Résultats de recherche :

×

Umbraco OAuth/OIDC Single Sign-On (SSO) avec Azure B2C comme IDP


Authentification unique (SSO) Umbraco OAuth/OIDC Le middleware donne la possibilité d'activer l'authentification unique OAuth pour vos applications Umbraco. Grâce à l'authentification unique (SSO), vous ne pouvez utiliser qu'un seul mot de passe pour accéder à votre application et à vos services Umbraco. Notre middleware est compatible avec tous les fournisseurs d'identité compatibles OAuth tels que Cognito, Okta, ADFS, Microsoft365 et bien d'autres. Ici, nous allons passer en revue un guide étape par étape pour configurer l'authentification unique (SSO) entre Umbraco et AzureAD B2C en considérant AzureAD B2C comme fournisseur OAuth.

Pré-requis : téléchargement et installation

  • Téléchargez le middleware Umbraco OAuth/OIDC.
  • Pour configurer le middleware, extrayez le umbraco-oauth-oidc-single-sign-on.zip vous trouverez un fichier DLL appelé miniorange-oauth-oidc-sso.dll, et un dossier appelé configuration miniOrange-sso qui contient un fichier de configuration appelé configuration.json.
  • Ajoutez le miniorange-oauth-oidc-sso.dll référence dans votre application Umbraco.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Ajoutez le middleware miniOrange OAuth/OpenID Connect (OIDC)
  • Ajoutez le configuration miniOrange-sso vers le dossier racine de votre application Umbraco.
  • Dans le fichier Startup.cs :
    • Ajouter l'espace de noms miniOrange.oauth using miniOrange.oauth;
    • Mettez à jour les lignes d'extrait de middleware Umbraco dans la classe Startup, configurez la méthode comme ci-dessous : app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
      });
  • Exécutez l'application Umbraco une fois la configuration terminée.
  • Après l'intégration, ouvrez votre navigateur et parcourez le tableau de bord du middleware avec l'URL ci-dessous : https://<umbraco-application-base-url>/?ssoaction=config
  • Si la page d'inscription ou la page de connexion apparaît, vous avez ajouté avec succès le middleware miniOrange Umbraco OAuth/OIDC à votre application Umbraco.
  • Authentification unique (SSO) Umbraco OAuth/OIDC utilisant AzureAD B2C comme IDP - Page d'enregistrement miniOrange Umbraco OAuth

Configurer l'authentification unique (SSO) Umbraco OAuth à l'aide d'Azure B2C comme IDP

1. Configurez Azure B2C en tant qu'IDP

  • Copiez le URL de redirection/rappel depuis le plugin et fournissez-le à votre fournisseur OAuth pour le configurer de son côté.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Enregistrer les configurations du fournisseur OAuth
  • Connectez-vous à Portail Azure.
  • Accédez à Accueil et dans les services Azure, sélectionnez Azure AD B2C.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Sélectionnez Azure AD B2C
  • Veuillez vous assurer que vous êtes dans le répertoire Azure AD B2C avec un abonnement actif et sinon, vous pouvez basculer vers le bon répertoire.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Applications de connexion
  • Dans le Essentiels onglet, vous trouverez le Nom de domaine Azure B2C, gardez-le à portée de main, vous en aurez besoin plus tard pour configurer le Nom du locataire Azure B2C sous le middleware Umbraco OAuth/OIDC.

    Qu'est-ce qu'un nom de locataire ?
    Vous devrez copier la partie du nom de domaine en surbrillance uniquement comme indiqué dans la capture d'écran ci-dessous afin de configurer le nom du locataire dans le middleware Umbraco OAuth/OIDC.
    Par exemple. Si votre nom de domaine est 'exemple de domaine.onmicrosoft.com', alors le nom de votre locataire sera 'exemple de domaine'.


