Suchergebnisse :

×

SSO-Anmeldung bei Drupal mit Microsoft Entra ID als OAuth/OpenID Connect-Anbieter

Die Drupal Microsoft Entra ID SSO-Integration ermöglicht es den Benutzern, sich mit den Microsoft Entra ID-Anmeldeinformationen bei der Drupal-Site anzumelden. Diese SSO-Integration wird erreicht durch die miniOrange OAuth-Client Modul, das das OAuth 2.0- und OpenID Connect (OIDC)-Protokoll verwendet. Dieses Modul ist mit Drupal 7, Drupal 8, Drupal 9, Drupal 10 und Drupal 11 kompatibel.

In diesem Dokument helfen wir Ihnen bei der Konfiguration der Single Sign-On-Anmeldung mit dem OAuth-Protokoll zwischen der Drupal-Site und der Microsoft Entra-ID.

  • Laden Sie das Modul herunter:

    Composer benötigt 'drupal/miniorange_oauth_client'

  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und suchen Sie nach miniOrange OAuth-Client-Konfiguration über das Suchfeld.
  • Aktivieren Sie das Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken Installieren .
  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

  • Installieren Sie das Modul:

    drush und drupal/miniorange_oauth_client

  • Leeren Sie den Cache:

    drush cr

  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Hinweis und Kontakt – SSO zwischen zwei WordPress-Sites

Hinweis: Manuelle Installation nur kompatibel mit Drupal 7, Drupal 8 und Drupal 9.


  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und klicken Sie auf Neues Modul installieren.
  • Installieren Sie Drupal OAuth- und OpenID Connect-Anmeldung – OAuth2-Client-SSO-Anmeldung Modul entweder durch Herunterladen der ZIP-Datei oder über die URL des Paket (tar/zip).
  • Klicken Sie auf Aktivieren Sie neu hinzugefügte Module.
  • Aktivieren Sie dieses Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

  • Laden Sie das Modul herunter:

    Composer benötigt 'drupal/miniorange_oauth_client'

  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und suchen Sie nach miniOrange OAuth-Client-Konfiguration über das Suchfeld.
  • Aktivieren Sie das Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken Installieren .
  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/mo-oauth-client/mo-client-config

  • Installieren Sie das Modul:

    drush und drupal/miniorange_oauth_client

  • Leeren Sie den Cache:

    drush cr

  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/mo-oauth-client/mo-client-config

Hinweis und Kontakt – SSO zwischen zwei WordPress-Sites

Hinweis: Manuelle Installation nur kompatibel mit Drupal 7, Drupal 8 und Drupal 9.


  • Navigieren Erweitern Menü auf Ihrer Drupal-Administratorkonsole und klicken Sie auf Neues Modul installieren.
  • Installieren Sie Drupal OAuth- und OpenID Connect-Anmeldung – OAuth2-Client-SSO-Anmeldung Modul entweder durch Herunterladen der ZIP-Datei oder über die URL des Paket (tar/zip).
  • Klicken Sie auf Aktivieren Sie neu hinzugefügte Module.
  • Aktivieren Sie dieses Modul, indem Sie das Kontrollkästchen aktivieren und auf klicken installieren .
  • Sie können das Modul konfigurieren unter:

    {BaseURL}/admin/config/people/mo-oauth-client/mo-client-config

  • Gehe zu KonfigurationPersonenminiOrange OAuth-Client-Konfiguration im Administrationsmenü. (/admin/config/people/miniorange_oauth_client)
Drupal OAuth-Client - wählen Sie die OAuth-Client-Konfiguration von mimiorange
  • Wählen Sie unter der Registerkarte „OAuth konfigurieren“ den gewünschten OAuth-Anbieter aus der Dropdown-Liste aus.
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Wenn der gewünschte OAuth-Anbieter nicht in der Dropdown-Liste aufgeführt ist, wählen Sie bitte Benutzerdefinierter OAuth-Anbieter / Benutzerdefinierter OpenID-Anbieter und fortsetzen.

