Résultats de recherche :

×

Intégration Drupal Azure AD B2C SSO à l'aide de la connexion OAuth/OpenID


Le module Drupal OAuth Client permet Authentification unique c'est-à-dire SSO pour un site Drupal avec n'importe quel fournisseur d'identité utilisant le protocole de connexion OAuth ou OpenID. Ici, nous allons passer en revue les étapes pour configurer le module avec Azure AD B2C. Une fois cette configuration effectuée, les utilisateurs pourront se connecter au site Drupal en utilisant leurs identifiants Azure B2C.
L'intégration de Drupal avec Azure AD B2C simplifie et sécurise le processus de connexion, supprimant complètement le besoin de stocker, mémoriser et réinitialiser plusieurs mots de passe.

Procédure d'installation:


  • Téléchargez le module :
    le compositeur nécessite 'drupal/miniorange_oauth_client'
  • Accédez à étendre menu sur votre console d'administration Drupal et recherchez Configuration du client miniOrange OAuth en utilisant le champ de recherche.
  • Activez le module en cochant la case et cliquez sur le Installer .
  • Vous pouvez configurer le module à :
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Installez le module :
    drush et drupal/miniorange_oauth_client
  • Vider le cache:
     drush cr
  • Vous pouvez configurer le module à :
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Accédez à étendre menu sur votre console d'administration Drupal et cliquez sur Installer un nouveau module de.
  • Installer Drupal Connexion OAuth et OpenID Connect - Connexion SSO client OAuth2 module soit en téléchargeant le zip, soit depuis l'URL du paquet (tar/zip).
  • Cliquez sur Activer les modules nouvellement ajoutés.
  • Activez ce module en cochant la case et en cliquant sur installer .
  • Vous pouvez configurer le module à :
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Configurez Drupal en tant que client OAuth :

  • Après avoir installé le module, accédez au configuration -> Configuration du client miniOrange OAuth -> Configurer OAuth onglet et sélectionnez Azure AD B2C du Sélectionnez une application la liste déroulante.
  • Client Drupal OAuth - Sélectionnez le fournisseur Azure AD B2C dans l'application Sélectionner
  • Copiez le URL de rappel/redirection et gardez-le à portée de main.

    Remarque: - Si vous disposez d’un site HTTP Drupal et qu’Azure applique l’URI de redirection HTTPS. Veuillez naviguer vers le Paramètres de connexion du module et définissez l'URL de base du site avec HTTPS dans l'onglet URL de base champ de texte.

  • Client Drupal OAuth - Copiez l'URL de rappel et entrez le nom d'affichage

Créez une application SSO dans Azure AD B2C :

  • Connectez-vous au Microsoft Azure portail.
  • Dans le Services Azure section, sélectionnez Azure AD B2C.
  • Accueil Microsoft Azure - Sélectionnez Azure AD B2C
  • Pour créer une nouvelle application Azure B2C, accédez au Inscriptions d'applications dans le panneau de navigation de gauche, puis cliquez sur l'icône Nouvelle inscription .
  • Microsoft Azure Créer une nouvelle application
  • Dans le Enregistrer une application fenêtre, saisissez les informations nécessaires à la création d'une nouvelle application :
    • Nom: saisissez le nom de l'application dans le champ Nom champ de texte.
    • Types de compte pris en charge: Sélectionnez la 3ème option, Comptes dans n'importe quel annuaire d'organisation (pour authentifier les utilisateurs avec des flux d'utilisateurs). Vous pouvez également vous référer à Aide moi à choisir option si cela en vaut la peine.
    • Extrait du Sélectionnez une plateforme option déroulante, choisissez « Web » pour le URI de redirection (recommandé). Collez le précédemment copié URL de rappel/redirection dans le champ de texte.
    • Portail Microsoft Azure AD B2C, saisissez les informations requises dans la fenêtre Enregistrer une application
  • Cliquez sur le Inscription .

Intégration de Drupal avec Azure AD B2C :

