Suchergebnisse :

×

Drupal Azure AD B2C SSO-Integration über OAuth/OpenID Connect

Das Drupal OAuth-Client-Modul ermöglicht Single Sign-On d. h. SSO für eine Drupal-Site mit einem beliebigen Identitätsanbieter unter Verwendung des OAuth- oder OpenID-Verbindungsprotokolls. Hier gehen wir die Schritte durch, um das Modul mit Azure AD B2C zu konfigurieren. Sobald diese Konfiguration abgeschlossen ist, können sich Benutzer mit ihren Azure B2C-Anmeldeinformationen bei der Drupal-Site anmelden.
Die Integration von Drupal mit Azure AD B2C vereinfacht und sichert den Anmeldevorgang und macht das Speichern, Merken und Zurücksetzen mehrerer Passwörter überflüssig.

  • Laden Sie das Modul herunter:
    Composer benötigt 'drupal/miniorange_oauth_client'
  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und suchen Sie nach miniOrange OAuth-Client-Konfiguration über das Suchfeld.
  • Aktivieren Sie das Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken Installieren .
  • Sie können das Modul konfigurieren unter:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Installieren Sie das Modul:
    drush und drupal/miniorange_oauth_client
  • Leeren Sie den Cache:
     drush cr
  • Sie können das Modul konfigurieren unter:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und klicken Sie auf Installieren Sie neue Modul.
  • Installieren Sie Drupal OAuth- und OpenID Connect-Anmeldung – OAuth2-Client-SSO-Anmeldung Modul entweder durch Herunterladen der Zip-Datei oder über die URL der Paket (tar/zip).
  • Klicken Sie auf Aktivieren Sie neu hinzugefügte Module.
  • Aktivieren Sie dieses Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Sie können das Modul konfigurieren unter:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Gehe zu KonfigurationPersonenminiOrange OAuth-Client-Konfiguration im Administrationsmenü. (/admin/config/people/miniorange_oauth_client)
Drupal OAuth-Client - wählen Sie die OAuth-Client-Konfiguration von mimiorange
  • Wählen Sie unter der Registerkarte „OAuth konfigurieren“ den gewünschten OAuth-Anbieter aus der Dropdown-Liste aus.
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Wenn der gewünschte OAuth-Anbieter nicht in der Dropdown-Liste aufgeführt ist, wählen Sie bitte Benutzerdefinierter OAuth-Anbieter / Benutzerdefinierter OpenID-Anbieter und fortsetzen.

Drupal OAuth-Client - OAuth-Anbieter auswählen
  • Kopieren Sie die Rückruf-/Umleitungs-URL und halten Sie es griffbereit. Dies wird beim Konfigurieren des OAuth-Anbieters benötigt.
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Wenn Ihr Anbieter nur HTTPS-Rückruf-/Umleitungs-URLs unterstützt und Sie über eine HTTP-Site verfügen, aktivieren Sie bitte unten auf der Registerkarte das Kontrollkästchen „HTTPS-Rückruf-URL erzwingen“.


  • Geben Sie den Namen des OAuth-Providers in das Display Name Textfeld.
Drupal OAuth-Client - Rückruf-URL kopieren
  • Melden Sie sich bei der Microsoft Azure Portal aus.
  • Im Azure-Dienste Abschnitt auswählen Azure AD B2C.
Microsoft Azure Home – Wählen Sie Azure AD B2C

  • Um eine neue Azure AD B2C-Anwendung zu erstellen, navigieren Sie zu App-Registrierungen für Verwalten Abschnitt im linken Navigationsbereich und klicken Sie dann auf Neue Registrierung .
Microsoft Azure Neue Anwendung erstellen