  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Générer une clé
  • Maintenant, cliquez sur Inscriptions d'applications puis cliquez sur le Nouvelle inscription option pour créer une nouvelle application Azure B2C.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Applications de connexion
  • Configurez les options suivantes pour créer une nouvelle application.
    • Entrez un nom pour votre candidature sous le Nom champ de texte.
    • Dans les types de comptes pris en charge, sélectionnez la 3ème option "Comptes dans n'importe quel annuaire d'organisation (n'importe quel annuaire Azure AD - Multitenant) et comptes Microsoft personnels (par exemple Skype, Xbox)"
    • Sélectionnez le application Web et entrez l'URL de redirection du middleware miniOrange Umbraco OAuth/OIDC et enregistrer il sous le URL de redirection zone de texte.
    • Cliquez sur le Inscription bouton pour créer votre application.
    • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Créer
  • Une fois la création réussie de l'application, vous serez redirigé vers la page de présentation de l'application nouvellement créée. Sinon, vous pouvez accéder aux inscriptions de l'application et rechercher le nom de votre application et vous trouverez votre application dans la liste.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Option Applications
  • Copiez votre ID d'application et gardez-le à portée de main, vous en aurez besoin plus tard pour configurer le identité du client dans le middleware Umbraco OAuth/OIDC.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - ID d'application
  • Maintenant, cliquez sur Certificats et secrets puis cliquez sur Nouveau secret client pour générer un secret client. Entrez une description et cliquez sur le Ajouter .
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Générer une clé
  • Copiez le valeur secrète à partir de la page des certificats et secrets et conservez-le à portée de main, vous en aurez besoin plus tard pour configurer le Secret client sous le middleware Umbraco OAuth/OIDC.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Générer une clé

Étape 1.1 : Ajouter des utilisateurs dans votre application Azure B2C

  • Sur la page d'accueil, rendez-vous sur Utilisateurs onglet dans le coin gauche
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Accédez aux utilisateurs
  • Cliquez sur Nouvel utilisateur dans la page des utilisateurs
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Cliquez sur un nouvel utilisateur
  • Sélectionnez Créer Azure AD B2C utilisateur. Ensuite, faites défiler vers le bas et cliquez sur Email à partir de la méthode de connexion, définissez votre mot de passe et cliquez sur engendrent pour enregistrer les détails de l'utilisateur afin d'effectuer une configuration de test.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - créer un utilisateur Azure Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Ajouter un nouvel utilisateur

Étape 1.2 : Comment créer et ajouter Azure B2C Policy

  • Cliquez sur Flux d'utilisateurs puis cliquez sur Nouveau flux d'utilisateurs.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (OAuth Provider) - création de flux utilisateur
  • Sélectionnez un type de flux utilisateur S'inscrire et se connecter puis cliquez sur Création .
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - créer un flux sso
  • Remplissez toutes les informations, par exemple nom, fournisseurs d'identité, etc. Sélectionnez les attributs utilisateur que vous souhaitez récupérer lors de l'inscription. Cliquez ensuite sur Création .
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - ID de locataire Azure B2C Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - ajouter un attribut utilisateur
  • Copiez cette valeur dans le nom de la stratégie chaque fois que vous devez saisir la stratégie Azure B2C dans le middleware miniOrange Umbraco OAuth/OIDC.

Étape 1.3 : Ajoutez les revendications des utilisateurs à votre application

  • Cliquez sur flux d'utilisateurs sous les politiques dans le coin gauche. Sélectionnez la stratégie configurée.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - cliquez sur le flux utilisateur
  • Sélectionnez Revendications d'application dans les paramètres
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - flux d'application
  • Sélectionnez les attributs souhaités à afficher sur la configuration de test et enregistrez-la.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - cliquez sur Enregistrer

Étape 1.4 : Configurer les revendications de jetons d'identification dans Azure B2C

  • Accédez à votre application dans Azure Active Directory et sélectionnez Configuration du jeton dans le menu de gauche.
  • Cliquez sur Ajouter une revendication facultative puis sélectionnez ID de la section droite.
  • Choisissez maintenant tous les attributs que vous souhaitez récupérer pendant le SSO (par exemple nom_famille, nom_donné, etc.) et cliquez sur Ajouter .
  • Vous pourriez voir une fenêtre contextuelle pour Activez l'autorisation de profil Microsoft Graph (obligatoire pour que les revendications apparaissent dans le jeton), activez-le et cliquez sur le bouton Ajouter.
  • Authentification unique (SSO) Umbraco OAuth/OIDC utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Mappage d'attributs personnalisé

Vous avez configuré avec succès Azure AD B2C en tant que fournisseur OAuth pour réaliser l'authentification des utilisateurs avec l'authentification unique (SSO) Umbraco OAuth/OIDC en utilisant Azure AD B2C comme IDP.

