal-Site auf. Dort finden Sie automatisch einen Link zur Anmeldung mit OAuth-Provider. Wenn Sie den SSO-Link auch auf anderen Seiten hinzufügen möchten, folgen Sie bitte den Schritten im folgenden Bild:
Drupal OAuth Client - Link auf anderen Seiten hinzufügen

Testen der Verbindung zwischen Drupal und OAuth-Anbieter

  • Nachdem Sie die Konfigurationen erfolgreich gespeichert haben, klicken Sie auf Testkonfiguration durchführen Schaltfläche, um die Verbindung zwischen Drupal und OAuth-Provider zu testen.
OAuth-OIDC-Client-Konfiguration-Verbindung-mit-OAuth-Provider-prüfen
  • Wenn Sie im selben Browser keine aktiven Sitzungen haben, werden Sie in einem Popup zur Testkonfiguration aufgefordert, sich beim OAuth-Anbieter anzumelden. Nach erfolgreicher Anmeldung erhalten Sie eine Liste der vom OAuth-Anbieter erhaltenen Attribute.
  • Klicken Sie auf Zuordnungen konfigurieren .
Drupal OAuth-Client – ​​E-Mail-Attribut auswählen
  • Auf dem Attributzuordnung Wählen Sie bitte die Registerkarte aus E-Mail-Attribut kombiniert mit einem nachhaltigen Materialprofil. Benutzernamensattribut aus der Dropdown-Liste und klicken Sie auf Konfiguration speichern .
Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

Hinweis: Die Zuordnung des E-Mail-Attributs ist obligatorisch, um SSO durchzuführen, d. h. sich mit den Anmeldeinformationen des OAuth-Anbieters bei der Drupal-Site anzumelden.

Drupal OAuth-Client – ​​wählen Sie das Benutzerattribut aus und klicken Sie auf „Konfiguration speichern“
  • Melden Sie sich nun ab und rufen Sie die Anmeldeseite Ihrer Drupal-Site auf. Dort finden Sie automatisch einen Link zur Anmeldung mit OAuth-Provider. Wenn Sie den SSO-Link auch auf anderen Seiten hinzufügen möchten, folgen Sie bitte den Schritten im folgenden Bild:
Drupal OAuth Client - Link auf anderen Seiten hinzufügen

Wenn bei der Konfiguration Probleme auftreten oder Sie zusätzliche Funktionen wünschen, kontaktieren Sie uns bitte unter drupalsupport@xecurify.com.

Weitere FAQs ➔

Befolgen Sie die genannten Schritte Mehr erfahren!

Befolgen Sie die genannten Schritte Mehr erfahren!

Die Abmeldefunktion, die Sie hier erwähnt haben, ist das Standardverhalten eines Moduls. Sie meldet Sie von Drupal ab, aber nicht von Ihrer Anwendung/Ihrem Anbieter. Um dem Modul die Abmeldung von Ihrem Anbieter-/Anwendungskonto zu ermöglichen (was Sie suchen), müssen Sie die folgenden Konfigurationen vornehmen: [mehr wissen]

Da Sie auf eine unserer kostenpflichtigen Versionen des Drupal-Moduls aktualisiert und das kostenlose Modul durch das kostenpflichtige ersetzt haben, müssen Sie zuerst das kostenpflichtige Modul aktivieren. Bitte beachten Sie die folgenden Schritte. [WEITERE INFORMATIONEN ]

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung