の検索結果 :

×

登録する お問い合わせ

OAuth / OpenID Connect を使用した Drupal Azure AD B2C SSO 統合

Drupal OAuth クライアント モジュールにより有効になります シングル・サインオン つまり、OAuth または OpenID 接続プロトコルを使用する任意の ID プロバイダーによる Drupal サイトの SSO です。ここでは、Azure AD B2C を使用してモジュールを構成する手順について説明します。この構成が完了すると、ユーザーは Azure B2C 資格情報を使用して Drupal サイトにログインできるようになります。
Drupal と Azure AD B2C を統合すると、ログイン プロセスが簡素化され、安全になり、複数のパスワードを保存、記憶、リセットする必要が完全になくなります。

  • モジュールをダウンロードします。
    コンポーザーには「drupal/miniorange_oauth_client」が必要です
  • MFAデバイスに移動する 延長 Drupal 管理コンソールのメニューから検索します。 miniOrange OAuth クライアント構成 検索ボックスを使用して。
  • チェックボックスをオンにしてモジュールを有効にし、 インストールを開始する
  • モジュールは次の場所で設定できます。
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • モジュールをインストールします。
    drush と drupal/miniorange_oauth_client
  • キャッシュをクリアします。
     ダッシュCR
  • モジュールは次の場所で設定できます。
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • MFAデバイスに移動する 延長 Drupal 管理コンソールのメニューをクリックし、 新しいモジュールを取り付け.
  • Drupal をインストールする OAuth および OpenID Connect ログイン - OAuth2 クライアント SSO ログイン モジュールは、zipファイルをダウンロードするか、 パッケージ (tar/zip).
  • ソフトウェアの制限をクリック 新しく追加されたモジュールを有効にする.
  • チェックボックスをオンにしてこのモジュールを有効にし、 install
  • モジュールは次の場所で設定できます。
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • に行く  のワークプminiOrange OAuth クライアント構成 管理メニューで。(/admin/config/people/miniorange_oauth_client)
Drupal OAuth クライアント - mimiorange OAuth クライアント構成を選択
  • 「OAuth の構成」タブで、ドロップダウンから目的の OAuth プロバイダーを選択します。
  • 注意事項とお問い合わせ - 2つのWordPressサイト間のSSO

    Note: 希望するOAuthプロバイダーがドロップダウンにリストされていない場合は、選択してください。 カスタム OAuth プロバイダー / カスタム OpenID プロバイダー そして続けます。

Drupal OAuth クライアント - OAuth プロバイダーを選択
  • コピー コールバック/リダイレクト URL 手元に置いてください。これは、OAuth プロバイダーを構成するときに必要になります。
  • 注意事項とお問い合わせ - 2つのWordPressサイト間のSSO

    Note: プロバイダーが HTTPS コールバック/リダイレクト URL のみをサポートしており、HTTP サイトがある場合は、タブの下部にある [HTTPS コールバック URL を強制する] チェックボックスを必ず有効にしてください。


  • OAuthプロバイダー名を 表示名 テキストフィールド。
Drupal OAuth クライアント - コールバック URL をコピー
Microsoft Azure ホーム - Azure AD B2C を選択します

  • 新しい Azure AD B2C アプリケーションを構築するには、次の場所に移動します。 アプリの登録管理 左側のナビゲーション パネルのセクションに移動し、 新規登録
Microsoft Azure 新しいアプリケーションを作成する

  • アプリケーションを登録する ウィンドウで、新しいアプリケーションを作成するために必要な情報を入力します。
    • お名前: アプリケーションの名前を入力します。 お名前 テキストフィールド。
    • サポートされているアカウントタイプ: 3 番目のオプションを選択します。 任意の組織ディレクトリ内のアカウント(ユーザー フローでユーザーを認証するため)。 も参照できます 私が選ぶのを手伝ってください 価値がある場合はオプションを選択します。
    • ノーザンダイバー社の プラットフォームを選択する ドロップダウン オプションで、[Web] を選択します。 リダイレクト URI (推奨)。 先ほどコピーしたものを貼り付けます コールバック/リダイレクト URL テキストフィールドに入力します。
  • セットアップボタンをクリックすると、セットアップが開始されます 登録する
Microsoft Azure AD B2C ポータル、[アプリケーションの登録] ウィンドウに必要な情報を入力します

  • Azure AD B2Cはアプリケーションに一意のアプリケーションIDを割り当てます。 アプリケーション(クライアント)IDこれはあなたの 顧客ID.
Microsoft Azure B2C - アプリケーション ID をコピーします

  • さて、選択してください 証明書とシークレット 左側のパネルから 新しいクライアントの秘密 ボタンをクリックしてクライアント シークレットを生成します。
Microsoft Azure B2C によるクライアント シークレットの生成

