Suchergebnisse :

×

Umbraco OAuth/OIDC Single Sign-On (SSO) mit Azure B2C als IDP


Umbraco OAuth/OIDC Single Sign-On (SSO) Middleware bietet die Möglichkeit, OAuth Single Sign-On für Ihre Umbraco-Anwendungen zu aktivieren. Mit Single Sign-On (SSO) können Sie nur ein Passwort verwenden, um auf Ihre Umbraco-Anwendung und -Dienste zuzugreifen. Unsere Middleware ist mit allen OAuth-kompatiblen Identitätsanbietern wie Cognito, Okta, ADFS, Microsoft365 und vielen mehr kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen Umbraco und AzureAD B2C unter Berücksichtigung von AzureAD B2C als OAuth-Anbieter zu konfigurieren.

Voraussetzungen: Download und Installation

  • Laden Sie die Umbraco OAuth/OIDC-Middleware herunter.
  • Um die Middleware einzurichten, extrahieren Sie die umbraco-oauth-oidc-single-sign-on.zip Sie finden eine DLL-Datei mit dem Namen miniorange-oauth-oidc-sso.dll, und ein Ordner namens miniOrange-sso-Konfiguration das eine Konfigurationsdatei namens enthält Konfiguration.json.
  • Fügen Sie miniorange-oauth-oidc-sso.dll Referenz in Ihrer Umbraco-Bewerbung.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – MiniOrange OAuth/OpenID Connect (OIDC)-Middleware hinzufügen
  • Fügen Sie miniOrange-sso-Konfiguration Ordner in den Stammordner Ihrer Umbraco-Anwendung.
  • In der Datei Startup.cs:
    • Fügen Sie den Namespace hinzu miniOrange.oauth using miniOrange.oauth;
    • Aktualisieren Sie die Umbraco-Middleware-Snippet-Zeilen in der Startup-Klasse und konfigurieren Sie die Methode wie folgt: app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
      });
  • Führen Sie die Umbraco-Anwendung aus, wenn die Konfiguration abgeschlossen ist.
  • Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Middleware-Dashboard mit der folgenden URL: https://<umbraco-application-base-url>/?ssoaction=config
  • Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco OAuth/OIDC-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP – miniOrange Umbraco OAuth-Registrierungsseite

Konfigurieren Sie Umbraco OAuth Single Sign-On (SSO) mit Azure B2C als IDP

1. Konfigurieren Sie Azure B2C als IDP

  • Kopieren Sie die Weiterleitungs-/Rückruf-URL aus dem Plugin und stellen Sie es Ihrem OAuth-Anbieter zur Verfügung, damit dieser es auf seiner Seite konfiguriert.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – OAuth-Anbieterkonfigurationen speichern
  • Anmelden bei Azure-Portal.
  • Gehen Sie zur Startseite und wählen Sie in den Azure-Diensten aus Azure AD B2C.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Wählen Sie Azure AD B2C
  • Bitte stellen Sie sicher, dass Sie sich mit einem aktiven Abonnement im Azure AD B2C-Verzeichnis befinden. Wenn nicht, können Sie in das richtige Verzeichnis wechseln.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Anmeldeanwendungen
  • Im Essentielles Registerkarte finden Sie die Azure B2C-DomänennameHalten Sie es griffbereit, Sie werden es später für die Konfiguration benötigen Name des Azure B2C-Mandanten unter Umbraco OAuth/OIDC-Middleware.

    Was ist ein Mietername?
    Sie müssen nur den hervorgehobenen Teil des Domänennamens kopieren, wie im folgenden Screenshot gezeigt, um den Mandantennamen in der Umbraco OAuth/OIDC-Middleware zu konfigurieren.
    Eg. Wenn Ihr Domainname „Beispieldomain.onmicrosoft.com“, dann lautet Ihr Mandantenname „Beispieldomain'.