Drupal OAuth-Client - OAuth-Anbieter auswählen
  • Kopieren Sie die Rückruf-/Umleitungs-URL und halten Sie es griffbereit. Dies wird bei der Konfiguration des OAuth-Anbieters benötigt.
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Wenn Ihr Anbieter nur HTTPS-Callback-/Redirect-URLs unterstützt und Sie eine HTTP-Site haben, aktivieren Sie bitte unten auf der Registerkarte das Kontrollkästchen „HTTPS-Callback-URL erzwingen“.


  • Geben Sie den Namen des OAuth-Providers in das Display Name Textfeld.
Drupal OAuth-Client - Rückruf-URL kopieren

Konfigurieren Sie Drupal als OAuth-Client

  • Gehe zu KonfigurationPersonenminiOrange OAuth-Client im Administrationsmenü. (admin/config/people/mo-oauth-client/mo-client-config)
Drupal OAuth-Client – wählen Sie den OAuth-Client von mimiorange aus
  • Im Verwalten Abschnitt unter dem Client-Konfiguration Klicken Sie auf die Registerkarte + Neu hinzufügen Schaltfläche, um den gewünschten OAuth-Client zu konfigurieren.
Drupal OAuth-Client – Klicken Sie auf „Neu hinzufügen“
  • Unter dem Speichern Wählen Sie auf der Registerkarte „OAuth-Anwendung“ die gewünschte OAuth-Anwendung aus der Dropdown-Liste aus.
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Wenn der gewünschte OAuth-Anbieter nicht in der Dropdown-Liste aufgeführt ist, wählen Sie bitte Benutzerdefinierter OAuth-Anbieter / Benutzerdefinierter OpenID-Anbieter und fortsetzen.

Drupal OAuth-Client - OAuth-Anbieter auswählen
  • Geben Sie den OAuth-Providernamen in das Feld Benutzerdefinierter App-Name Textfeld. Kopieren Sie die Rückruf-/Umleitungs-URL und halten Sie es griffbereit. Dies wird bei der Konfiguration des OAuth-Anbieters benötigt.
Drupal OAuth-Client – Geben Sie den benutzerdefinierten App-Namen ein und kopieren Sie die Rückruf-URL
  • Wenn Ihr Anbieter nur HTTPS-Callback/Redirect-URLs unterstützt und Sie eine HTTP-Site haben, überprüfen Sie bitte die HTTPS-Rückruf-URL erzwingen Kontrollkästchen in der Einstellungen Tab.
Drupal OAuth-Client – Erzwingen der HTTPS-Rückruf-URL
  • Melden Sie sich bei der Microsoft Azure Portal aus.
  • Auswählen Microsoft Entra-ID von dem Azure-Dienste .
Drupal OAuth-Client, wählen Sie die Microsoft-Entra-ID

  • Klicken Sie auf + hinzufügen Link, dann wählen Sie App Registrierung aus dem Dropdown-Menü.
Microsoft Entra ID SSO Klicken Sie auf App-Registrierung

  • Im Registrieren Sie eine Anwendung Geben Sie im Fenster die folgenden Informationen ein:
    • Name: Geben Sie den Anwendungsnamen ein.
    • Unterstützte Kontotypen: Wählen Sie die 1. Option, Nur Konten in diesem Organisationsverzeichnis (Nur Test – Einzelmandant). Sie können sich auf die Auswahlhilfe Link.
    • Weiterleitungs-URI (optional): Wählen Web von dem Wählen Sie eine Plattform Dropdown-Liste. Fügen Sie dann in das Textfeld die zuvor kopierteRückruf-/Umleitungs-URL.
Microsoft Entra ID SSO-Registrierung einer Anwendung

  • Klicken Sie auf Registrieren .
  • Die Microsoft Entra ID weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Kopiere das Anwendungs-ID (Client-ID).Das ist Ihr Kunden-ID.
Test-App-Microsoft-Azure-Kopieren-Sie-die-Anwendungs-ID

  • Klicken Sie nun auf Fügen Sie ein Zertifikat oder Geheimnis hinzu Link.
Microsoft Entra ID-Portal – Klicken Sie auf den Link „Zertifikat oder Geheimnis hinzufügen“.