  • セットアップボタンをクリックすると、セットアップが開始されます 新しいクライアントの秘密 ボタン。 の中に クライアントシークレットを追加する ポップアップで、必要な情報を入力します。
    • 説明: このシークレットの説明を入力します。
    • 期限: ドロップダウンからこのシークレットの有効期限を選択します。
Microsoft Entra ID SSO - [クライアント シークレットの追加] ウィンドウでクライアント シークレットを追加し、有効期限を切れます

  • セットアップボタンをクリックすると、セットアップが開始されます Add
  • コピー クライアントシークレット タブ。 これは クライアントシークレット.
Azure Active Directory ポータルからクライアント シークレット値をコピーします。

  • ソフトウェアの制限をクリック Azure AD B2C | アプリの登録 左上からリンクします。
Azure portal から [Azure AD B2C - アプリの登録] を選択します。

  • に移動します 概要 左側のパネルからタブをクリックします。
Azure AD B2C を選択し、[概要] をクリックします。

  • Essentials セクションをコピーします。 ドメイン名。 これがテナント ID になります。
Microsoft Azure から - ドメイン名をコピーします

Microsoft Azure AD B2C で SSO アプリケーションを作成します。

  • にログインします。 Microsoft エントラ ID ポータル。
  • 検索バーでAzure AD B2Cを検索します。 Azure AD B2C 検索結果から。
Microsoft Azure ホーム - Azure AD B2C を選択します

  • 新しい Azure AD B2C アプリケーションを構築するには、次の場所に移動します。 アプリの登録管理 左側のナビゲーション パネルのセクションに移動し、 新規登録
Microsoft Azure 新しいアプリケーションを作成する

  • アプリケーションを登録する ウィンドウで、新しいアプリケーションを作成するために必要な情報を入力します。
    • お名前: アプリケーションの名前を入力します。 お名前 テキストフィールド。
    • サポートされているアカウントタイプ: 3 番目のオプションを選択します。 任意の組織ディレクトリ内のアカウント(ユーザー フローでユーザーを認証するため)。 も参照できます 私が選ぶのを手伝ってください 価値がある場合はオプションを選択します。
    • ノーザンダイバー社の プラットフォームを選択する ドロップダウン オプションで、[Web] を選択します。 リダイレクト URI (推奨)。 先ほどコピーしたものを貼り付けます コールバック/リダイレクト URL テキストフィールドに入力します。
  • セットアップボタンをクリックすると、セットアップが開始されます 登録する
Microsoft Azure AD B2C ポータル、[アプリケーションの登録] ウィンドウに必要な情報を入力します

  • Azure AD B2Cはアプリケーションに一意のアプリケーションIDを割り当てます。 アプリケーション(クライアント)IDこれはあなたの 顧客ID.
Microsoft Azure B2C - アプリケーション ID をコピーします

  • さて、選択してください 証明書とシークレット 左側のパネルから 新しいクライアントの秘密 ボタンをクリックしてクライアント シークレットを生成します。
  • クライアントシークレットを追加する ポップアップで、必要な情報を入力します。
    • 説明: このシークレットの説明を入力します。
    • 期限: ドロップダウンからこのシークレットの有効期限を選択します。
  • セットアップボタンをクリックすると、セットアップが開始されます Add
Microsoft Azure B2C によるクライアント シークレットの生成

  • コピー クライアントシークレット タブ。 これは クライアントシークレット.
Azure Active Directory ポータルからクライアント シークレット値をコピーします。

  • ソフトウェアの制限をクリック Azure AD B2C | アプリの登録 左上からリンクします。
Azure portal から [Azure AD B2C - アプリの登録] を選択します。

  • に移動します 概要 左側のパネルからタブをクリックします。
  • Essentials セクションをコピーします。 ドメイン名。 これがテナント ID になります。
Azure AD B2C を選択し、[概要] をクリックします。

  • Microsoft Azure ポータルに移動します。
  • 選択する ユーザーフロー 政策 のセクションから無料でダウンロードできます。
Microsoft AAD ポータル - ユーザー フロー オプションの選択

  • セットアップボタンをクリックすると、セットアップが開始されます 新しいユーザーフロー
「新規ユーザーフローの作成」ボタン

  • 現在地に最も近い サインアップしてサインインする ユーザーフロー用のカード/ボックス ユーザーフローを作成する パネル。
AzureB2C ユーザー フロー選択タイプ