2. Configurez Umbraco en tant que SP

  • Pour créer une connexion entre Azure B2C et votre application Umbraco, vous devez configurer Azure B2C comme fournisseur OAuth dans le middleware.
  • Cliquez sur le Applications OAuth/OIDC depuis la barre de navigation.
  • Cliquez sur le Ajouter un nouveau fournisseur bouton (dans la fenêtre de contrôle qui apparaît maintenant)
  • . Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Ajouter un nouveau fournisseur d'authentification
  • Sélectionnez Azur B2C du Liste des fournisseurs.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Choisissez AzureAD B2C comme fournisseur d'authentification
  • Copiez le URL de redirection/rappel à partir du plugin et fournissez-le à Azure B2C pour le configurer de son côté.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Enregistrer les configurations du fournisseur OAuth
  • Lorsque vous aurez terminé de configurer AzureAD B2C en tant que fournisseur OAuth, vous obtiendrez l'ID client, le secret client et tous les points de terminaison d'authentification requis.
  • Remplissez le reste des détails acquis dans les champs correspondants.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Enregistrer les configurations du fournisseur OAuth
  • Vérifiez tous les détails requis et cliquez sur Épargnez.

3. Test de l'authentification unique OAuth

  • Après avoir enregistré la configuration, cliquez sur le Configuration du test pour vérifier si vous avez correctement configuré votre AzureAD B2C en tant que fournisseur OAuth/OIDC.
  • En cas de configuration réussie, vous obtiendrez les noms d'attribut et les valeurs d'attribut dans la fenêtre de configuration de test. La capture d'écran ci-dessous montre un résultat réussi.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Test d'Umbraco OAuth SSO
  • Si vous n'avez pas reçu les détails ou les attributs requis de votre fournisseur OAuth en fonction des étendues configurées, contactez-nous à l'adresse umbracosupport@xecurify.com

4. Sélectionnez le type de connexion utilisateur

  • Après la configuration de test réussie, dans le même Paramètres du fournisseur , accédez aux paramètres Type de connexion utilisateur.
  • Sélectionnez le type de connexion User SSO en fonction de vos besoins, c'est-à-dire quel type d'utilisateur va effectuer la connexion Single Sign-On, vous pouvez sélectionner soit Connexion au back-office or Accès Membres et cliquez sur Épargnez.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Choisissez le type de connexion sso de l'utilisateur

5. Cartographie des attributs/rôles

  • Pour effectuer la connexion par authentification unique, vous devez mapper l'attribut reçu du fournisseur pour identifier l'utilisateur.
  • Allez à Cartographie des attributs/rôles pour d'autres configurations.
  • Dans cet essai, vous pourrez configurer uniquement les attributs requis, c'est-à-dire le nom d'utilisateur et l'e-mail. Remplissez le champ nom d'utilisateur et email avec le nom de l'attribut que vous recevrez. Puis clique Épargnez.
  • Vous pourrez également configurer le rôle par défaut de l'utilisateur. Dans le même onglet, vous pouvez sélectionner le rôle par défaut dans les noms de champs déroulants Rôle par défaut. Les options répertoriées dans le menu déroulant sont basées sur le type de connexion SSO que vous avez sélectionné.
  • Si vous ne parvenez pas à trouver la liste des rôles, veuillez vérifier dans le BackOffice d'Umbraco si des rôles y sont présents ou non pour le type de connexion SSO sélectionné.
  • Après avoir soigneusement sélectionné les rôles, cliquez sur Épargnez.
  • Authentification unique (SSO) Umbraco OAuth/OIDC utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Mappage d'attributs
  • Remarque: Il s'agit de l'une des étapes cruciales lors de la configuration de l'authentification unique. Si vous ne parvenez pas à terminer cette étape ou si vous rencontrez des difficultés à comprendre les étapes, n'hésitez pas à nous contacter à umbracosupport@xecurify.com.

6. Obtenez le lien pour SSO et SLO pour votre application Umbraco

  • Lorsque toute la configuration nécessaire est terminée, vous pouvez effectuer une authentification unique via le lien SSO.
  • Vous pouvez trouver Lien SSO dans la liste déroulante des actions dans l'onglet Liste des applications du middleware.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) utilisant AzureAD B2C comme IDP (fournisseur OAuth) - Copier le lien SSO
  • De même, vous pouvez trouver le déconnexion unique (SLO) lien dans la liste déroulante des actions.

Vous pouvez même configurer le Authentification unique (SSO) Umbraco SAML 2.0 module avec n’importe quel fournisseur d’identité tel que ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 ou même avec le vôtre fournisseur d'identité personnalisé. Pour vérifier d'autres fournisseurs d'identité, cliquez sur ici.

Ressources additionnelles

Besoin d'aide?

Vous ne parvenez pas à trouver votre fournisseur d'identité ? Envoyez-nous un mail à umbracosupport@xecurify.com et nous vous aiderons à configurer le SSO avec votre IDP et pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com