Resultados de la búsqueda :

×

Integración de SSO de Drupal Azure AD B2C mediante conexión OAuth/OpenID


El módulo Cliente Drupal OAuth habilita Inicio de sesión único es decir, SSO para un sitio Drupal con cualquier proveedor de identidad que utilice el protocolo de conexión OAuth u OpenID. Aquí seguiremos los pasos para configurar el módulo con Azure AD B2C. Una vez realizada esta configuración, los usuarios podrán iniciar sesión en el sitio Drupal utilizando sus credenciales de Azure B2C.
La integración de Drupal con Azure AD B2C simplifica y protege el proceso de inicio de sesión, eliminando por completo la necesidad de almacenar, recordar y restablecer varias contraseñas.

Pasos de la instalación:


  • Descarga el módulo:
    el compositor requiere 'drupal/miniorange_oauth_client'
  • Navegue hasta ampliar menú en su consola de administración de Drupal y busque Configuración del cliente miniOrange OAuth utilizando el cuadro de búsqueda.
  • Habilite el módulo marcando la casilla de verificación y haga clic en el Instalar del botón.
  • Puede configurar el módulo en:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Instale el módulo:
    drush en drupal/miniorange_oauth_client
  • Limpiar la caché:
     drush cr
  • Puede configurar el módulo en:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Navegue hasta ampliar menú en su consola de administración de Drupal y haga clic en Instalar el nuevo módulo.
  • Instalar Drupal Inicio de sesión de OAuth y OpenID Connect: inicio de sesión SSO del cliente OAuth2 módulo ya sea descargando el zip o desde la URL del paquete (tar/zip).
  • Haga clic en Habilitar módulos recién agregados.
  • Habilite este módulo marcando la casilla de verificación y haga clic en instalar del botón.
  • Puede configurar el módulo en:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Configure Drupal como cliente OAuth:

  • Después de instalar el módulo, navegue hasta la Configuración -> Configuración del cliente miniOrange OAuth -> Configurar OAuth pestaña y seleccione Azure AD B2C del desplegable Seleccionar aplicación la lista desplegable.
  • Cliente Drupal OAuth: seleccione el proveedor de Azure AD B2C en Seleccionar aplicación
  • Copia el URL de devolución de llamada/redireccionamiento y tenlo a mano.

    Nota: - Si tiene un sitio HTTP Drupal y Azure aplica el URI de redireccionamiento HTTPS. Por favor navegue hasta el Configuración de inicio de sesión pestaña del módulo y establezca la URL base del sitio con HTTPS en el URL base campo de texto.

  • Cliente Drupal OAuth: copie la URL de devolución de llamada e ingrese el nombre para mostrar

Cree una aplicación SSO en Azure AD B2C:

  • Inicie sesión en el microsoft Azure portal.
  • En Servicios Azure sección, seleccionar Azure AD B2C.
  • Inicio de Microsoft Azure: seleccione Azure AD B2C
  • Para crear una nueva aplicación Azure B2C, navegue hasta la Registros de aplicaciones en el panel de navegación de la izquierda, luego haga clic en el Nuevo registro del botón.
  • Microsoft Azure Crear nueva aplicación
  • En Registrar una aplicación ventana, ingrese la información necesaria para crear una nueva aplicación:
    • Nombre: Introduzca el nombre de la aplicación en el Nombre campo de texto.
    • Tipos de cuenta admitidos: Seleccione la tercera opción, Cuentas en cualquier directorio organizacional (para autenticar usuarios con flujos de usuarios). También puedes consultar Ayúdeme a elegir opción si vale la pena.
    • Desde el Seleccione una plataforma opción desplegable, elija 'Web' para el URI de redireccionamiento (recomendado). Pega lo copiado anteriormente URL de devolución de llamada/redireccionamiento en el campo de texto.
    • Portal de Microsoft Azure AD B2C, ingrese la información requerida en la ventana Registrar una aplicación
  • Haga clic en el Registro del botón.

Integrando Drupal con Azure AD B2C:

  • Azure AD B2C asigna un ID de aplicación único a su aplicación. Copia el ID de aplicación (cliente). Este será tu ID de cliente.
  • Microsoft Azure B2C: copie el ID de la aplicación
  • En Drupal Configurar OAuth pestaña pegar lo copiado ID de aplicación (cliente) en el Identificación del cliente campo de texto.
  • Drupal OAuth-OpenID Connect Single Sign On (SSO), pegue la ID de la aplicación copiada en la ID del cliente
  • Navegue hasta el Portal de Azure y luego seleccione Certificados y secretos desde el panel lateral izquierdo y luego haga clic en Nuevo secreto de cliente botón para generar un secreto de cliente.
  • Microsoft Azure B2C para generar el secreto del cliente
  • En Agregar un secreto al cliente ventana emergente, ingrese la siguiente información:
    • Descripción: Introduzca una descripción para este secreto de cliente.
    • Expira: Seleccione la duración del Expira opción desplegable.
    • Microsoft Azure: en la ventana emergente Agregar un secreto de cliente, ingrese la descripción y caduca
  • Haga clic en el Añada del botón.
  • Después de eso, copie el Valor del desplegable Secretos del cliente pestaña. Este será tu Clave secreta del cliente.
  • Copie el valor del secreto del cliente desde el portal de Azure Active Directory
  • En Drupal Configurar OAuth pestaña pegar lo copiado Valor secreto del cliente en el Secreto del cliente campo de texto.
  • Drupal OAuth/OpenID/OIDC Inicio de sesión único (SSO), pegue el valor copiado en el área de texto secreto del cliente
  • Vaya al portal de Microsoft Azure.
  • Haga clic en Azure AD B2C | Registros de aplicaciones enlace desde la parte superior izquierda.
  • Seleccione Azure AD B2C: registros de aplicaciones desde Azure Portal.
  • Navegue hasta la General pestaña del panel lateral izquierdo.
  • Seleccione Azure AD B2C; haga clic en Descripción general
  • Bajo la Esenciales sección, copie el Nombre de dominio y certificado SSL. (Este es el nombre de su inquilino)
  • Desde Microsoft Azure: copie el nombre del dominio
  • Reemplazar lo copiado anteriormente Nombre de dominio y certificado SSL con el {nombre-inquilino} existentes Autorizar punto final y Punto final del token de acceso campos de texto en Drupal Configurar OAuth .
  • Cliente Drupal OAuth: reemplace el nombre de dominio copiado con la URL de Endpoints del nombre del inquilino

Cree una política de flujo de usuarios en Azure AD B2C:

  • Vaya al portal de Microsoft Azure.
  • Seleccione Flujos de usuarios del desplegable Políticas internas .
  • Portal de Microsoft AAD: seleccione la opción de flujos de usuarios
  • Haga clic en el Nuevo flujo de usuarios del botón.
  • Botón Crear nuevo flujo de usuario
  • Seleccione Regístrate e inicia sesión tarjeta/caja para flujo de usuarios en el Crear un flujo de usuarios panel.
  • Tipo de selección de flujo de usuario de AzureB2C
  • Seleccione Recomendado tarjeta/caja debajo Versión. Luego, haga clic en el Crear del botón.
  • seleccione la versión y haga clic en crear
  • Ingrese la siguiente información en el Crear ventana:
    • Escriba la Nombre del flujo de usuarios. Por ejemplo, B2C_1_AzureB2CTest. (Esto no se puede modificar una vez que se ha creado un flujo de usuario).
    • Seleccione Registro de correo electrónico bajo Proveedores de identidad.
    • Seleccione Autenticación multifactorial Opción según sus necesidades. Si no está seguro, mantenga la opción predeterminada.
    • Atributos de usuario y reclamos de tokens: seleccione los reclamos y atributos que desea recopilar del usuario durante el proceso de registro. Haga clic en el Mostrar más para revelar opciones adicionales. En el Crear ventana emergente, asegúrese de habilitar las casillas de verificación para Correo electrónico (en 'Recopilar atributo') y Direcciones de Correo Electrónico (en 'Reclamación de devolución'). También puede agregar cualquier otro atributo requerido. Finalmente, haga clic en el Ok del botón.
    • En la ventana Crear, ingrese la información requerida
  • Luego, haga clic en Crear Botón para agregar flujo de usuario. (El prefijo B2C_1_ se añade automáticamente al nombre).
  • Copia el Nombre para el flujo de usuarios. (Este es el nombre de su póliza)
  • Portal AAD B2C: copie el nombre de la política de flujo de usuarios
  • Navega hasta Drupal Configurar OAuth pestaña y reemplace la copiada anteriormente Nombre con el {Nombre de directiva} existentes Autorizar punto final y Punto final del token de acceso campos de texto.
  • La casilla de verificación 'Enviar ID de cliente y secreto en encabezado o cuerpo' le permite especificar si el ID de cliente y el secreto deben incluirse en el encabezado o en el cuerpo de la solicitud de punto final de token. Si no está seguro de qué opción seleccionar, puede seguir con la configuración predeterminada.
  • Haga clic en la casilla de verificación para Habilitar inicio de sesión con OAuth.
  • Ahora, haga clic en Guardar configuración del botón.
  • Drupal OAuth/OpenID/OIDC Inicio de sesión único (SSO), nombre de política de pegado de AzureB2C

    También puede echar un vistazo a los puntos finales y el alcance de la aplicación Azure AD B2C:


    Alcance: abierto
    Autorizar punto final: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/authorize
    Punto final del token de acceso: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/token

Conexión de prueba entre Drupal y Azure B2C:

  • Después de guardar exitosamente las configuraciones, haga clic en Realizar configuración de prueba para probar la conexión entre Drupal y Azure AD B2C.
  • Pruebe la conexión entre Drupal y AAD B2C - Configuración de prueba
  • En una ventana emergente de Configuración de prueba, si no tiene ninguna sesión activa en el mismo navegador, se le solicitará que inicie sesión en Azure B2C. Después de iniciar sesión correctamente en Azure Active Directory B2C, se le proporcionará una lista de atributos recibidos de Azure AD B2C.
  • Desplácese hacia abajo y haga clic en Configurar asignación de atributos/roles del botón.
  • Verá una lista de atributos provenientes de AAD B2C
  • En Mapeo de atributos y roles pestaña, seleccione el atributo bajo el cual se recibe el correo electrónico del usuario desde el Correo electrónico Menú desplegable. Del mismo modo, puede seleccionar la opción adecuada de la Atributo de nombre Menú desplegable.
  • Mapeo de atributos y roles en Drupal
  • Luego, desplácese hasta el final y haga clic en el Guardar configuración del botón.

Ten en cuenta que: La asignación del atributo de correo electrónico es obligatoria para iniciar sesión.

¡Felicidades! Ha configurado correctamente Azure AD B2C como proveedor OAuth/OpenID y Drupal como cliente OAuth.

¿Cómo realizar el SSO?

  • Ahora, abra un nuevo navegador/ventana privada y vaya a la página de inicio de sesión de su sitio Drupal.
  • Haga clic en el Inicie sesión utilizando Azure B2C enlace para iniciar el SSO desde Drupal.
  • Si también desea agregar el enlace SSO a otras páginas, siga los pasos que se indican en la imagen a continuación:
  • Drupal OAuth OpenID Single Single-On: agregue un enlace de inicio de sesión en una página diferente del sitio Drupal

¿Necesita Ayuda?

Si tiene algún problema durante la configuración o si desea algunas funciones adicionales, contáctenos en drupalsupport@xecurify.com.

Características adicionales:

Solución de Problemas:

Obteniendo error: 'Nombre de usuario no recibido. Verifique su configuración de Asignación de Atributos.' O aparece el error: 'Correo electrónico no recibido. Verifique su configuración de Asignación de Atributos.'
 

Siga los pasos mencionados AQUÍ

Recibo el mensaje "No se encontraron credenciales de cliente en los encabezados o en el cuerpo" cuando intento realizar la configuración de prueba.
 

Siga los pasos mencionados AQUÍ

Después de hacer clic en cerrar sesión en Drupal, me envía de regreso a la página de inicio de Drupal. Sin embargo, cuando intento iniciar sesión con otro usuario, no me pide que inicie sesión, sino que inicia sesión automáticamente con el mismo usuario.
 

La funcionalidad de cierre de sesión que mencionó aquí es el comportamiento predeterminado de un módulo. Te cierra la sesión de Drupal pero no de tu Aplicación/Proveedor. Para permitir que el módulo cierre sesión en su cuenta de proveedor/aplicación (lo que está buscando), debe realizar las siguientes configuraciones: [Más información]

Compré el módulo Drupal pago y lo reemplacé con el módulo gratuito, pero aún no puedo utilizar las funciones pagas.
 

Como actualizó a una de nuestras versiones pagas del módulo Drupal y reemplazó el módulo gratuito por el pago, primero debe activar el módulo pago. Consulte los pasos a continuación. [Conozca más]

Preguntas más frecuentes (FAQ)
 Casos de Estudio
miniOrange ha atendido con éxito los casos de uso de más de 400 clientes confiables con sus soluciones Drupal altamente flexibles y personalizables. No dude en consultar algunos de nuestros estudios de casos únicos utilizando este liga.
 Otras soluciones
No dude en explorar otras soluciones Drupal que ofrecemos esta página. Las soluciones populares utilizadas por nuestros clientes de confianza incluyen autenticación de dos factores: 2FA, seguridad del sitio web, autenticación API REST y JSON, aprovisionamiento de usuarios y sincronización. 
  Soporte activo 24 horas al día, 7 días a la semana
Los desarrolladores de Drupal de miniOrange ofrecen soporte rápido y activo para sus consultas. Podemos ayudarlo desde elegir la mejor solución para su caso de uso hasta implementar y mantener la solución.
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com