  • Klicken Sie auf Neues Kundengeheimnis Taste. In dem Fügen Sie ein Client-Geheimnis hinzu Geben Sie im Popup die erforderlichen Informationen ein:
    • Beschreibung: Geben Sie die Beschreibung für dieses Geheimnis ein.
    • Läuft ab: Wählen Sie im Dropdown-Menü eine Ablaufdauer für dieses Geheimnis aus.
Microsoft Entra ID SSO – Fügen Sie im Fenster „Client-Geheimnis hinzufügen“ ein Client-Geheimnis und die Ablaufdauer hinzu

  • Klicken Sie auf Speichern .
  • Kopieren Sie die Wert von dem Kundengeheimnisse Tab. Das ist Client-Geheimnis.
Drupal OAuth OpenID OIDC Single Sign On (SSO) Fügen Sie den kopierten Wert des Client-Geheimnisses in das Textfeld „Client-Geheimnis“ ein.

  • Navigieren Sie zu der Übersicht von der linken Seite.
Microsoft Entra ID Dashboard – Navigieren Sie zur Registerkarte „Übersicht“.

  • Der Essentials Abschnitt, kopieren Sie die Verzeichnis (Mieter) ID. Dies wird Ihre Mieter-ID sein.
Microsoft Entra ID Dashboard – Kopieren Sie die Verzeichnis-(Mandanten-)ID

Erstellen Sie eine SSO-Anwendung in Microsoft Entra ID:

  • Melden Sie sich bei der Microsoft Entra-ID Portal aus.
  • Auswählen App-Registrierungen aus der linken Navigationsleiste unter dem Anwendungen .
Microsoft Entra ID SSO-Anmeldung Wählen Sie App-Registrierungen aus

  • Klicken Sie nun auf + Neue Registrierung .
Klicken Sie auf „Microsoft Entra ID SSO“ und dann auf „Neue Registrierung“.

  • Im Registrieren Sie eine Anwendung Geben Sie im Fenster die folgenden Informationen ein:
    • Name: Geben Sie den Anwendungsnamen ein.
    • Unterstützte Kontotypen: Wählen Sie die 1. Option, Nur Konten in diesem Organisationsverzeichnis (Nur Test – Einzelmandant). Sie können sich auf die Auswahlhilfe Link.
    • Weiterleitungs-URI (optional): Wählen Web von dem Wählen Sie eine Plattform Dropdown-Liste. Fügen Sie dann in das Textfeld die zuvor kopierte Rückruf-/Umleitungs-URL.
    • Klicken Sie auf Registrieren .
Microsoft Entra ID SSO-Registrierung einer Anwendung

  • Die Microsoft Entra ID weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Kopiere das Anwendungs-ID (Client-ID). Dies ist dein Kunden-ID.
Test-App-Microsoft-Azure-Kopieren-Sie-die-Anwendungs-ID

  • Klicken Sie nun auf Fügen Sie ein Zertifikat oder Geheimnis hinzu Link.
Microsoft Entra ID-Portal – Klicken Sie auf den Link „Zertifikat oder Geheimnis hinzufügen“.

  • Klicken Sie auf Neues Kundengeheimnis Taste. In dem Hinzufügen eines Client-Geheimnisses Geben Sie im Popup die erforderlichen Informationen ein:
    • Beschreibung: Geben Sie die Beschreibung für dieses Geheimnis ein.
    • Läuft ab: Wählen Sie im Dropdown-Menü eine Ablaufdauer für dieses Geheimnis aus.
    • Klicken Sie auf Speichern .
Microsoft Entra ID SSO – Fügen Sie im Fenster „Client-Geheimnis hinzufügen“ ein Client-Geheimnis und die Ablaufdauer hinzu

  • Kopieren Sie die Wert von dem Kundengeheimnisse Tab. Das ist Kundengeheimnis.
Drupal OAuth OpenID OIDC Single Sign On (SSO) Fügen Sie den kopierten Wert des Client-Geheimnisses in das Textfeld „Client-Geheimnis“ ein.

