Encuéntrenos en WordCamp Europa | argot | DrupalCon Conferencias para explorar nuestras soluciones. Para saber más
Contenido
Inicio de sesión único (SSO) de Umbraco OAuth/OIDC con Azure B2C como IDP
Inicio de sesión único (SSO) de Umbraco OAuth/OIDC El middleware brinda la posibilidad de habilitar el inicio de sesión único de OAuth para sus aplicaciones Umbraco. Al utilizar el inicio de sesión único (SSO), puede usar solo una contraseña para acceder a su aplicación y servicios de Umbraco. Nuestro middleware es compatible con todos los proveedores de identidades compatibles con OAuth, como Cognito, Okta, ADFS, Microsoft365 y muchos más. Aquí repasaremos una guía paso a paso para configurar el inicio de sesión único (SSO) entre Umbraco y AzureAD B2C considerando AzureAD B2C como proveedor de OAuth.
Requisitos previos: descarga e instalación
Descargue el middleware Umbraco OAuth/OIDC.
Para configurar el middleware, extraiga el
umbraco-oauth-oidc-single-sign-on.zip encontrará un archivo DLL llamado
miniorange-oauth-oidc-sso.dlly una carpeta llamada
configuración-miniOrange-sso que contiene un archivo de configuración llamado configuración.json.
Agregue la miniorange-oauth-oidc-sso.dll referencia en su aplicación Umbraco.
Agregue la configuración-miniOrange-sso carpeta a la carpeta raíz de su aplicación Umbraco.
En el archivo Startup.cs:
Agregar el espacio de nombres miniOrange.oauthusing miniOrange.oauth;
Actualice las líneas de fragmentos del middleware Umbraco en la clase Inicio, configure el método como se muestra a continuación:
app.UseUmbraco()
.WithMiddleware(u => {
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
})
.WithEndpoints(u => {
u.UseInstallerEndpoints();
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
Ejecute la aplicación Umbraco cuando finalice la configuración.
Después de la integración, abra su navegador y explore el panel de middleware con la siguiente URL:
https://<umbraco-application-base-url>/?ssoaction=config
Si aparece la página de registro o la página de inicio de sesión, ha agregado exitosamente el middleware miniOrange Umbraco OAuth/OIDC a su aplicación Umbraco.
Configure el inicio de sesión único (SSO) de Umbraco OAuth utilizando Azure B2C como IDP
1. Configurar Azure B2C como IDP
Copia el URL de redireccionamiento/devolución de llamada desde el complemento y entréguelo a su proveedor de OAuth para que lo configure por su cuenta.
Vaya a Inicio y en los servicios de Azure, seleccione Azure AD B2C.
Asegúrese de estar en el directorio de Azure AD B2C con una suscripción activa y, de lo contrario, puede cambiar al directorio correcto.
En Esenciales pestaña, encontrará la
Nombre de dominio de Azure B2C, téngalo a mano, lo necesitará más adelante para configurar el Nombre del inquilino de Azure B2C bajo el middleware Umbraco OAuth/OIDC.
¿Qué es el nombre de un inquilino?
Deberá copiar la parte resaltada del nombre de dominio solo como se muestra en la siguiente captura de pantalla para poder configurar el nombre del inquilino en el middleware Umbraco OAuth/OIDC. Por ejemplo. Si su nombre de dominio es 'dominio de ejemplo.onmicrosoft.com', entonces el nombre de su inquilino será 'dominio de ejemplo'.
Ahora, haga clic en Registros de aplicaciones y luego haga clic en el
Nuevo registro opción para crear una nueva aplicación Azure B2C.
Configure las siguientes opciones para crear una nueva aplicación.
Introduzca un nombre para su aplicación en el Nombre campo de texto.
En los tipos de cuenta admitidos, seleccione la tercera opción
'Cuentas en cualquier directorio organizacional (Cualquier directorio de Azure AD - Multiinquilino) y cuentas personales de Microsoft (por ejemplo, Skype, Xbox)'
Seleccione Aplicación web e ingrese la URL de redireccionamiento desde el middleware miniOrange Umbraco OAuth/OIDC y ahorrar debajo del
URL a redirigir caja de texto.
Haga clic en el Registro botón para crear su aplicación.