  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Schlüssel generieren
  • Klicken Sie nun auf App-Registrierungen und klicken Sie dann auf die Neue Registrierung Option zum Erstellen einer neuen Azure B2C-Anwendung.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Anmeldeanwendungen
  • Konfigurieren Sie die folgenden Optionen, um eine neue Anwendung zu erstellen.
    • Geben Sie einen Namen für Ihre Anwendung ein Name und Vorname Textfeld.
    • Wählen Sie bei unterstützten Kontotypen die dritte Option aus „Konten in jedem Organisationsverzeichnis (jedes Azure AD-Verzeichnis – Multitenant) und persönliche Microsoft-Konten (z. B. Skype, Xbox)“
    • Wähle aus Internetanwendung und geben Sie die Umleitungs-URL der miniOrange Umbraco OAuth/OIDC-Middleware ein Speichern es unter dem URL umleiten Textfeld.
    • Klicken Sie auf Registrieren Klicken Sie auf die Schaltfläche, um Ihre Bewerbung zu erstellen.
    • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Erstellen
  • Nach erfolgreicher Anwendungserstellung werden Sie auf die Übersichtsseite der neu erstellten Anwendung weitergeleitet. Wenn nicht, können Sie zu den App-Registrierungen gehen und nach dem Namen Ihrer Bewerbung suchen. Sie finden Ihre Bewerbung dann in der Liste.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Anwendungsoption
  • Kopieren Sie Ihre Anwendungs-ID und halten Sie es griffbereit, Sie werden es später für die Konfiguration benötigen Kunden-ID in der Umbraco OAuth/OIDC-Middleware.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Anwendungs-ID
  • Klicken Sie nun auf Zertifikate und Geheimnisse und dann auf klicken Neues Kundengeheimnis um ein Client-Geheimnis zu generieren. Geben Sie eine Beschreibung ein und klicken Sie auf Speichern .
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Schlüssel generieren
  • Kopieren Sie die geheimer Wert Öffnen Sie die Seite „Zertifikate und Geheimnisse“ und bewahren Sie sie griffbereit auf. Sie benötigen sie später für die Konfiguration Kundengeheimnis unter Umbraco OAuth/OIDC-Middleware.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Schlüssel generieren

Schritt 1.1: Fügen Sie Benutzer in Ihrer Azure B2C-Anwendung hinzu

  • Gehen Sie auf der Startseite zu Nutzer Tab in der linken Ecke
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Gehen Sie zu Benutzern
  • Klicken Sie auf Neuer Benutzer auf der Benutzerseite
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Klicken Sie auf „Neuer Benutzer“.
  • Auswählen Erstellen Sie Azure AD B2C Benutzer. Scrollen Sie dann nach unten und klicken Sie auf E-Mail Wählen Sie die Anmeldemethode aus, legen Sie Ihr Passwort fest und klicken Sie auf erstellen um die Benutzerdetails zu speichern und eine Testkonfiguration durchzuführen.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Azure-Benutzer erstellen Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Neuen Benutzer hinzufügen

Schritt 1.2: So erstellen und fügen Sie eine Azure B2C-Richtlinie hinzu

  • Gehen Sie zu Benutzerflüsse Tab und klicken Sie dann auf Neuer Benutzerfluss.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Benutzerflusserstellung
  • Wählen Sie einen Benutzerflusstyp aus Registrieren und anmelden dann klicken Sie auf Erstellen .
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – SSO-Flow erstellen
  • Geben Sie alle Informationen ein, z. B. Name, Identitätsanbieter usw. Wählen Sie die Benutzerattribute aus, die Sie bei der Anmeldung abrufen möchten. Klicken Sie dann auf Erstellen .
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Azure B2C-Mandanten-ID Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Benutzerattribut hinzufügen
  • Kopieren Sie den Richtliniennamen und diesen Wert, wann immer Sie die Azure B2C-Richtlinie in die miniOrange Umbraco OAuth/OIDC-Middleware eingeben müssen.

Schritt 1.3: Fügen Sie Ihrer Anwendung Benutzeransprüche hinzu

  • Gehen Sie zu Benutzerströme unter Richtlinien in der linken Ecke. Wählen Sie die konfigurierte Richtlinie aus.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – klicken Sie auf Benutzerfluss
  • Auswählen Anwendungsansprüche in den Einstellungen
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Anwendungsablauf
  • Wählen Sie die gewünschten Attribute aus, die in der Testkonfiguration angezeigt werden sollen, und speichern Sie sie.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – klicken Sie auf Speichern

Schritt 1.4: Konfigurieren Sie ID-Token-Ansprüche in Azure B2C

  • Gehen Sie zu Ihrer Anwendung in Azure Active Directory und wählen Sie aus Token-Konfiguration aus dem linken Menü.
  • Klicken Sie auf Optionalen Anspruch hinzufügen und dann auswählen ID aus dem rechten Abschnitt.
  • Wählen Sie nun alle Attribute aus, die Sie beim SSO abrufen möchten (z. B. Familienname, Vorname usw.) und klicken Sie auf Speichern .
  • Möglicherweise wird ein Popup angezeigt Aktivieren Sie die Microsoft Graph-Profilberechtigung (erforderlich, damit Ansprüche im Token angezeigt werden)., aktivieren Sie es und klicken Sie auf die Schaltfläche „Hinzufügen“.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Benutzerdefinierte Attributzuordnung

Sie haben erfolgreich konfiguriert Azure AD B2C als OAuth-Anbieter zum Erreichen der Benutzerauthentifizierung mit Umbraco OAuth/OIDC Single Sign-On (SSO) unter Verwendung von Azure AD B2C als IDP.