  • Navigieren Sie zu der Übersicht von der linken Seite.
  • Der Essentials Abschnitt, kopieren Sie die Verzeichnis (Mieter) ID. Dies wird Ihre Mieter-ID sein.
Microsoft Entra ID Dashboard – Kopieren Sie die Verzeichnis-(Mandanten-)ID

  • Gehen Sie zum miniOrange OAuth-Clientmodul.
  • Fügen Sie auf der Registerkarte „OAuth konfigurieren“ die kopierte Anwendungs-ID (Client-ID) und das Client-Geheimnis aus der Microsoft Entra-ID in das Kunden-ID kombiniert mit einem nachhaltigen Materialprofil. Kundengeheimnis Textfeld
Drupal OAuth OpenID OIDC Single Sign On – Kopierte Anwendungs-ID in das Textfeld „Client-ID“ einfügen

Drupal OAuth OpenID OIDC Single Sign On – Ersetzen Sie die Verzeichnis-ID durch die Mandanten-ID im Textfeld „Autorisieren und Zugriffstoken-Endpunkt“.

  • Klicken Sie auf Konfiguration speichern .

Integration von Drupal mit Microsoft Entra ID:

  • Gehen Sie zum miniOrange OAuth-Clientmodul.
  • In Speichern Registerkarte, fügen Sie die kopierte Kunden-ID kombiniert mit einem nachhaltigen Materialprofil. Kundengeheimnis von Microsoft Entra ID in der Kunden-ID kombiniert mit einem nachhaltigen Materialprofil. Kundengeheimnis Textfeld.
Drupal-Auth-SSO-AWS Cognito-Paste-Client-Anmeldeinformationen

Drupal-Auth-SSO-AWS Cognito - Ersetzen Sie die ursprüngliche URL in den Endpunktfeldern durch die Cognito-Domäne.

  • Die Senden Sie die Client-ID und das Geheimnis im Header oder Body Mit dem Kontrollkästchen können Sie angeben, ob die Client-ID und das Geheimnis im Header oder im Text der Token-Endpunktanforderung enthalten sein sollen. Wenn Sie sich nicht sicher sind, welche Option Sie auswählen sollen, können Sie die Standardeinstellungen beibehalten.
  • Klicken Sie auf das Kontrollkästchen, um Aktivieren Sie die Anmeldung mit OAuth, scrollen Sie nach unten und klicken Sie auf Konfiguration speichern .
Drupal OAuth OpenID OIDC Single Sign On (SSO) Aktivieren Sie das Kontrollkästchen „Anmeldung mit OAuth“ und klicken Sie auf „Konfiguration speichern“.

  • Nachdem Sie die Konfigurationen erfolgreich gespeichert haben, klicken Sie bitte auf Testkonfiguration durchführen Schaltfläche, um die Verbindung zwischen Drupal und OAuth-Provider zu testen.
OAuth-OIDC-Client-Konfiguration-Verbindung-mit-OAuth-Provider-prüfen
  • Wenn Sie im selben Browser keine aktiven Sitzungen haben, werden Sie in einem Popup zur Testkonfiguration aufgefordert, sich beim OAuth-Anbieter anzumelden. Nach erfolgreicher Anmeldung erhalten Sie eine Liste der vom OAuth-Anbieter erhaltenen Attribute.
  • Wähle aus E-Mail-Attribut aus dem Dropdown-Menü, in dem die E-Mail-ID des Benutzers abgerufen wird, und klicken Sie auf die Erledigt .
  • Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

    Hinweis: Die Zuordnung des E-Mail-Attributs ist obligatorisch, um SSO durchzuführen, d. h. sich mit den Anmeldeinformationen des OAuth-Anbieters bei der Drupal-Site anzumelden.