Después de la creación exitosa de la aplicación, será redirigido a la página de descripción general de la aplicación recién creada. De lo contrario, puede ir a los registros de aplicaciones y buscar el nombre de su aplicación y la encontrará en la lista.
Copie su ID de aplicación y téngalo a mano, lo necesitará más adelante para configurar el ID de cliente en el middleware Umbraco OAuth/OIDC.
Ahora, haga clic en Certificados y secretos y luego haga clic en
Nuevo secreto de cliente para generar un secreto de cliente. Introduzca una descripción y haga clic en Añada del botón.
Copia el valor secreto desde la página de certificados y secretos y téngalo a mano, lo necesitará más adelante para configurar el
Secreto del cliente bajo el middleware Umbraco OAuth/OIDC.
Paso 1.1: agregue usuarios en su aplicación Azure B2C
En la página de inicio, vaya a Usuarios pestaña en la esquina izquierda
Haga clic en Nuevo usuario en la página de usuarios
Seleccione Crear Azure AD B2C usuario. Luego, desplácese hacia abajo y haga clic en
Correo electrónico desde el método de inicio de sesión, establezca su contraseña y haga clic en
Para crear para guardar los detalles del usuario para realizar la configuración de prueba.
Paso 1.2: Cómo crear y agregar la política Azure B2C
Ve a Flujos de usuarios pestaña y luego haga clic en Nuevo flujo de usuarios.
Seleccione un tipo de flujo de usuario Regístrate e inicia sesión a continuación, haga clic en
Crear del botón.
Complete toda la información, por ejemplo, nombre, proveedores de identidad, etc. Seleccione los atributos de usuario que desea recuperar durante el registro. Luego haga clic en
Crear del botón.
Copie el nombre de la política este valor siempre que necesite ingresar la política Azure B2C en el middleware miniOrange Umbraco OAuth/OIDC.
Paso 1.3: agregue reclamos de usuarios a su aplicación
Ve a flujos de usuarios bajo políticas en la esquina izquierda. Seleccione la política configurada.
Seleccione Reclamaciones de aplicaciones en la configuración de
Seleccione los atributos que desee que se muestren en la configuración de prueba y guárdelos.
Paso 1.4: Configurar notificaciones de token de ID en Azure B2C
Vaya a su aplicación en Azure Active Directory y seleccione
Configuración de fichas desde el menú de la izquierda.
Haga clic en Agregar reclamo opcional Y luego seleccione
ID De la sección derecha.
Ahora elija todos los atributos que desea recuperar durante el inicio de sesión único (por ejemplo, nombre_familia, nombre_dado, etc.) y haga clic en Añada del botón.
Es posible que vea una ventana emergente para
Active el permiso del perfil de Microsoft Graph (obligatorio para que las notificaciones aparezcan en el token), habilítelo y haga clic en el botón Agregar.
Has configurado correctamente Azure AD B2C como proveedor de OAuth para lograr la autenticación de usuarios con Umbraco OAuth/OIDC Single Sign-On (SSO) utilizando Azure AD B2C como IDP.
2. Configurar Umbraco como SP
Para crear una conexión entre Azure B2C y su aplicación Umbraco, debe configurar Azure B2C como proveedor de OAuth en el middleware.
Haga clic en el Aplicaciones OAuth/OIDC desde la barra de navegación.
Haga clic en el Agregar nuevo proveedor .
.
Seleccione Azure B2C del desplegable Lista de proveedores.
Copia el URL de redireccionamiento/devolución de llamada desde el complemento y proporcionárselo a Azure B2C para configurarlo de su lado.
Cuando haya terminado de configurar AzureAD B2C como proveedor de OAuth, obtendrá el ID del cliente, el secreto del cliente y todos los puntos finales de autenticación necesarios.
Complete el resto de detalles adquiridos en los campos correspondientes.
Verifique todos los detalles requeridos y haga clic en Guardar.
3. Prueba de SSO de OAuth
Después de guardar la configuración, haga clic en el
Configuración de prueba para verificar si ha configurado correctamente su AzureAD B2C como proveedor de OAuth/OIDC.
Si la configuración es exitosa, obtendrá nombres de atributos y valores de atributos en la ventana de configuración de prueba. La siguiente captura de pantalla muestra un resultado exitoso.