2. Konfigurieren Sie Umbraco als SP

  • Um eine Verbindung zwischen Azure B2C und Ihrer Umbraco-Anwendung herzustellen, müssen Sie Azure B2C als OAuth-Anbieter in der Middleware konfigurieren.
  • Klicken Sie auf OAuth/OIDC-Anwendungen aus der Navigationsleiste.
  • Klicken Sie auf Neuen Anbieter hinzufügen Taste im nun erscheinenden Bestätigungsfenster nun wieder los.
  • . Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Neuen Authentifizierungsanbieter hinzufügen
  • Auswählen Azure B2C von dem Anbieterliste.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Wählen Sie AzureAD B2C als Authentifizierungsanbieter
  • Kopieren Sie die Weiterleitungs-/Rückruf-URL aus dem Plugin und stellen Sie es Azure B2C zur Verfügung, um es auf seiner Seite zu konfigurieren.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – OAuth-Anbieterkonfigurationen speichern
  • Wenn Sie mit der Konfiguration von AzureAD B2C als OAuth-Anbieter fertig sind, erhalten Sie die Client-ID, das Client-Geheimnis und alle erforderlichen Authentifizierungsendpunkte.
  • Tragen Sie die restlichen erfassten Daten in die entsprechenden Felder ein.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – OAuth-Anbieterkonfigurationen speichern
  • Überprüfen Sie alle erforderlichen Angaben und klicken Sie auf Speichern.

3. OAuth-SSO testen

  • Klicken Sie nach dem Speichern der Konfiguration auf Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie Ihr AzureAD B2C korrekt als OAuth/OIDC-Anbieter konfiguriert haben.
  • Bei erfolgreicher Konfiguration werden Ihnen im Testkonfigurationsfenster Attributnamen und Attributwerte angezeigt. Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Testen von Umbraco OAuth SSO
  • Falls Sie von Ihrem OAuth-Anbieter aufgrund der konfigurierten Bereiche nicht die erforderlichen Details oder Attribute erhalten haben, wenden Sie sich an uns unter umbracosupport@xecurify.com

4. Wählen Sie den Benutzer-Anmeldetyp aus

  • Nach der erfolgreichen Testkonfiguration im selben Anbietereinstellungen Gehen Sie auf der Registerkarte „Benutzeranmeldetyp“ zu den Einstellungen für den Benutzeranmeldetyp.
  • Wählen Sie den Benutzer-SSO-Anmeldetyp basierend auf Ihren Anforderungen aus, d. h. welcher Benutzertyp die Single-Sign-On-Anmeldung durchführen soll. Sie können eine der beiden Optionen auswählen BackOffice-Login or Mitgliederzugang und klicken Sie auf Speichern.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Wählen Sie den Benutzer-SSO-Anmeldetyp

5. Attribut-/Rollenzuordnung

  • Um die Single-Sign-On-Anmeldung durchzuführen, müssen Sie das vom Anbieter empfangene Attribut zuordnen, um den Benutzer zu identifizieren.
  • Gehen Sie zum Attribut-/Rollenzuordnung Registerkarte für weitere Konfigurationen.
  • In dieser Testversion können Sie nur die erforderlichen Attribute konfigurieren, z. B. Benutzername und E-Mail. Füllen Sie das Benutzernamen- und E-Mail-Feld mit dem Namen des Attributs aus, das Sie erhalten werden. Dann klick Speichern.
  • Sie können auch die Standardrolle für den Benutzer konfigurieren. Auf derselben Registerkarte können Sie die Standardrolle aus den Dropdown-Feldnamen „Standardrolle“ auswählen. Die im Dropdown-Menü aufgeführten Optionen basieren auf dem von Ihnen ausgewählten SSO-Anmeldetyp.
  • Wenn Sie die Liste der Rollen nicht finden können, überprüfen Sie bitte im Umbraco BackOffice, ob dort Rollen für den ausgewählten SSO-Anmeldetyp vorhanden sind oder nicht.
  • Nachdem Sie die Rollen sorgfältig ausgewählt haben, klicken Sie auf Speichern.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – Attributzuordnung
  • Hinweis: Dies ist einer der entscheidenden Schritte während der Single-Sign-On-Konfiguration. Wenn Sie diesen Schritt nicht abschließen können oder Schwierigkeiten haben, die Schritte zu verstehen, können Sie sich gerne an uns wenden umbracosupport@xecurify.com.

6. Holen Sie sich den Link für SSO und SLO für Ihre Umbraco-Anwendung

  • Wenn alle erforderlichen Konfigurationen abgeschlossen sind, können Sie Single Sign-On über den SSO-Link durchführen.
  • Sie finden die SSO-Link im Aktions-Dropdown auf der Registerkarte „Anwendungsliste“ der Middleware.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) mit AzureAD B2C als IDP (OAuth-Anbieter) – SSO-Link kopieren
  • Ebenso finden Sie die Einmaliges Abmelden (SLO) Link im Aktions-Dropdown.

Sie können das sogar konfigurieren Umbraco SAML 2.0 Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier.

Weitere Informationen

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail umbracosupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com