の検索結果 :

×

OAuth / OpenID Connect を使用した Drupal Azure AD B2C SSO 統合


Drupal OAuth クライアント モジュールにより有効になります シングル・サインオン つまり、OAuth または OpenID 接続プロトコルを使用した ID プロバイダーによる Drupal サイトの SSO。 ここでは、Azure AD B2C を使用してモジュールを構成する手順を説明します。 この構成が完了すると、ユーザーは Azure B2C 資格情報を使用して Drupal サイトにログインできるようになります。
Drupal と Azure AD B2C の統合により、ログイン プロセスが簡素化および安全になり、複数のパスワードを保存、記憶、リセットする必要が完全になくなります。

インストール手順:


  • モジュールをダウンロードします。
    コンポーザーには「drupal/miniorange_oauth_client」が必要です
  • MFAデバイスに移動する 広がります Drupal 管理コンソールのメニューから検索します。 miniOrange OAuth クライアント構成 検索ボックスを使用して。
  • チェックボックスをオンにしてモジュールを有効にし、 インストールを開始する
  • モジュールは次の場所で設定できます。
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • モジュールをインストールします。
    drush と drupal/miniorange_oauth_client
  • キャッシュをクリアします。
     ダッシュCR
  • モジュールは次の場所で設定できます。
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • MFAデバイスに移動する 広がります Drupal 管理コンソールのメニューをクリックし、 新しいモジュールを取り付け.
  • Drupal をインストールする OAuth および OpenID Connect ログイン - OAuth2 クライアント SSO ログイン zip をダウンロードするか、次の URL からモジュールをダウンロードします。 パッケージ (tar/zip).
  • ソフトウェアの制限をクリック 新しく追加されたモジュールを有効にする.
  • チェックボックスをオンにしてこのモジュールを有効にし、 install
  • モジュールは次の場所で設定できます。
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Drupal を OAuth クライアントとしてセットアップします。

  • モジュールをインストールした後、次の場所に移動します。   -> miniOrange OAuth クライアント構成 -> OAuthの構成 タブを選択 Azure AD B2C アプリケーションの選択 ドロップダウンリスト。
  • Drupal OAuth クライアント - [アプリケーションの選択] から Azure AD B2C プロバイダーを選択します
  • コピー コールバック/リダイレクト URL そして手元に置いておいてください。

    注: - HTTP Drupal サイトがあり、Azure が HTTPS リダイレクト URI を強制する場合。 に移動してください。 サインイン設定 モジュールのタブをクリックし、HTTPS を使用するサイトのベース URL を設定します。 ベースURL テキストフィールド。

  • Drupal OAuth クライアント - コールバック URL をコピーし、表示名を入力します

Azure AD B2C で SSO アプリケーションを作成します。

  • にログインします。 Microsoft Azure ポータル。
  • Azureサービス セクション、選択 Azure AD B2C.
  • Microsoft Azure ホーム - Azure AD B2C を選択します
  • 新しい Azure B2C アプリケーションを構築するには、次の場所に移動します。 アプリの登録 左側のナビゲーション パネルで、 新規登録
  • Microsoft Azure 新しいアプリケーションを作成する
  • アプリケーションを登録する ウィンドウで、新しいアプリケーションの作成に必要な情報を入力します。
    • 名前 : アプリケーションの名前を入力します。 名前 テキストフィールド。
    • サポートされているアカウントタイプ: 3 番目のオプションを選択します。 任意の組織ディレクトリ内のアカウント (ユーザー フローによるユーザー認証用)。 も参照できます 私が選ぶのを手伝ってください 価値があるならオプション。
    • ノーザンダイバー社の プラットフォームを選択する ドロップダウン オプションで、[Web] を選択します。 リダイレクト URI (推奨)。 先ほどコピーしたものを貼り付けます コールバック/リダイレクト URL テキストフィールドに。
    • Microsoft Azure AD B2C ポータル、[アプリケーションの登録] ウィンドウに必要な情報を入力します
  • セットアップボタンをクリックすると、セットアップが開始されます 登録する

Drupal と Azure AD B2C の統合:

  • Azure AD B2C は、アプリケーションに一意のアプリケーション ID を割り当てます。 をコピーします アプリケーション(クライアント)ID。 これがあなたのものになります 顧客ID.
  • Microsoft Azure B2C - アプリケーション ID をコピーします
  • Drupalでは OAuthの構成 コピーしたものをタブ貼り付けします アプリケーション(クライアント)IDクライアントID テキストフィールド。
  • Drupal OAuth-OpenID Connect シングル サインオン (SSO)、コピーしたアプリケーション ID をクライアント ID に貼り付けます
  • Azure ポータルに移動し、選択します 証明書とシークレット 左側のパネルから をクリックし、 新しいクライアントの秘密 ボタンをクリックしてクライアント シークレットを生成します。
  • Microsoft Azure B2C によるクライアント シークレットの生成
  • クライアントにシークレットを追加する ポップアップで、次の情報を入力します。
    • 説明: このクライアント シークレットの説明を入力します。
    • 期限:持続時間を次から選択します。 期限 ドロップダウンオプション。
    • Microsoft Azure - [クライアント シークレットの追加] ポップアップで、説明と有効期限を入力します。
  • セットアップボタンをクリックすると、セットアップが開始されます Add
  • その後、それをコピーして、 クライアントシークレット タブ。 これがあなたのものになります クライアント秘密鍵.
  • Azure Active Directory ポータルからクライアント シークレット値をコピーします。
  • Drupalでは OAuthの構成 コピーしたものをタブ貼り付けします クライアントシークレット値クライアントシークレット テキストフィールド。
  • Drupal OAuth/OpenID/OIDC シングル サインオン (SSO)、コピーした値をクライアント シークレット テキスト領域に貼り付けます
  • Microsoft Azure ポータルに移動します。
  • ソフトウェアの制限をクリック Azure AD B2C | アプリの登録 左上からリンクします。
  • Azure portal から [Azure AD B2C - アプリの登録] を選択します。
  • に移動します 概要 左側のパネルからタブをクリックします。
  • Azure AD B2C を選択し、[概要] をクリックします。
  • Essentials セクションをコピーします。 ドメイン名。 (これはあなたのテナントの名前です)
  • Microsoft Azure から - ドメイン名をコピーします
  • 以前にコピーしたものを置き換えます ドメイン名 {テナント名} セクションに エンドポイントの承認 & アクセストークンエンドポイント Drupal のテキストフィールド OAuthの構成 タブには何も表示されないことに注意してください。
  • Drupal OAuth クライアント - コピーしたドメイン名をテナント名エンドポイント URL に置き換えます。

Azure AD B2C でユーザー フロー ポリシーを作成します。

  • Microsoft Azure ポータルに移動します。
  • 選択 ユーザーフロー Policies のセクションから無料でダウンロードできます。
  • Microsoft AAD ポータル - ユーザー フロー オプションの選択
  • セットアップボタンをクリックすると、セットアップが開始されます 新しいユーザーフロー
  • 「新規ユーザーフローの作成」ボタン
  • 現在地に最も近い サインアップしてサインインする ユーザーフロー用のカード/ボックス ユーザーフローを作成する パネル。
  • AzureB2C ユーザー フロー選択タイプ
  • 現在地に最も近い 推奨されます カード/ボックスの下 。 次に、 創造する
  • バージョンを選択して「作成」をクリックします
  • 次の情報をに入力します 創造する ウィンドウ:
    • 入力する 名前 ユーザーフローの。 たとえば、B2C_1_ AzureB2CTest です。 (ユーザー フローの作成後にこれを変更することはできません。)
    • 選択 メール登録アイデンティティプロバイダー.
    • 現在地に最も近い 多要素認証 要件に応じたオプション。 よくわからない場合は、デフォルトのオプションをそのまま使用してください。
    • ユーザー属性とトークンクレーム: サインアップ プロセス中にユーザーから収集したいクレームと属性を選択します。 クリック Show more ボタンをクリックすると、追加のオプションが表示されます。 の中に 創造する ポップアップ ウィンドウで、次のチェックボックスが有効になっていることを確認してください。 Eメールアドレス (「属性の収集」の下) および メールアドレス (「返品請求」の下)。 他の必須属性を追加することもできます。 最後に、 Ok
    • 「作成」ウィンドウで必要な情報を入力します
  • 次に、をクリックします。 創造する ユーザー フローを追加するボタン。 (B2C_1_ プレフィックスが名前に自動的に追加されます。)
  • コピー 名前 ユーザーフローのため。 (これはポリシー名です)
  • AAD B2C ポータル - ユーザー フロー ポリシー名をコピーします
  • Drupal に移動します OAuthの構成 タブをクリックして、以前にコピーしたものと置き換えます 名前 {ポリシー名} セクションに エンドポイントの承認 & アクセストークンエンドポイント テキストフィールド。
  • [ヘッダーまたは本文でクライアント ID とシークレットを送信する] チェックボックスを使用すると、クライアント ID とシークレットをトークン エンドポイント リクエストのヘッダーまたは本文に含めるかどうかを指定できます。 どのオプションを選択すればよいかわからない場合は、デフォルト設定をそのまま使用できます。
  • チェックボックスをクリックして、 OAuth によるログインを有効にする.
  • 今、 構成の保存
  • Drupal OAuth/OpenID/OIDC シングル サインオン (SSO)、AzureB2C のポリシー名貼り付け