  • Im Registrieren Sie eine Anwendung Geben Sie im Fenster die erforderlichen Informationen zum Erstellen einer neuen Anwendung ein:
    • Name: Geben Sie den Namen der Anwendung ein Name Textfeld.
    • Unterstützte Kontotypen: Wählen Sie die 3. Option, Konten in jedem Organisationsverzeichnis (zur Authentifizierung von Benutzern mit Benutzerflüssen). Sie können sich auch darauf beziehen Auswahlhilfe Option, wenn es sich lohnt.
    • Von dem Wählen Sie eine Plattform Wählen Sie in der Dropdown-Option „Web“ aus Umleitungs-URI (empfohlen). Fügen Sie das zuvor Kopierte ein Rückruf-/Umleitungs-URL in das Textfeld ein.
  • Klicken Sie auf Registrieren .
Microsoft Azure AD B2C-Portal: Geben Sie die erforderlichen Informationen im Fenster „Anwendung registrieren“ ein

  • Azure AD B2C weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Kopieren Sie die Anwendungs-(Client-)IDDas ist Ihr Kunden-ID.
Microsoft Azure B2C – Kopieren Sie die Anwendungs-ID

  • Wählen Sie nun Zertifikate und Geheimnisse aus dem linken Seitenbereich und klicken Sie dann auf Neues Kundengeheimnis Klicken Sie auf die Schaltfläche, um ein Client-Geheimnis zu generieren.
Microsoft Azure B2C zum Generieren des Client-Geheimnisses

  • Klicken Sie auf Neues Kundengeheimnis Taste. In dem Fügen Sie ein Client-Geheimnis hinzu Geben Sie im Popup die erforderlichen Informationen ein:
    • BESCHREIBUNG: Geben Sie die Beschreibung für dieses Geheimnis ein.
    • Läuft ab: Wählen Sie im Dropdown-Menü eine Ablaufdauer für dieses Geheimnis aus.
Microsoft Entra ID SSO – Fügen Sie im Fenster „Client-Geheimnis hinzufügen“ ein Client-Geheimnis und die Ablaufdauer hinzu

  • Klicken Sie auf Speichern .
  • Kopieren Sie die Wert von dem Kundengeheimnisse Tab. Das ist Kundengeheimnis.
Kopieren Sie den Wert des Client-Geheimnisses aus dem Azure Active Directory-Portal

  • Klicken Sie auf Azure AD B2C | App-Registrierungen Link von oben links.
Wählen Sie im Azure-Portal Azure AD B2C – App-Registrierungen aus

  • Navigieren Sie zu der Übersicht Registerkarte im linken Seitenbereich.
Wählen Sie Azure AD B2C aus – klicken Sie auf Übersicht

  • Der Essentials Abschnitt, kopieren Sie die Domain Name. Dies ist Ihre Mieter-ID.
Von Microsoft Azure – Kopieren Sie den Domänennamen

Erstellen Sie eine SSO-Anwendung in Microsoft Azure AD B2C:

  • Melden Sie sich bei der Microsoft Entra-ID Portal aus.
  • Suchen Sie in der Suchleiste nach Azure AD B2C. Wählen Sie Azure AD B2C aus dem Suchergebnis.
Microsoft Azure Home – Wählen Sie Azure AD B2C

  • Um eine neue Azure AD B2C-Anwendung zu erstellen, navigieren Sie zu App-Registrierungen für Verwalten Abschnitt im linken Navigationsbereich und klicken Sie dann auf Neue Registrierung .
Microsoft Azure Neue Anwendung erstellen

  • Im Registrieren Sie eine Anwendung Geben Sie im Fenster die erforderlichen Informationen zum Erstellen einer neuen Anwendung ein:
    • Name: Geben Sie den Namen der Anwendung ein Name Textfeld.
    • Unterstützte Kontotypen: Wählen Sie die 3. Option, Konten in jedem Organisationsverzeichnis (zur Authentifizierung von Benutzern mit Benutzerflüssen). Sie können sich auch darauf beziehen Auswahlhilfe Option, wenn es sich lohnt.
    • Von dem Wählen Sie eine Plattform Wählen Sie in der Dropdown-Option „Web“ aus Umleitungs-URI (empfohlen). Fügen Sie das zuvor Kopierte ein Rückruf-/Umleitungs-URL in das Textfeld ein.
  • Klicken Sie auf Registrieren .
Microsoft Azure AD B2C-Portal: Geben Sie die erforderlichen Informationen im Fenster „Anwendung registrieren“ ein

