Treffen Sie uns unter WordCamp Europa | ShopTalk | DrupalCon Konferenzen zur Erkundung unserer Lösungen. Weitere Informationen
Inhalte
Umbraco OAuth/OIDC Single Sign-On (SSO) mit Azure B2C als IDP
Umbraco OAuth/OIDC Single Sign-On (SSO) Middleware bietet die Möglichkeit, OAuth Single Sign-On für Ihre Umbraco-Anwendungen zu aktivieren. Mit Single Sign-On (SSO) können Sie nur ein Passwort verwenden, um auf Ihre Umbraco-Anwendung und -Dienste zuzugreifen. Unsere Middleware ist mit allen OAuth-kompatiblen Identitätsanbietern wie Cognito, Okta, ADFS, Microsoft365 und vielen mehr kompatibel. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen Umbraco und AzureAD B2C unter Berücksichtigung von AzureAD B2C als OAuth-Anbieter zu konfigurieren.
Voraussetzungen: Download und Installation
Laden Sie die Umbraco OAuth/OIDC-Middleware herunter.
Um die Middleware einzurichten, extrahieren Sie die
umbraco-oauth-oidc-single-sign-on.zip Sie finden eine DLL-Datei mit dem Namen
miniorange-oauth-oidc-sso.dll, und ein Ordner namens
miniOrange-sso-Konfiguration das eine Konfigurationsdatei namens enthält Konfiguration.json.
Fügen Sie miniorange-oauth-oidc-sso.dll Referenz in Ihrer Umbraco-Bewerbung.
Fügen Sie miniOrange-sso-Konfiguration Ordner in den Stammordner Ihrer Umbraco-Anwendung.
In der Datei Startup.cs:
Fügen Sie den Namespace hinzu miniOrange.oauthusing miniOrange.oauth;
Aktualisieren Sie die Umbraco-Middleware-Snippet-Zeilen in der Startup-Klasse und konfigurieren Sie die Methode wie folgt:
app.UseUmbraco()
.WithMiddleware(u => {
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
})
.WithEndpoints(u => {
u.UseInstallerEndpoints();
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
Führen Sie die Umbraco-Anwendung aus, wenn die Konfiguration abgeschlossen ist.
Öffnen Sie nach der Integration Ihren Browser und durchsuchen Sie das Middleware-Dashboard mit der folgenden URL:
https://<umbraco-application-base-url>/?ssoaction=config
Wenn die Registrierungs- oder Anmeldeseite angezeigt wird, haben Sie die miniOrange Umbraco OAuth/OIDC-Middleware erfolgreich zu Ihrer Umbraco-Anwendung hinzugefügt.
Konfigurieren Sie Umbraco OAuth Single Sign-On (SSO) mit Azure B2C als IDP
1. Konfigurieren Sie Azure B2C als IDP
Kopieren Sie die Weiterleitungs-/Rückruf-URL aus dem Plugin und stellen Sie es Ihrem OAuth-Anbieter zur Verfügung, damit dieser es auf seiner Seite konfiguriert.
Gehen Sie zur Startseite und wählen Sie in den Azure-Diensten aus Azure AD B2C.
Bitte stellen Sie sicher, dass Sie sich mit einem aktiven Abonnement im Azure AD B2C-Verzeichnis befinden. Wenn nicht, können Sie in das richtige Verzeichnis wechseln.
Im Essentielles Registerkarte finden Sie die
Azure B2C-DomänennameHalten Sie es griffbereit, Sie werden es später für die Konfiguration benötigen Name des Azure B2C-Mandanten unter Umbraco OAuth/OIDC-Middleware.
Was ist ein Mietername?
Sie müssen nur den hervorgehobenen Teil des Domänennamens kopieren, wie im folgenden Screenshot gezeigt, um den Mandantennamen in der Umbraco OAuth/OIDC-Middleware zu konfigurieren. Eg. Wenn Ihr Domainname „Beispieldomain.onmicrosoft.com“, dann lautet Ihr Mandantenname „Beispieldomain'.
