Resultados de la búsqueda :

×

Inicio de sesión único (SSO) de Umbraco OAuth/OIDC con Azure B2C como IDP


Inicio de sesión único (SSO) de Umbraco OAuth/OIDC El middleware brinda la posibilidad de habilitar el inicio de sesión único de OAuth para sus aplicaciones Umbraco. Al utilizar el inicio de sesión único (SSO), puede usar solo una contraseña para acceder a su aplicación y servicios de Umbraco. Nuestro middleware es compatible con todos los proveedores de identidades compatibles con OAuth, como Cognito, Okta, ADFS, Microsoft365 y muchos más. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre Umbraco y AzureAD B2C considerando AzureAD B2C como proveedor de OAuth.

Requisitos previos: descarga e instalación

  • Descargue el middleware Umbraco OAuth/OIDC.
  • Para configurar el middleware, extraiga el umbraco-oauth-oidc-single-sign-on.zip encontrará un archivo DLL llamado miniorange-oauth-oidc-sso.dlly una carpeta llamada configuración-miniOrange-sso que contiene un archivo de configuración llamado configuración.json.
  • Agregue la miniorange-oauth-oidc-sso.dll referencia en su aplicación Umbraco.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): agregue middleware miniOrange OAuth/OpenID Connect (OIDC)
  • Agregue la configuración-miniOrange-sso carpeta a la carpeta raíz de su aplicación Umbraco.
  • En el archivo Startup.cs:
    • Agregar el espacio de nombres miniOrange.oauth using miniOrange.oauth;
    • Actualice las líneas de fragmentos del middleware Umbraco en la clase Inicio, configure el método como se muestra a continuación: app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
      });
  • Ejecute la aplicación Umbraco cuando finalice la configuración.
  • Después de la integración, abra su navegador y explore el panel de middleware con la siguiente URL: https://<umbraco-application-base-url>/?ssoaction=config
  • Si aparece la página de registro o la página de inicio de sesión, ha agregado exitosamente el middleware miniOrange Umbraco OAuth/OIDC a su aplicación Umbraco.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP - Página de registro miniOrange Umbraco OAuth

Configure el inicio de sesión único (SSO) de Umbraco OAuth utilizando Azure B2C como IDP

1. Configurar Azure B2C como IDP

  • Copia el URL de redireccionamiento/devolución de llamada desde el complemento y entréguelo a su proveedor de OAuth para que lo configure por su cuenta.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): guarde las configuraciones del proveedor de OAuth
  • Registrarse en Portal Azure.
  • Vaya a Inicio y en los servicios de Azure, seleccione Azure AD B2C.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): seleccione Azure AD B2C
  • Asegúrese de estar en el directorio de Azure AD B2C con una suscripción activa y, de lo contrario, puede cambiar al directorio correcto.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): aplicaciones de inicio de sesión
  • En Esenciales pestaña, encontrará la Nombre de dominio de Azure B2C, téngalo a mano, lo necesitará más adelante para configurar el Nombre del inquilino de Azure B2C bajo el middleware Umbraco OAuth/OIDC.

    ¿Qué es el nombre de un inquilino?
    Deberá copiar la parte resaltada del nombre de dominio solo como se muestra en la siguiente captura de pantalla para poder configurar el nombre del inquilino en el middleware Umbraco OAuth/OIDC.
    Por ejemplo. Si su nombre de dominio es 'dominio de ejemplo.onmicrosoft.com', entonces el nombre de su inquilino será 'dominio de ejemplo'.


  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): generar clave
  • Ahora, haga clic en Registros de aplicaciones y luego haga clic en el Nuevo registro opción para crear una nueva aplicación Azure B2C.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): aplicaciones de inicio de sesión
  • Configure las siguientes opciones para crear una nueva aplicación.
    • Introduzca un nombre para su aplicación en el Nombre campo de texto.
    • En los tipos de cuenta admitidos, seleccione la tercera opción 'Cuentas en cualquier directorio organizacional (Cualquier directorio de Azure AD - Multiinquilino) y cuentas personales de Microsoft (por ejemplo, Skype, Xbox)'
    • Seleccione Aplicación web e ingrese la URL de redireccionamiento desde el middleware miniOrange Umbraco OAuth/OIDC y ahorrar debajo del URL a redirigir caja de texto.
    • Haga clic en el Registro botón para crear su aplicación.
    • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth) - Crear
  • Después de la creación exitosa de la aplicación, será redirigido a la página de descripción general de la aplicación recién creada. De lo contrario, puede ir a los registros de aplicaciones y buscar el nombre de su aplicación y la encontrará en la lista.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC utilizando AzureAD B2C como IDP (proveedor de OAuth): opción de aplicaciones
  • Copie su ID de aplicación y téngalo a mano, lo necesitará más adelante para configurar el ID de cliente en el middleware Umbraco OAuth/OIDC.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC utilizando AzureAD B2C como IDP (proveedor de OAuth): ID de aplicación
  • Ahora, haga clic en Certificados y secretos y luego haga clic en Nuevo secreto de cliente para generar un secreto de cliente. Introduzca una descripción y haga clic en Añada del botón.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): generar clave
  • Copia el valor secreto desde la página de certificados y secretos y téngalo a mano, lo necesitará más adelante para configurar el Secreto del cliente bajo el middleware Umbraco OAuth/OIDC.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): generar clave

Paso 1.1: agregue usuarios en su aplicación Azure B2C

  • En la página de inicio, vaya a Usuarios pestaña en la esquina izquierda
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth) - Ir a usuarios
  • Haga clic en Nuevo usuario en la página de usuarios
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): haga clic en nuevo usuario
  • Seleccione Crear Azure AD B2C usuario. Luego, desplácese hacia abajo y haga clic en Correo electrónico desde el método de inicio de sesión, establezca su contraseña y haga clic en Para crear para guardar los detalles del usuario para realizar la configuración de prueba.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): cree un usuario de Azure Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): agregar nuevo usuario

Paso 1.2: Cómo crear y agregar la política Azure B2C

  • Ve a Flujos de usuarios pestaña y luego haga clic en Nuevo flujo de usuarios.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC utilizando AzureAD B2C como IDP (proveedor de OAuth): creación de flujo de usuarios
  • Seleccione un tipo de flujo de usuario Regístrate e inicia sesión a continuación, haga clic en Crear del botón.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): cree un flujo de sso
  • Complete toda la información, por ejemplo, nombre, proveedores de identidad, etc. Seleccione los atributos de usuario que desea recuperar durante el registro. Luego haga clic en Crear del botón.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth) - ID de inquilino de Azure B2C Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): agregar atributo de usuario
  • Copie el nombre de la política este valor siempre que necesite ingresar la política Azure B2C en el middleware miniOrange Umbraco OAuth/OIDC.

Paso 1.3: agregue reclamos de usuarios a su aplicación

  • Ve a flujos de usuarios bajo políticas en la esquina izquierda. Seleccione la política configurada.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): haga clic en el flujo de usuarios
  • Seleccione Reclamaciones de aplicaciones en la configuración de
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC utilizando AzureAD B2C como IDP (proveedor de OAuth): flujo de aplicaciones
  • Seleccione los atributos que desee que se muestren en la configuración de prueba y guárdelos.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): haga clic en guardar

Paso 1.4: Configurar notificaciones de token de ID en Azure B2C

  • Vaya a su aplicación en Azure Active Directory y seleccione Configuración de fichas desde el menú de la izquierda.
  • Haga clic en Agregar reclamo opcional Y luego seleccione ID De la sección derecha.
  • Ahora elija todos los atributos que desea recuperar durante el inicio de sesión único (por ejemplo, nombre_familia, nombre_dado, etc.) y haga clic en Añada del botón.
  • Es posible que vea una ventana emergente para Active el permiso del perfil de Microsoft Graph (obligatorio para que las notificaciones aparezcan en el token), habilítelo y haga clic en el botón Agregar.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC utilizando AzureAD B2C como IDP (proveedor de OAuth): asignación de atributos personalizados

Has configurado correctamente Azure AD B2C como proveedor de OAuth para lograr la autenticación de usuarios con Umbraco OAuth/OIDC Single Sign-On (SSO) utilizando Azure AD B2C como IDP.

2. Configurar Umbraco como SP

  • Para crear una conexión entre Azure B2C y su aplicación Umbraco, debe configurar Azure B2C como proveedor de OAuth en el middleware.
  • Haga clic en el Aplicaciones OAuth/OIDC desde la barra de navegación.
  • Haga clic en el Agregar nuevo proveedor .
  • . Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): agregue un nuevo proveedor de autenticación
  • Seleccione Azure B2C del desplegable Lista de proveedores.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): elija AzureAD B2C como proveedor de autenticación
  • Copia el URL de redireccionamiento/devolución de llamada desde el complemento y proporcionárselo a Azure B2C para configurarlo de su lado.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): guarde las configuraciones del proveedor de OAuth
  • Cuando haya terminado de configurar AzureAD B2C como proveedor de OAuth, obtendrá el ID del cliente, el secreto del cliente y todos los puntos finales de autenticación necesarios.
  • Complete el resto de detalles adquiridos en los campos correspondientes.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): guarde las configuraciones del proveedor de OAuth
  • Verifique todos los detalles requeridos y haga clic en Guardar.

3. Prueba de SSO de OAuth

  • Después de guardar la configuración, haga clic en el Configuración de prueba para verificar si ha configurado correctamente su AzureAD B2C como proveedor de OAuth/OIDC.
  • Si la configuración es exitosa, obtendrá nombres de atributos y valores de atributos en la ventana de configuración de prueba. La siguiente captura de pantalla muestra un resultado exitoso.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth) - Prueba de SSO de Umbraco OAuth
  • En caso de que no haya recibido los detalles o atributos requeridos de su proveedor de OAuth según los alcances configurados, comuníquese con nosotros en umbracosupport@xecurify.com

4. Seleccione el tipo de inicio de sesión de usuario

  • Después de la configuración de prueba exitosa, en el mismo Configuración del proveedor pestaña, vaya a la configuración del Tipo de inicio de sesión del usuario.
  • Seleccione el tipo de inicio de sesión de SSO del usuario según sus requisitos, es decir, qué tipo de usuario realizará el inicio de sesión único. Puede seleccionar Iniciar sesión en el back office or Inicio de Sesión para Miembros y haga clic en Guardar.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): elija el tipo de inicio de sesión de usuario sso

5. Mapeo de atributos/roles

  • Para realizar el inicio de sesión único, debe asignar el atributo recibido del proveedor para identificar al usuario.
  • Visite la Mapeo de atributos/roles pestaña para más configuraciones.
  • En esta prueba, sólo podrá configurar los atributos requeridos, es decir, nombre de usuario y correo electrónico. Complete el campo de nombre de usuario y correo electrónico con el nombre del atributo que recibirá. Luego, haga clic Guardar.
  • También podrá configurar el rol predeterminado para el usuario. En la misma pestaña, puede seleccionar la función predeterminada en los nombres del campo desplegable Función predeterminada. Las opciones enumeradas en el menú desplegable se basan en el tipo de inicio de sesión SSO que haya seleccionado.
  • Si no puede encontrar la lista de roles, verifique en Umbraco BackOffice si tiene roles presentes allí o no para el tipo de inicio de sesión SSO seleccionado.
  • Después de seleccionar los roles cuidadosamente, haga clic en Guardar.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC utilizando AzureAD B2C como IDP (proveedor de OAuth): asignación de atributos
  • Nota: Este es uno de los pasos cruciales durante la configuración del inicio de sesión único. Si no puede completar este paso o tiene dificultades para comprender los pasos, no dude en comunicarse con nosotros en umbracosupport@xecurify.com.

6. Obtenga el enlace para SSO y SLO para su aplicación Umbraco

  • Cuando se complete toda la configuración necesaria, podrá realizar el inicio de sesión único a través del enlace SSO.
  • Usted puede encontrar el Enlace SSO en el menú desplegable de acciones en la pestaña de lista de aplicaciones del middleware.
  • Inicio de sesión único (SSO) de Umbraco OAuth/OIDC usando AzureAD B2C como IDP (proveedor de OAuth): copiar enlace de SSO
  • Del mismo modo, puedes encontrar el cierre de sesión único (SLO) enlace en el menú desplegable de acciones.

Incluso puedes configurar el Inicio de sesión único (SSO) de Umbraco SAML 2.0 módulo con cualquier proveedor de identidad como ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 o incluso con el tuyo propio proveedor de identidad personalizado. Para consultar otros proveedores de identidad, haga clic en esta página.

Recursos adicionales

¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a umbracosupport@xecurify.com y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com