  • Azure AD B2C weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Kopieren Sie die Anwendungs-(Client-)IDDas ist Ihr Kunden-ID.
Microsoft Azure B2C – Kopieren Sie die Anwendungs-ID

  • Wählen Sie nun Zertifikate und Geheimnisse aus dem linken Seitenbereich und klicken Sie dann auf Neues Kundengeheimnis Klicken Sie auf die Schaltfläche, um ein Client-Geheimnis zu generieren.
  • Im Fügen Sie ein Client-Geheimnis hinzu Geben Sie im Popup die erforderlichen Informationen ein:
    • BESCHREIBUNG: Geben Sie die Beschreibung für dieses Geheimnis ein.
    • Läuft ab: Wählen Sie im Dropdown-Menü eine Ablaufdauer für dieses Geheimnis aus.
  • Klicken Sie auf Speichern .
Microsoft Azure B2C zum Generieren des Client-Geheimnisses

  • Kopieren Sie die Wert von dem Kundengeheimnisse Tab. Das ist Kundengeheimnis.
Kopieren Sie den Wert des Client-Geheimnisses aus dem Azure Active Directory-Portal

  • Klicken Sie auf Azure AD B2C | App-Registrierungen Link von oben links.
Wählen Sie im Azure-Portal Azure AD B2C – App-Registrierungen aus

  • Navigieren Sie zu der Übersicht Registerkarte im linken Seitenbereich.
  • Der Essentials Abschnitt, kopieren Sie die Domain Name. Dies ist Ihre Mieter-ID.
Wählen Sie Azure AD B2C aus – klicken Sie auf Übersicht

  • Gehen Sie zum Microsoft Azure-Portal.
  • Tag auswählen Benutzerströme von dem Richtlinien .
Microsoft AAD-Portal – Option „Benutzerflüsse“ auswählen

  • Klicken Sie auf Neuer Benutzerfluss .
Schaltfläche „Neuen Benutzerfluss erstellen“.

  • Wähle aus Registrieren Sie sich und melden Sie sich an Karte/Box für den Benutzerfluss im Erstellen Sie einen Benutzerfluss Panel.
Auswahltyp des AzureB2C-Benutzerflusses

  • Wähle aus Empfohlen Karte/Box darunter Version. Klicken Sie dann auf Kreation .
Wählen Sie die Version aus und klicken Sie auf Erstellen

  • Geben Sie die folgenden Informationen in das Feld ein Kreation Fenster:
    • Geben Sie die Name des Benutzerflusses. Beispiel: B2C_1_ AzureB2CTest. (Dies kann nicht mehr geändert werden, sobald ein Benutzerfluss erstellt wurde.)
    • Tag auswählen E-Mail anmelden für Identitätsanbieter.
    • Wähle aus Multifaktor-Authentifizierung Option entsprechend Ihrem Bedarf. Wenn Sie nicht sicher sind, behalten Sie die Standardoption bei.
    • Benutzerattribute und Tokenansprüche: Wählen Sie die Ansprüche und Attribute aus, die Sie während des Anmeldevorgangs vom Benutzer erfassen möchten. Klicken Sie auf das Mehr anzeigen !!! , um weitere Optionen anzuzeigen. Im Kreation Stellen Sie im Popup-Fenster sicher, dass Sie die Kontrollkästchen für aktivieren E-Mail-Adresse (unter „Attribut sammeln“) und E-mailadressen (unter „Rückgabeanspruch“). Sie können auch alle anderen erforderlichen Attribute hinzufügen. Klicken Sie abschließend auf das Ok .
Geben Sie im Fenster „Erstellen“ die erforderlichen Informationen ein

  • Klicken Sie dann auf Kreation Schaltfläche, um einen Benutzerfluss hinzuzufügen. (Das Präfix B2C_1_ wird automatisch an den Namen angehängt.)
  • Kopieren Sie die Name für den Benutzerfluss. (Dies ist Ihr Versicherungsname)
AAD B2C-Portal – Kopieren Sie den Namen der Benutzerflussrichtlinie

Erstellen einer Benutzerflussrichtlinie in Azure AD B2C

  • Nun wähle Benutzerströme von dem Richtlinien .
Microsoft AAD-Portal – Option „Benutzerflüsse“ auswählen

  • Klicken Sie auf Neuer Benutzerfluss .
Schaltfläche „Neuen Benutzerfluss erstellen“.

  • Wähle aus Registrieren Sie sich und melden Sie sich an Karte/Box für den Benutzerfluss im Erstellen Sie einen Benutzerfluss Panel.
  • Tag auswählen Empfohlen unter dem Version Abschnitt und klicken Sie auf die Kreation
Wählen Sie die Version aus und klicken Sie auf Erstellen

  • Geben Sie die folgenden Informationen in das Feld ein Kreation Fenster:
    • Geben Sie die Name des Benutzerflusses. Beispiel: B2C_1_ AzureB2CTest. (Dies kann nicht mehr geändert werden, sobald ein Benutzerfluss erstellt wurde.)
    • Tag auswählen E-Mail anmelden für Identitätsanbieter.
    • Wähle aus Multifaktor-Authentifizierung Option entsprechend Ihrem Bedarf. Wenn Sie nicht sicher sind, behalten Sie die Standardoption bei.
    • Benutzerattribute und Tokenansprüche: Wählen Sie die Ansprüche und Attribute aus, die Sie während des Anmeldevorgangs vom Benutzer erfassen möchten. Klicken Sie auf das Mehr anzeigen !!! , um weitere Optionen anzuzeigen. Im Kreation Stellen Sie im Popup-Fenster sicher, dass Sie die Kontrollkästchen für aktivieren E-Mail-Adresse (unter „Attribut sammeln“) und E-mailadressen (unter „Rückgabeanspruch“). Sie können auch alle anderen erforderlichen Attribute hinzufügen. Klicken Sie abschließend auf das Ok .
Geben Sie im Fenster „Erstellen“ die erforderlichen Informationen ein

  • Klicken Sie dann auf Kreation Schaltfläche, um einen Benutzerfluss hinzuzufügen. (Das Präfix B2C_1_ wird automatisch an den Namen angehängt.)
  • Kopieren Sie die Name für den Benutzerfluss. (Dies ist Ihr Versicherungsname)
AAD B2C-Portal – Kopieren Sie den Namen der Benutzerflussrichtlinie


  • Gehen Sie zum miniOrange OAuth-Clientmodul.
  • Fügen Sie auf der Registerkarte „OAuth konfigurieren“ die kopierte Anwendungs-ID (Client-ID) und das Client-Geheimnis von Microsoft Entra ID in das Kunden-ID und Kundengeheimnis Textfeld
Drupal-OAuth-SSO-Azure-AD-Client-ID-und-Geheimnis-Ergebnis einfügen

  • Ersetzen Sie das zuvor kopierte Domain Name an. Nach der Installation können Sie HEIC-Dateien mit der {tenant-name} in England, Endpunkt autorisieren und Zugriffstoken-Endpunkt Textfelder in Drupal Konfigurieren Sie OAuth Tab.
Drupal OAuth-Client – ​​Ersetzen Sie den kopierten Domänennamen durch die Endpunkt-URL des Mandantennamens

  • Ersetzen Sie das zuvor kopierte Name an. Nach der Installation können Sie HEIC-Dateien mit der {Versicherungsname} in England, Endpunkt autorisieren und Zugriffstoken-Endpunkt Textfelder.
  • Mit dem Kontrollkästchen „Client-ID und Secret im Header oder Body senden“ können Sie festlegen, ob die Client-ID und das Secret im Header oder im Body der Token-Endpunkt-Anfrage enthalten sein sollen. Wenn Sie sich nicht sicher sind, welche Option Sie auswählen sollen, können Sie bei den Standardeinstellungen bleiben.
  • Klicken Sie auf das Kontrollkästchen, um Aktivieren Sie die Anmeldung mit OAuth.
  • Klicken Sie nun auf Konfiguration speichern .
  • Umfang: openid
    Endpunkt autorisieren: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/authorize
    Zugriffstoken-Endpunkt: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/token
Drupal OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C-Einfügerichtlinienname

  • Nachdem Sie die Konfigurationen erfolgreich gespeichert haben, klicken Sie bitte auf Testkonfiguration durchführen Schaltfläche, um die Verbindung zwischen Drupal und OAuth-Provider zu testen.
OAuth-OIDC-Client-Konfiguration-Verbindung-mit-OAuth-Provider-prüfen
  • Wenn Sie in einem Popup zur Testkonfiguration keine aktiven Sitzungen im selben Browser haben, werden Sie aufgefordert, sich beim OAuth-Anbieter anzumelden. Nach erfolgreicher Anmeldung wird Ihnen eine Liste der vom OAuth-Anbieter empfangenen Attribute bereitgestellt.
  • Wähle aus E-Mail-Attribut aus dem Dropdown-Menü, in dem die E-Mail-ID des Benutzers abgerufen wird, und klicken Sie auf Erledigt .
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Die Zuordnung des E-Mail-Attributs ist für die Durchführung von SSO, d. h. die Anmeldung bei der Drupal-Site mit den Anmeldeinformationen des OAuth-Providers, obligatorisch.

Drupal OAuth-Client – ​​E-Mail-Attribut auswählen
  • Auf dem Attribut- und Rollenzuordnung Wählen Sie bitte die Registerkarte aus Benutzernamensattribut aus der Dropdown-Liste und klicken Sie auf das Konfiguration speichern .
Drupal OAuth-Client – ​​wählen Sie das Benutzerattribut aus und klicken Sie auf „Konfiguration speichern“
  • Melden Sie sich nun ab und gehen Sie zur Anmeldeseite Ihrer Drupal-Site. Dort finden Sie automatisch einen Link zum Anmelden mit OAuth-Anbieter. Wenn Sie den SSO-Link auch zu anderen Seiten hinzufügen möchten, befolgen Sie bitte die im Bild unten angegebenen Schritte:
Drupal OAuth Client - Link auf anderen Seiten hinzufügen

Wenn bei der Konfiguration Probleme auftreten oder Sie zusätzliche Funktionen wünschen, kontaktieren Sie uns bitte unter drupalsupport@xecurify.com.

Weitere FAQs ➔

Befolgen Sie die genannten Schritte HIER

Befolgen Sie die genannten Schritte HIER

Die Abmeldefunktion, die Sie hier erwähnt haben, ist das Standardverhalten eines Moduls. Sie meldet Sie von Drupal ab, aber nicht von Ihrer Anwendung/Ihrem Anbieter. Um dem Modul die Abmeldung von Ihrem Anbieter-/Anwendungskonto zu ermöglichen (was Sie suchen), müssen Sie die folgenden Konfigurationen vornehmen: [mehr wissen]

Da Sie auf eine unserer kostenpflichtigen Versionen des Drupal-Moduls aktualisiert und das kostenlose Modul durch das kostenpflichtige ersetzt haben, müssen Sie zuerst das kostenpflichtige Modul aktivieren. Bitte beachten Sie die folgenden Schritte. [WEITERE INFORMATIONEN ]

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support