  • Azure AD B2C attribue un ID d'application unique à votre application. Copiez le ID de l'application (client). Ce sera votre identité du client.
  • Microsoft Azure B2C - Copiez l'ID de l'application
  • Chez Drupal Configurer OAuth onglet coller le copié ID de l'application (client) into the identité du client champ de texte.
  • Drupal OAuth-OpenID Connect Single Sign On (SSO), collez l'ID d'application copié dans l'ID client
  • Accédez au portail Azure, puis sélectionnez Certificats et secrets dans le panneau latéral gauche, puis cliquez sur Nouveau secret client bouton pour générer un secret client.
  • Microsoft Azure B2C pour générer le secret client
  • Dans le Ajouter un secret au client pop-up, entrez les informations suivantes :
    • Description: saisissez une description pour ce secret client.
    • Expire le: Sélectionnez la durée dans le Expire le option déroulante.
    • Microsoft Azure - Dans la fenêtre contextuelle Ajouter un secret client, saisissez la description et expire
  • Cliquez sur le Ajouter .
  • Après cela, copiez le Valeur du Secrets clients languette. Ce sera votre Clé secrète client.
  • Copiez la valeur du secret client à partir du portail Azure Active Directory
  • Chez Drupal Configurer OAuth onglet coller le copié Valeur du secret client into the Secret client champ de texte.
  • Drupal OAuth/OpenID/OIDC Single Sign On (SSO), collez la valeur copiée dans la zone de texte secrète du client
  • Accédez au portail Microsoft Azure.
  • Cliquez sur Azure AD B2C | Inscriptions d'applications lien en haut à gauche.
  • Sélectionnez Azure AD B2C – Inscriptions d’applications sur le portail Azure
  • Accédez à la Vue d’ensemble onglet du panneau latéral gauche.
  • Sélectionnez Azure AD B2C - cliquez sur Présentation
  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Essentiels section, copiez le Nom de domaine. (C'est le nom de votre locataire)
  • Depuis Microsoft Azure - Copiez le nom de domaine
  • Remplacez le précédemment copié Nom de domaine les {nom-locataire} dans l' Autoriser le point de terminaison ainsi que Point de terminaison du jeton d'accès champs de texte dans Drupal Configurer OAuth languette.
  • Client Drupal OAuth - Remplacez le nom de domaine copié par le nom du locataire. URL des points de terminaison

Créer une stratégie de flux d’utilisateurs dans Azure AD B2C :

  • Accédez au portail Microsoft Azure.
  • Sélectionnez Flux d'utilisateurs du Politiques internes .
  • Portail Microsoft AAD - sélectionner l'option de flux d'utilisateurs
  • Cliquez sur le Nouveau flux d'utilisateurs .
  • Bouton Créer un nouveau flux d'utilisateurs
  • Sélectionnez le Inscrivez-vous et connectez-vous carte/boîte pour le flux des utilisateurs dans le Créer un flux d'utilisateurs panneau.
  • Type de sélection du flux utilisateur AzureB2C
  • Sélectionnez le Recommandé carte/boîte sous Version. Ensuite, cliquez sur le Création .
  • sélectionnez la version et cliquez sur créer
  • Saisissez les informations suivantes dans le Création fenêtre:
    • Entrer le Nom du flux des utilisateurs. Par exemple, B2C_1_AzureB2CTest. (Cela ne peut pas être modifié une fois qu'un flux d'utilisateurs a été créé.)
    • Sélectionnez Inscription par courrier électronique sous Fournisseurs d'identité.
    • Sélectionnez le Authentification multifactorielle option selon vos besoins. si vous n'êtes pas sûr, conservez l'option par défaut.
    • Attributs utilisateur et revendications de jetons: Sélectionnez les revendications et les attributs que vous souhaitez collecter auprès de l'utilisateur lors du processus d'inscription. Clique le Afficher plus pour afficher des options supplémentaires. Dans le Création fenêtre contextuelle, assurez-vous d'activer les cases à cocher pour Adresse e-mail (sous « Collecter l'attribut ») et Adresses e-mail (sous « Demande de retour »). Vous pouvez également ajouter tout autre attribut requis. Enfin, cliquez sur le Ok .
    • Dans la fenêtre Créer, entrez les informations requises
  • Ensuite, cliquez sur Création bouton pour ajouter un flux d’utilisateurs. (Le préfixe B2C_1_ est automatiquement ajouté au nom.)
  • Copiez le Nom pour le flux des utilisateurs. (Il s'agit du nom de votre police)
  • Portail AAD B2C – Copiez le nom de la stratégie de flux d’utilisateurs
  • Accédez à Drupal Configurer OAuth et remplacez le précédemment copié Nom les {Nom de la politique} dans l' Autoriser le point de terminaison ainsi que Point de terminaison du jeton d'accès champs de texte.
  • La case à cocher « Envoyer l'ID client et le secret dans l'en-tête ou le corps » vous permet de spécifier si l'ID client et le secret doivent être inclus dans l'en-tête ou dans le corps de la demande de point de terminaison de jeton. Si vous ne savez pas quelle option sélectionner, vous pouvez vous en tenir aux paramètres par défaut.
  • Cliquez sur la case à cocher pour Activer la connexion avec OAuth.
  • Maintenant, cliquez sur le Enregistrer la configuration .
  • Drupal OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C coller le nom de la stratégie

    Vous pouvez également consulter les points de terminaison et la portée de l’application Azure AD B2C :


    Portée: ouvert
    Autoriser le point de terminaison : https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/authorize
    Point de terminaison du jeton d’accès : https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/token