Drupal OAuth-Client – ​​E-Mail-Attribut auswählen
  • Auf dem Attribut- und Rollenzuordnung Wählen Sie bitte die Registerkarte aus Benutzernamensattribut aus der Dropdown-Liste und klicken Sie auf das Konfiguration speichern .
Drupal OAuth-Client – ​​wählen Sie das Benutzerattribut aus und klicken Sie auf „Konfiguration speichern“
  • Melden Sie sich nun ab und rufen Sie die Anmeldeseite Ihrer Drupal-Site auf. Dort finden Sie automatisch einen Link zur Anmeldung mit OAuth-Provider. Wenn Sie den SSO-Link auch auf anderen Seiten hinzufügen möchten, folgen Sie bitte den Schritten im folgenden Bild:
Drupal OAuth Client - Link auf anderen Seiten hinzufügen

Testen der Verbindung zwischen Drupal und OAuth-Anbieter

  • Nachdem Sie die Konfigurationen erfolgreich gespeichert haben, klicken Sie auf Testkonfiguration durchführen Schaltfläche, um die Verbindung zwischen Drupal und OAuth-Provider zu testen.
OAuth-OIDC-Client-Konfiguration-Verbindung-mit-OAuth-Provider-prüfen
  • Wenn Sie im selben Browser keine aktiven Sitzungen haben, werden Sie in einem Popup zur Testkonfiguration aufgefordert, sich beim OAuth-Anbieter anzumelden. Nach erfolgreicher Anmeldung erhalten Sie eine Liste der vom OAuth-Anbieter erhaltenen Attribute.
  • Klicken Sie auf Zuordnungen konfigurieren .
Drupal OAuth-Client – ​​E-Mail-Attribut auswählen
  • Auf dem Attributzuordnung Wählen Sie bitte die Registerkarte aus E-Mail-Attribut kombiniert mit einem nachhaltigen Materialprofil. Benutzernamensattribut aus der Dropdown-Liste und klicken Sie auf Konfiguration speichern .
Hinweis und Kontakt - SSO zwischen zwei WordPress-Sites

Hinweis: Die Zuordnung des E-Mail-Attributs ist obligatorisch, um SSO durchzuführen, d. h. sich mit den Anmeldeinformationen des OAuth-Anbieters bei der Drupal-Site anzumelden.

Drupal OAuth-Client – ​​wählen Sie das Benutzerattribut aus und klicken Sie auf „Konfiguration speichern“
  • Melden Sie sich nun ab und rufen Sie die Anmeldeseite Ihrer Drupal-Site auf. Dort finden Sie automatisch einen Link zur Anmeldung mit OAuth-Provider. Wenn Sie den SSO-Link auch auf anderen Seiten hinzufügen möchten, folgen Sie bitte den Schritten im folgenden Bild:
Drupal OAuth Client - Link auf anderen Seiten hinzufügen


Wenn bei der Konfiguration Probleme auftreten oder Sie zusätzliche Funktionen wünschen, kontaktieren Sie uns bitte unter drupalsupport@xecurify.com.

Weitere FAQs ➔

Befolgen Sie die genannten Schritte Mehr erfahren!

Befolgen Sie die genannten Schritte Mehr erfahren!

Die Abmeldefunktion, die Sie hier erwähnt haben, ist das Standardverhalten eines Moduls. Sie meldet Sie von Drupal ab, aber nicht von Ihrer Anwendung/Ihrem Anbieter. Um dem Modul die Abmeldung von Ihrem Anbieter-/Anwendungskonto zu ermöglichen (was Sie suchen), müssen Sie die folgenden Konfigurationen vornehmen: [mehr wissen]

Da Sie auf eine unserer kostenpflichtigen Versionen des Drupal-Moduls aktualisiert und das kostenlose Modul durch das kostenpflichtige ersetzt haben, müssen Sie zuerst das kostenpflichtige Modul aktivieren. Bitte beachten Sie die folgenden Schritte. [WEITERE INFORMATIONEN ]

ADFS_sso ×
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützung