Retrouvez-nous au Camp de mots européen | Parlons-boutique | DrupalCon Des conférences pour explorer nos solutions. En savoir plus
Table des matières
Umbraco OAuth/OIDC Single Sign-On (SSO) avec Azure B2C comme IDP
Authentification unique (SSO) Umbraco OAuth/OIDC Le middleware donne la possibilité d'activer l'authentification unique OAuth pour vos applications Umbraco. Grâce à l'authentification unique (SSO), vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services Umbraco. Notre middleware est compatible avec tous les fournisseurs d'identité compatibles OAuth tels que Cognito, Okta, ADFS, Microsoft365 et bien d'autres. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre Umbraco et AzureAD B2C en considérant AzureAD B2C comme fournisseur OAuth.
Pré-requis : téléchargement et installation
Téléchargez le middleware Umbraco OAuth/OIDC.
Pour configurer le middleware, extrayez le
umbraco-oauth-oidc-single-sign-on.zip vous trouverez un fichier DLL appelé
miniorange-oauth-oidc-sso.dll, et un dossier appelé
configuration miniOrange-sso qui contient un fichier de configuration appelé configuration.json.
Ajoutez le miniorange-oauth-oidc-sso.dll référence dans votre application Umbraco.
Ajoutez le configuration miniOrange-sso vers le dossier racine de votre application Umbraco.
Dans le fichier Startup.cs :
Ajouter l'espace de noms miniOrange.oauthusing miniOrange.oauth;
Mettez à jour les lignes d'extrait de middleware Umbraco dans la classe Startup, configurez la méthode comme ci-dessous :
app.UseUmbraco()
.WithMiddleware(u => {
u.UseBackOffice();
u.UseWebsite();
u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
})
.WithEndpoints(u => {
u.UseInstallerEndpoints();
u.UseBackOfficeEndpoints();
u.UseWebsiteEndpoints();
});
Exécutez l'application Umbraco une fois la configuration terminée.
Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du middleware avec l'URL ci-dessous :
https://<umbraco-application-base-url>/?ssoaction=config
Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le middleware miniOrange Umbraco OAuth/OIDC à votre application Umbraco.
Configurer l'authentification unique (SSO) Umbraco OAuth à l'aide d'Azure B2C comme IDP
1. Configurez Azure B2C en tant qu'IDP
Copiez le URL de redirection/rappel depuis le plugin et fournissez-le à votre fournisseur OAuth pour le configurer de son côté.
Accédez à Accueil et dans les services Azure, sélectionnez Azure AD B2C.
Veuillez vous assurer que vous êtes dans le répertoire Azure AD B2C avec un abonnement actif et sinon, vous pouvez basculer vers le bon répertoire.
Dans le Essentiels onglet, vous trouverez le
Nom de domaine Azure B2C, gardez-le à portée de main, vous en aurez besoin plus tard pour configurer le Nom du locataire Azure B2C sous le middleware Umbraco OAuth/OIDC.
Qu'est-ce qu'un nom de locataire ?
Vous devrez copier la partie du nom de domaine en surbrillance uniquement comme indiqué dans la capture d'écran ci-dessous afin de configurer le nom du locataire dans le middleware Umbraco OAuth/OIDC. Par exemple. Si votre nom de domaine est 'exemple de domaine.onmicrosoft.com', alors le nom de votre locataire sera 'exemple de domaine'.
Maintenant, cliquez sur Inscriptions d'applications puis cliquez sur le
Nouvelle inscription option pour créer une nouvelle application Azure B2C.
Configurez les options suivantes pour créer une nouvelle application.
Entrez un nom pour votre candidature sous le Nom champ de texte.
Dans les types de comptes pris en charge, sélectionnez la 3ème option
"Comptes dans n'importe quel annuaire d'organisation (n'importe quel annuaire Azure AD - Multitenant) et comptes Microsoft personnels (par exemple Skype, Xbox)"
Sélectionnez le application Web et entrez l'URL de redirection du middleware miniOrange Umbraco OAuth/OIDC et enregistrer il sous le
URL de redirection zone de texte.
Cliquez sur le Inscription bouton pour créer votre application.
Une fois la création réussie de l'application, vous serez redirigé vers la page de présentation de l'application nouvellement créée. Sinon, vous pouvez accéder aux inscriptions de l'application et rechercher le nom de votre application et vous trouverez votre application dans la liste.
Copiez votre ID d'application et gardez-le à portée de main, vous en aurez besoin plus tard pour configurer le identité du client dans le middleware Umbraco OAuth/OIDC.
Maintenant, cliquez sur Certificats et secrets puis cliquez sur
Nouveau secret client pour générer un secret client. Entrez une description et cliquez sur le Ajouter .
Copiez le valeur secrète à partir de la page des certificats et secrets et conservez-le à portée de main, vous en aurez besoin plus tard pour configurer le
Secret client sous le middleware Umbraco OAuth/OIDC.
Étape 1.1 : Ajouter des utilisateurs dans votre application Azure B2C
Sur la page d'accueil, rendez-vous sur Utilisateurs onglet dans le coin gauche
Cliquez sur Nouvel utilisateur dans la page des utilisateurs
Sélectionnez Créer Azure AD B2C utilisateur. Ensuite, faites défiler vers le bas et cliquez sur
Email à partir de la méthode de connexion, définissez votre mot de passe et cliquez sur
engendrent pour enregistrer les détails de l'utilisateur afin d'effectuer une configuration de test.
Étape 1.2 : Comment créer et ajouter Azure B2C Policy
Cliquez sur Flux d'utilisateurs puis cliquez sur Nouveau flux d'utilisateurs.
Sélectionnez un type de flux utilisateur S'inscrire et se connecter puis cliquez sur
Création .
Remplissez toutes les informations, par exemple nom, fournisseurs d'identité, etc. Sélectionnez les attributs utilisateur que vous souhaitez récupérer lors de l'inscription. Cliquez ensuite sur
Création .
Copiez cette valeur dans le nom de la stratégie chaque fois que vous devez saisir la stratégie Azure B2C dans le middleware miniOrange Umbraco OAuth/OIDC.
Étape 1.3 : Ajoutez les revendications des utilisateurs à votre application
Cliquez sur flux d'utilisateurs sous les politiques dans le coin gauche. Sélectionnez la stratégie configurée.
Sélectionnez Revendications d'application dans les paramètres
Sélectionnez les attributs souhaités à afficher sur la configuration de test et enregistrez-la.
Étape 1.4 : Configurer les revendications de jetons d'identification dans Azure B2C
Accédez à votre application dans Azure Active Directory et sélectionnez
Configuration du jeton dans le menu de gauche.
Cliquez sur Ajouter une revendication facultative puis sélectionnez
ID de la section droite.
Choisissez maintenant tous les attributs que vous souhaitez récupérer pendant le SSO (par exemple nom_famille, nom_donné, etc.) et cliquez sur Ajouter .
Vous pourriez voir une fenêtre contextuelle pour
Activez l'autorisation de profil Microsoft Graph (obligatoire pour que les revendications apparaissent dans le jeton), activez-le et cliquez sur le bouton Ajouter.
Vous avez configuré avec succès Azure AD B2C en tant que fournisseur OAuth pour réaliser l'authentification des utilisateurs avec l'authentification unique (SSO) Umbraco OAuth/OIDC en utilisant Azure AD B2C comme IDP.
2. Configurez Umbraco en tant que SP
Pour créer une connexion entre Azure B2C et votre application Umbraco, vous devez configurer Azure B2C comme fournisseur OAuth dans le middleware.
Cliquez sur le Applications OAuth/OIDC depuis la barre de navigation.
Cliquez sur le Ajouter un nouveau fournisseur bouton (dans la fenêtre de contrôle qui apparaît maintenant)
.
Sélectionnez Azur B2C du Liste des fournisseurs.
Copiez le URL de redirection/rappel à partir du plugin et fournissez-le à Azure B2C pour le configurer de son côté.
Lorsque vous aurez terminé de configurer AzureAD B2C en tant que fournisseur OAuth, vous obtiendrez l'ID client, le secret client et tous les points de terminaison d'authentification requis.
Remplissez le reste des détails acquis dans les champs correspondants.
Vérifiez tous les détails requis et cliquez sur Épargnez.
3. Test de l'authentification unique OAuth
Après avoir enregistré la configuration, cliquez sur le
Configuration du test pour vérifier si vous avez correctement configuré votre AzureAD B2C en tant que fournisseur OAuth/OIDC.
En cas de configuration réussie, vous obtiendrez les noms d'attribut et les valeurs d'attribut dans la fenêtre de configuration de test. La capture d'écran ci-dessous montre un résultat réussi.
Si vous n'avez pas reçu les détails ou les attributs requis de votre fournisseur OAuth en fonction des étendues configurées, contactez-nous à l'adresse
umbracosupport@xecurify.com
4. Sélectionnez le type de connexion utilisateur
Après la configuration de test réussie, dans le même
Paramètres du fournisseur
, accédez aux paramètres Type de connexion utilisateur.
Sélectionnez le type de connexion User SSO en fonction de vos besoins, c'est-à-dire quel type d'utilisateur va effectuer la connexion Single Sign-On, vous pouvez sélectionner soit
Connexion au back-office or Accès Membres et cliquez sur Épargnez.
5. Cartographie des attributs/rôles
Pour effectuer la connexion par authentification unique, vous devez mapper l'attribut reçu du fournisseur pour identifier l'utilisateur.
Allez à Cartographie des attributs/rôles pour d'autres configurations.
Dans cet essai, vous pourrez configurer uniquement les attributs requis, c'est-à-dire le nom d'utilisateur et l'e-mail. Remplissez le champ nom d'utilisateur et email avec le nom de l'attribut que vous recevrez. Puis clique Épargnez.
Vous pourrez également configurer le rôle par défaut de l'utilisateur. Dans le même onglet, vous pouvez sélectionner le rôle par défaut dans les noms de champs déroulants Rôle par défaut. Les options répertoriées dans le menu déroulant sont basées sur le type de connexion SSO que vous avez sélectionné.
Si vous ne parvenez pas à trouver la liste des rôles, veuillez vérifier dans le BackOffice d'Umbraco si des rôles y sont présents ou non pour le type de connexion SSO sélectionné.
Après avoir soigneusement sélectionné les rôles, cliquez sur Épargnez.
Remarque: Il s'agit de l'une des étapes cruciales lors de la configuration de l'authentification unique. Si vous ne parvenez pas à terminer cette étape ou si vous rencontrez des difficultés à comprendre les étapes, n'hésitez pas à nous contacter à
umbracosupport@xecurify.com.
6. Obtenez le lien pour SSO et SLO pour votre application Umbraco
Lorsque toute la configuration nécessaire est terminée, vous pouvez effectuer une authentification unique via le lien SSO.
Vous pouvez trouver Lien SSO dans la liste déroulante des actions dans l'onglet Liste des applications du middleware.
De même, vous pouvez trouver le déconnexion unique (SLO) lien dans la liste déroulante des actions.
Vous pouvez même configurer le
Authentification unique (SSO) Umbraco SAML 2.0
module avec n’importe quel fournisseur d’identité tel que
ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2
ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur
ici.
Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à
umbracosupport@xecurify.com
et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.
×
Recherches tendances :
Bonjour!
Besoin d'aide? Nous sommes ici !
Contacter l'assistance miniOrange
Merci pour votre demande.
Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com
Préférences de cookies
Consentement aux cookies
Cette déclaration de confidentialité s'applique aux sites Web miniorange décrivant la manière dont nous traitons les informations personnelles. Lorsque vous visitez un site Web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent concerner vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous le souhaitez. Les informations ne vous identifient pas directement, mais elles peuvent vous offrir une expérience Web plus personnalisée. Cliquez sur les titres des catégories pour vérifier comment nous traitons les cookies. Pour la déclaration de confidentialité de nos solutions, vous pouvez vous référer au Politique de confidentialité.
Cookies strictement nécessaires
Toujours actif
Les cookies nécessaires contribuent à rendre un site Web pleinement utilisable en activant les fonctions de base telles que la navigation sur le site, la connexion, le remplissage de formulaires, etc. Les cookies utilisés pour la fonctionnalité ne stockent aucune information personnelle identifiable. Cependant, certaines parties du site Web ne fonctionneront pas correctement sans les cookies.
Cookies de performance
Toujours actif
Ces cookies collectent uniquement des informations agrégées sur le trafic du site Web, notamment les visiteurs, les sources, les clics et les vues des pages, etc. Cela nous permet d'en savoir plus sur nos pages les plus et les moins populaires ainsi que sur l'interaction des utilisateurs sur les éléments exploitables et ainsi de permettre nous améliorons les performances de notre site Web ainsi que de nos services.