Klicken Sie nun auf App-Registrierungen und klicken Sie dann auf die
Neue Registrierung Option zum Erstellen einer neuen Azure B2C-Anwendung.
Konfigurieren Sie die folgenden Optionen, um eine neue Anwendung zu erstellen.
Geben Sie einen Namen für Ihre Anwendung ein Name und Vorname Textfeld.
Wählen Sie bei unterstützten Kontotypen die dritte Option aus
„Konten in jedem Organisationsverzeichnis (jedes Azure AD-Verzeichnis – Multitenant) und persönliche Microsoft-Konten (z. B. Skype, Xbox)“
Wähle aus Internetanwendung und geben Sie die Umleitungs-URL der miniOrange Umbraco OAuth/OIDC-Middleware ein Speichern es unter dem
URL umleiten Textfeld.
Klicken Sie auf Registrieren Klicken Sie auf die Schaltfläche, um Ihre Bewerbung zu erstellen.
Nach erfolgreicher Anwendungserstellung werden Sie auf die Übersichtsseite der neu erstellten Anwendung weitergeleitet. Wenn nicht, können Sie zu den App-Registrierungen gehen und nach dem Namen Ihrer Bewerbung suchen. Sie finden Ihre Bewerbung dann in der Liste.
Kopieren Sie Ihre Anwendungs-ID und halten Sie es griffbereit, Sie werden es später für die Konfiguration benötigen Kunden-ID in der Umbraco OAuth/OIDC-Middleware.
Klicken Sie nun auf Zertifikate und Geheimnisse und dann auf klicken
Neues Kundengeheimnis um ein Client-Geheimnis zu generieren. Geben Sie eine Beschreibung ein und klicken Sie auf Speichern .
Kopieren Sie die geheimer Wert Öffnen Sie die Seite „Zertifikate und Geheimnisse“ und bewahren Sie sie griffbereit auf. Sie benötigen sie später für die Konfiguration
Kundengeheimnis unter Umbraco OAuth/OIDC-Middleware.
Schritt 1.1: Fügen Sie Benutzer in Ihrer Azure B2C-Anwendung hinzu
Gehen Sie auf der Startseite zu Nutzer Tab in der linken Ecke
Klicken Sie auf Neuer Benutzer auf der Benutzerseite
Auswählen Erstellen Sie Azure AD B2C Benutzer. Scrollen Sie dann nach unten und klicken Sie auf
E-Mail Wählen Sie die Anmeldemethode aus, legen Sie Ihr Passwort fest und klicken Sie auf
erstellen um die Benutzerdetails zu speichern und eine Testkonfiguration durchzuführen.
Schritt 1.2: So erstellen und fügen Sie eine Azure B2C-Richtlinie hinzu
Gehen Sie zu Benutzerflüsse Tab und klicken Sie dann auf Neuer Benutzerfluss.
Wählen Sie einen Benutzerflusstyp aus Registrieren und anmelden dann klicken Sie auf
Erstellen .
Geben Sie alle Informationen ein, z. B. Name, Identitätsanbieter usw. Wählen Sie die Benutzerattribute aus, die Sie bei der Anmeldung abrufen möchten. Klicken Sie dann auf
Erstellen .
Kopieren Sie den Richtliniennamen und diesen Wert, wann immer Sie die Azure B2C-Richtlinie in die miniOrange Umbraco OAuth/OIDC-Middleware eingeben müssen.
Schritt 1.3: Fügen Sie Ihrer Anwendung Benutzeransprüche hinzu
Gehen Sie zu Benutzerströme unter Richtlinien in der linken Ecke. Wählen Sie die konfigurierte Richtlinie aus.
Auswählen Anwendungsansprüche in den Einstellungen
Wählen Sie die gewünschten Attribute aus, die in der Testkonfiguration angezeigt werden sollen, und speichern Sie sie.