En caso de que no haya recibido los detalles o atributos requeridos de su proveedor de OAuth según los alcances configurados, comuníquese con nosotros en
umbracosupport@xecurify.com
4. Seleccione el tipo de inicio de sesión de usuario
Después de la configuración de prueba exitosa, en el mismo
Configuración del proveedor
pestaña, vaya a la configuración del Tipo de inicio de sesión del usuario.
Seleccione el tipo de inicio de sesión de SSO del usuario según sus requisitos, es decir, qué tipo de usuario realizará el inicio de sesión único. Puede seleccionar
Iniciar sesión en el back office or Inicio de Sesión para Miembros y haga clic en Guardar.
5. Mapeo de atributos/roles
Para realizar el inicio de sesión único, debe asignar el atributo recibido del proveedor para identificar al usuario.
Visite la Mapeo de atributos/roles pestaña para más configuraciones.
En esta prueba, sólo podrá configurar los atributos requeridos, es decir, nombre de usuario y correo electrónico. Complete el campo de nombre de usuario y correo electrónico con el nombre del atributo que recibirá. Luego, haga clic Guardar.
También podrá configurar el rol predeterminado para el usuario. En la misma pestaña, puede seleccionar la función predeterminada en los nombres del campo desplegable Función predeterminada. Las opciones enumeradas en el menú desplegable se basan en el tipo de inicio de sesión SSO que haya seleccionado.
Si no puede encontrar la lista de roles, verifique en Umbraco BackOffice si tiene roles presentes allí o no para el tipo de inicio de sesión SSO seleccionado.
Después de seleccionar los roles cuidadosamente, haga clic en Guardar.
Nota: Este es uno de los pasos cruciales durante la configuración del inicio de sesión único. Si no puede completar este paso o tiene dificultades para comprender los pasos, no dude en comunicarse con nosotros en
umbracosupport@xecurify.com.
6. Obtenga el enlace para SSO y SLO para su aplicación Umbraco
Cuando se complete toda la configuración necesaria, podrá realizar el inicio de sesión único a través del enlace SSO.
Usted puede encontrar el Enlace SSO en el menú desplegable de acciones en la pestaña de lista de aplicaciones del middleware.
Del mismo modo, puedes encontrar el cierre de sesión único (SLO) enlace en el menú desplegable de acciones.
Incluso puedes configurar el
Inicio de sesión único (SSO) de Umbraco SAML 2.0
módulo con cualquier proveedor de identidad como
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
o incluso con el tuyo propio proveedor de identidad personalizado. Para consultar otros proveedores de identidad, haga clic en
esta página.
¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a
umbracosupport@xecurify.com
y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.
×
Búsquedas de tendencia:
¡Hola!
¿Necesitas ayuda? ¡Estamos aquí!
Póngase en contacto con el soporte técnico de miniOrange
Gracias por su consulta.
Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com
Preferencias de cookies
Consentimiento de cookies
Esta declaración de privacidad se aplica a los sitios web de miniorange que describen cómo manejamos la información personal. Cuando visita cualquier sitio web, este puede almacenar o recuperar información en su navegador, principalmente en forma de cookies. Esta información puede ser sobre usted, sus preferencias o su dispositivo y se utiliza principalmente para que el sitio funcione como usted espera. La información no lo identifica directamente, pero puede brindarle una experiencia web más personalizada. Haga clic en los encabezados de las categorías para comprobar cómo manejamos las cookies. Para conocer la declaración de privacidad de nuestras soluciones, puede consultar la políticas de privacidad.
Cookies estrictamente necesarias
Siempre activo
Las cookies necesarias ayudan a que un sitio web sea totalmente utilizable al permitir funciones básicas como navegación en el sitio, iniciar sesión, completar formularios, etc. Las cookies utilizadas para la funcionalidad no almacenan ninguna información de identificación personal. Sin embargo, algunas partes del sitio web no funcionarán correctamente sin las cookies.
Cookies de rendimiento
Siempre activo
Estas cookies solo recopilan información agregada sobre el tráfico del sitio web, incluidos visitantes, fuentes, clics y visitas a la página, etc. Esto nos permite saber más sobre nuestras páginas más y menos populares junto con la interacción de los usuarios en los elementos procesables y, por lo tanto, permitirnos mejorar el rendimiento de nuestro sitio web y nuestros servicios.