    Azure AD B2C アプリケーションのエンドポイントとスコープも確認できます。


    範囲: オープンID
    エンドポイントを承認します: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/authorize
    アクセストークンエンドポイント: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/token

Drupal と Azure B2C の間の接続をテストします。

  • 構成が正常に保存されたら、 テスト構成の実行 ボタンをクリックして、Drupal と Azure AD B2C の間の接続をテストします。
  • Drupal と AAD B2C の間の接続をテストする - テスト構成
  • テスト構成ポップアップでは、同じブラウザー上にアクティブなセッションがない場合、Azure B2C へのログインが要求されます。 Azure Active Directory B2C に正常にログインすると、Azure AD B2C から受信した属性のリストが提供されます。
  • 下にスクロールして 属性/役割マッピングの構成
  • AAD B2C からの属性のリストが表示されます。
  • ソフトウェア設定ページで、下図のように 属性と役割のマッピング タブで、ユーザーのメールを受信する属性を選択してください。 Eメールアドレス ドロップダウンメニュー。 同様に、次から適切なオプションを選択できます。 名前の属性 ドロップダウンメニュー。
  • Drupal の属性と役割のマッピング
  • 次に、一番下までスクロールして、 構成の保存

ログインには電子メール属性のマッピングが必須です。

おめでとう! Azure AD B2C を OAuth/OpenID プロバイダーとして、Drupal を OAuth クライアントとして正常に構成しました。

SSO を実行するにはどうすればよいですか?

  • 次に、新しいブラウザ/プライベート ウィンドウを開いて、Drupal サイトのログイン ページに移動します。
  • セットアップボタンをクリックすると、セットアップが開始されます Azure B2C を使用してログインする Drupal から SSO を開始するためのリンク。
  • 他のページにも SSO リンクを追加したい場合は、以下の画像に示されている手順に従ってください。
  • Drupal OAuth OpenID Single Single-On - Drupal サイトの別のページにログイン リンクを追加します

手伝いが必要?

構成中に問題が発生した場合、または追加機能が必要な場合は、次のアドレスまでお問い合わせください。 drupalsupport@xecurify.com.

追加機能:

トラブルシューティング:

エラーが発生します:「ユーザー名を受信できませんでした。」 属性マッピング構成を確認してください。 または、エラーが発生する: 「電子メールが受信されませんでした。」 属性マッピング構成を確認してください。
 

記載されている手順に従ってください こちら

テスト構成を実行しようとすると、「ヘッダーまたは本文にクライアント資格情報が見つかりませんでした」というメッセージが表示されます。
 

記載されている手順に従ってください こちら

Drupal でログアウトをクリックすると、Drupal ホームページに戻ります。 ただし、他のユーザーでログインしようとすると、ログインを要求されず、同じユーザーで自動的にログインします。
 

ここで説明したログアウト機能は、モジュールのデフォルトの動作です。 Drupal からはログアウトされますが、アプリケーション/プロバイダーからはログアウトされません。 モジュールがプロバイダー/アプリケーション アカウント (探しているもの) からログアウトできるようにするには、以下の構成を行う必要があります。詳細を知って]

有料の Drupal モジュールを購入し、無料のモジュールに置き換えましたが、依然として有料の機能を使用できません。
 

Drupal モジュールの有料バージョンの XNUMX つにアップグレードし、無料モジュールを有料モジュールに置き換えたので、最初に有料モジュールをアクティブ化する必要があります。 以下の手順を参照してください。 [もっと知る]

よくある質問(FAQ)
 ケーススタディ
miniOrange は、柔軟性が高くカスタマイズ可能な Drupal ソリューションを使用して、400 を超える信頼できる顧客のユースケースに対応してきました。 これを使用した当社のユニークなケーススタディをぜひチェックしてください。 .
 その他のソリューション
弊社が提供する他の Drupal ソリューションをぜひお試しください こちら。 当社の信頼できる顧客が使用する一般的なソリューションには、2 要素認証 - XNUMXFA、Web サイト セキュリティ、REST および JSON API 認証、ユーザー プロビジョニング、同期などがあります。 
  24時間7日のアクティブサポート
miniOrange の Drupal 開発者は、クエリに対して迅速かつアクティブなサポートを提供します。 お客様のユースケースに最適なソリューションの選択から、ソリューションの導入と保守までを支援します。
こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com