Schritt 1.4: Konfigurieren Sie ID-Token-Ansprüche in Azure B2C
Gehen Sie zu Ihrer Anwendung in Azure Active Directory und wählen Sie aus
Token-Konfiguration aus dem linken Menü.
Klicken Sie auf Optionalen Anspruch hinzufügen und dann auswählen
ID aus dem rechten Abschnitt.
Wählen Sie nun alle Attribute aus, die Sie beim SSO abrufen möchten (z. B. Familienname, Vorname usw.) und klicken Sie auf Speichern .
Möglicherweise wird ein Popup angezeigt
Aktivieren Sie die Microsoft Graph-Profilberechtigung (erforderlich, damit Ansprüche im Token angezeigt werden)., aktivieren Sie es und klicken Sie auf die Schaltfläche „Hinzufügen“.
Sie haben erfolgreich konfiguriert Azure AD B2C als OAuth-Anbieter zum Erreichen der Benutzerauthentifizierung mit Umbraco OAuth/OIDC Single Sign-On (SSO) unter Verwendung von Azure AD B2C als IDP.
2. Konfigurieren Sie Umbraco als SP
Um eine Verbindung zwischen Azure B2C und Ihrer Umbraco-Anwendung herzustellen, müssen Sie Azure B2C als OAuth-Anbieter in der Middleware konfigurieren.
Klicken Sie auf OAuth/OIDC-Anwendungen aus der Navigationsleiste.
Klicken Sie auf Neuen Anbieter hinzufügen Taste im nun erscheinenden Bestätigungsfenster nun wieder los.
.
Auswählen Azure B2C von dem Anbieterliste.
Kopieren Sie die Weiterleitungs-/Rückruf-URL aus dem Plugin und stellen Sie es Azure B2C zur Verfügung, um es auf seiner Seite zu konfigurieren.
Wenn Sie mit der Konfiguration von AzureAD B2C als OAuth-Anbieter fertig sind, erhalten Sie die Client-ID, das Client-Geheimnis und alle erforderlichen Authentifizierungsendpunkte.
Tragen Sie die restlichen erfassten Daten in die entsprechenden Felder ein.
Überprüfen Sie alle erforderlichen Angaben und klicken Sie auf Speichern.
3. OAuth-SSO testen
Klicken Sie nach dem Speichern der Konfiguration auf
Testkonfiguration Klicken Sie auf die Schaltfläche, um zu überprüfen, ob Sie Ihr AzureAD B2C korrekt als OAuth/OIDC-Anbieter konfiguriert haben.
Bei erfolgreicher Konfiguration werden Ihnen im Testkonfigurationsfenster Attributnamen und Attributwerte angezeigt. Der folgende Screenshot zeigt ein erfolgreiches Ergebnis.
Falls Sie von Ihrem OAuth-Anbieter aufgrund der konfigurierten Bereiche nicht die erforderlichen Details oder Attribute erhalten haben, wenden Sie sich an uns unter
umbracosupport@xecurify.com
4. Wählen Sie den Benutzer-Anmeldetyp aus
Nach der erfolgreichen Testkonfiguration im selben
Anbietereinstellungen
Gehen Sie auf der Registerkarte „Benutzeranmeldetyp“ zu den Einstellungen für den Benutzeranmeldetyp.
Wählen Sie den Benutzer-SSO-Anmeldetyp basierend auf Ihren Anforderungen aus, d. h. welcher Benutzertyp die Single-Sign-On-Anmeldung durchführen soll. Sie können eine der beiden Optionen auswählen
BackOffice-Login or Mitgliederzugang und klicken Sie auf Speichern.
5. Attribut-/Rollenzuordnung
Um die Single-Sign-On-Anmeldung durchzuführen, müssen Sie das vom Anbieter empfangene Attribut zuordnen, um den Benutzer zu identifizieren.
Gehen Sie zum Attribut-/Rollenzuordnung Registerkarte für weitere Konfigurationen.