Testez la connexion entre Drupal et Azure B2C :

  • Après avoir enregistré avec succès les configurations, cliquez sur Effectuer une configuration de test pour tester la connexion entre Drupal et Azure AD B2C.
  • Testez la connexion entre Drupal et AAD B2C - Test Configuration
  • Dans une fenêtre contextuelle de configuration de test, si vous n'avez aucune session active sur le même navigateur, il vous sera demandé de vous connecter à Azure B2C. Après vous être connecté avec succès à Azure Active Directory B2C, vous recevrez une liste d’attributs reçus d’Azure AD B2C.
  • Faites défiler vers le bas et cliquez sur le Configurer le mappage d'attributs/rôles .
  • Vous verrez la liste des attributs provenant d'AAD B2C
  • Sur le Cartographie des attributs et des rôles , veuillez sélectionner l'attribut sous lequel l'e-mail de l'utilisateur est reçu du Adresse e-mail menu déroulant. De même, vous pouvez sélectionner l'option appropriée dans la liste Attribut de nom menu déroulant.
  • Cartographie des attributs et des rôles dans Drupal
  • Ensuite, faites défiler vers le bas et cliquez sur le Enregistrer la configuration .

Veuillez noter : Le mappage de l'attribut e-mail est obligatoire pour la connexion.

Toutes nos félicitations! Vous avez configuré avec succès Azure AD B2C en tant que fournisseur OAuth/OpenID et Drupal en tant que client OAuth.

Comment réaliser le SSO ?

  • Maintenant, ouvrez un nouveau navigateur/fenêtre privée et accédez à la page de connexion de votre site Drupal.
  • Cliquez sur le Connectez-vous à l'aide d'Azure B2C lien pour lancer le SSO depuis Drupal.
  • Si vous souhaitez également ajouter le lien SSO à d'autres pages, veuillez suivre les étapes indiquées dans l'image ci-dessous :
  • Drupal OAuth OpenID Single Single-On - Ajouter un lien de connexion dans différentes pages du site Drupal

Besoin d'assistance?

Si vous rencontrez des problèmes lors de la configuration ou si vous souhaitez des fonctionnalités supplémentaires, veuillez nous contacter à drupalsupport@xecurify.com.

Caractéristiques supplémentaires:

Dépannage:

Erreur d'obtention : « Nom d'utilisateur non reçu. Vérifiez votre configuration de mappage d'attributs. OU Obtenir l'erreur : « E-mail non reçu. Vérifiez votre configuration de mappage d'attributs.
 

Suivez les étapes mentionnées ICI

J'obtiens le message « Les informations d'identification du client n'ont pas été trouvées dans les en-têtes ou le corps » lorsque j'essaie d'effectuer une configuration de test.
 

Suivez les étapes mentionnées ICI

Après avoir cliqué sur la déconnexion dans Drupal, cela me renvoie à la page d'accueil de Drupal. Cependant, lorsque j'essaie de me connecter avec un autre utilisateur, il ne me demande pas de me connecter mais me connecte automatiquement avec le même utilisateur.
 

La fonctionnalité de déconnexion que vous avez mentionnée ici est le comportement par défaut d'un module. Cela vous déconnecte de Drupal mais pas de votre application/fournisseur. Pour permettre au module de se déconnecter de votre compte fournisseur/application (ce que vous recherchez), vous devez effectuer les configurations ci-dessous : [en savoir plus]

J'ai acheté le module Drupal payant et l'ai remplacé par le module gratuit, mais je ne parviens toujours pas à utiliser les fonctionnalités payantes.
 

Comme vous avez mis à niveau vers l'une de nos versions payantes du module Drupal et remplacé le module gratuit par le module payant, vous devez d'abord activer le module payant. Veuillez vous référer aux étapes ci-dessous. [En savoir plus]

Foire Aux Questions (FAQ)
 Études de cas
miniOrange a répondu avec succès aux cas d'utilisation de plus de 400 clients de confiance grâce à ses solutions Drupal hautement flexibles/personnalisables. N'hésitez pas à consulter certaines de nos études de cas uniques en utilisant ceci lien.
 D'autres solutions
N'hésitez pas à explorer les autres solutions Drupal que nous proposons ici. Les solutions populaires utilisées par nos clients de confiance incluent l'authentification à deux facteurs : 2FA, la sécurité du site Web, l'authentification API REST et JSON, le provisionnement des utilisateurs et la synchronisation. 
  Assistance active 24h/7 et XNUMXj/XNUMX
Les développeurs Drupal de miniOrange offrent un support rapide et actif pour vos requêtes. Nous pouvons vous aider depuis le choix de la meilleure solution pour votre cas d’utilisation jusqu’au déploiement et à la maintenance de la solution.
Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com