In dieser Testversion können Sie nur die erforderlichen Attribute konfigurieren, z. B. Benutzername und E-Mail. Füllen Sie das Benutzernamen- und E-Mail-Feld mit dem Namen des Attributs aus, das Sie erhalten werden. Dann klick Speichern.
Sie können auch die Standardrolle für den Benutzer konfigurieren. Auf derselben Registerkarte können Sie die Standardrolle aus den Dropdown-Feldnamen „Standardrolle“ auswählen. Die im Dropdown-Menü aufgeführten Optionen basieren auf dem von Ihnen ausgewählten SSO-Anmeldetyp.
Wenn Sie die Liste der Rollen nicht finden können, überprüfen Sie bitte im Umbraco BackOffice, ob dort Rollen für den ausgewählten SSO-Anmeldetyp vorhanden sind oder nicht.
Nachdem Sie die Rollen sorgfältig ausgewählt haben, klicken Sie auf Speichern.
Hinweis: Dies ist einer der entscheidenden Schritte während der Single-Sign-On-Konfiguration. Wenn Sie diesen Schritt nicht abschließen können oder Schwierigkeiten haben, die Schritte zu verstehen, können Sie sich gerne an uns wenden
umbracosupport@xecurify.com.
6. Holen Sie sich den Link für SSO und SLO für Ihre Umbraco-Anwendung
Wenn alle erforderlichen Konfigurationen abgeschlossen sind, können Sie Single Sign-On über den SSO-Link durchführen.
Sie finden die SSO-Link im Aktions-Dropdown auf der Registerkarte „Anwendungsliste“ der Middleware.
Ebenso finden Sie die Einmaliges Abmelden (SLO) Link im Aktions-Dropdown.
Sie können das sogar konfigurieren
Umbraco SAML 2.0 Single Sign-On (SSO)
Modul mit einem beliebigen Identitätsanbieter wie z
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf
hier.
Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail
umbracosupport@xecurify.com
Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.
×
Angesagte Suchanfragen:
Hallo!
Brauchen Sie Hilfe? Wir sind hier!
Kontaktieren Sie den miniOrange-Support
Vielen Dank für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com
Cookie-Einstellungen
Cookie-Zustimmung
Diese Datenschutzerklärung gilt für miniorange-Websites und beschreibt, wie wir mit personenbezogenen Daten umgehen. Wenn Sie eine Website besuchen, werden möglicherweise Informationen in Ihrem Browser gespeichert oder abgerufen, meist in Form von Cookies. Diese Informationen können sich auf Sie, Ihre Vorlieben oder Ihr Gerät beziehen und werden hauptsächlich dazu verwendet, dass die Website so funktioniert, wie Sie es erwarten. Die Informationen identifizieren Sie nicht direkt, können Ihnen aber ein personalisierteres Web-Erlebnis ermöglichen. Klicken Sie auf die Kategorieüberschriften, um zu erfahren, wie wir mit Cookies umgehen. Die Datenschutzerklärung unserer Lösungen finden Sie in der Datenschutz.
Unbedingt notwendige Cookies
Immer aktiv
Notwendige Cookies tragen dazu bei, eine Website vollständig nutzbar zu machen, indem sie grundlegende Funktionen wie Seitennavigation, Anmelden, Ausfüllen von Formularen usw. ermöglichen. Die für diese Funktionalität verwendeten Cookies speichern keine personenbezogenen Daten. Einige Teile der Website funktionieren jedoch ohne Cookies nicht ordnungsgemäß.
Performance-Cookies
Immer aktiv
Diese Cookies sammeln nur aggregierte Informationen über den Verkehr auf der Website, einschließlich Besucher, Quellen, Seitenklicks und -aufrufe usw. Dies ermöglicht es uns, mehr über unsere beliebtesten und am wenigsten beliebten Seiten sowie über die Interaktion der Benutzer mit den umsetzbaren Elementen und damit über die Veröffentlichung zu erfahren Wir verbessern die Leistung unserer Website sowie unserer Dienste.