  • 現在地に最も近い おすすめ カード/ボックスの下 。 次に、 創造する
バージョンを選択して「作成」をクリックします

  • 次の情報をに入力します 創造する ウィンドウ:
    • 入力する お名前 ユーザー フローの。たとえば、B2C_1_ AzureB2CTest。(ユーザー フローを作成した後は変更できません。)
    • 選択する メール登録アイデンティティプロバイダー.
    • 現在地に最も近い 多要素認証 必要に応じてオプションを選択してください。不明な場合は、デフォルト オプションのままにしてください。
    • ユーザー属性とトークンクレーム: サインアッププロセス中にユーザーから収集するクレームと属性を選択します。 Show more ボタンを押すと追加のオプションが表示されます。 創造する ポップアップ ウィンドウで、次のチェックボックスが有効になっていることを確認してください。 電子メールアドレス (「属性の収集」の下) および メールアドレス (「返品申請」の下)その他の必要な属性を追加することもできます。最後に、 Ok
「作成」ウィンドウで必要な情報を入力します

  • 次に、をクリックします。 創造する ユーザーフローを追加するボタン。(名前に B2C_1_ プレフィックスが自動的に追加されます。)
  • コピー お名前 ユーザーフローのため。 (これはポリシー名です)
AAD B2C ポータル - ユーザー フロー ポリシー名をコピーします

Azure AD B2C でユーザー フロー ポリシーを作成する

  • 今、選択 ユーザーフロー 政策 のセクションから無料でダウンロードできます。
Microsoft AAD ポータル - ユーザー フロー オプションの選択

  • セットアップボタンをクリックすると、セットアップが開始されます 新しいユーザーフロー
「新規ユーザーフローの作成」ボタン

  • 現在地に最も近い サインアップしてサインインする ユーザーフロー用のカード/ボックス ユーザーフローを作成する パネル。
  • 選択する おすすめ セクションをクリックして 創造する
バージョンを選択して「作成」をクリックします

  • 次の情報をに入力します 創造する ウィンドウ:
    • 入力する お名前 ユーザー フローの。たとえば、B2C_1_ AzureB2CTest。(ユーザー フローを作成した後は変更できません。)
    • 選択する メール登録アイデンティティプロバイダー.
    • 現在地に最も近い 多要素認証 必要に応じてオプションを選択してください。不明な場合は、デフォルト オプションのままにしてください。
    • ユーザー属性とトークンクレーム: サインアッププロセス中にユーザーから収集するクレームと属性を選択します。 Show more ボタンを押すと追加のオプションが表示されます。 創造する ポップアップ ウィンドウで、次のチェックボックスが有効になっていることを確認してください。 電子メールアドレス (「属性の収集」の下) および メールアドレス (「返品申請」の下)その他の必要な属性を追加することもできます。最後に、 Ok
「作成」ウィンドウで必要な情報を入力します

  • 次に、をクリックします。 創造する ユーザーフローを追加するボタン。(名前に B2C_1_ プレフィックスが自動的に追加されます。)
  • コピー お名前 ユーザーフローのため。 (これはポリシー名です)
AAD B2C ポータル - ユーザー フロー ポリシー名をコピーします


  • miniOrange OAuth クライアント モジュールに移動します。
  • OAuthの設定タブで、Microsoft Entra IDからコピーしたアプリケーション(クライアント)IDとクライアントシークレットを貼り付けます。 顧客ID および クライアントシークレット テキストフィールド
Drupal-OAuth-SSO-Azure-AD-クライアント ID とシークレットの結果を貼り付けます

  • 以前にコピーしたものを置き換えます ドメイン名 {テナント名} 会場は エンドポイントの承認 および アクセストークンエンドポイント Drupal のテキストフィールド OAuthの構成 タブには何も表示されないことに注意してください。
Drupal OAuth クライアント - コピーしたドメイン名をテナント名エンドポイント URL に置き換えます。

  • 以前にコピーしたものを置き換えます お名前 {ポリシー名} 会場は エンドポイントの承認 および アクセストークンエンドポイント テキストフィールド。
  • [ヘッダーまたは本文でクライアント ID とシークレットを送信する] チェックボックスを使用すると、クライアント ID とシークレットをトークン エンドポイント リクエストのヘッダーまたは本文に含めるかどうかを指定できます。 どのオプションを選択すればよいかわからない場合は、デフォルト設定をそのまま使用できます。
  • チェックボックスをクリックして、 OAuth によるログインを有効にする.
  • 今、 構成の保存
  • 範囲: オープンID
    エンドポイントを承認します: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/authorize
    アクセストークンエンドポイント: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/token
Drupal OAuth/OpenID/OIDC シングル サインオン (SSO)、AzureB2C のポリシー名貼り付け

  • 設定が正常に保存されたら、 テスト構成の実行 Drupal と OAuth プロバイダー間の接続をテストするためのボタン。
OAuth-OIDC-クライアント構成-OAuth プロバイダーとの接続の確認
  • テスト構成ポップアップでは、同じブラウザにアクティブなセッションがない場合、OAuth プロバイダーにログインするように要求されます。正常にログインすると、OAuth プロバイダーから受信した属性のリストが提供されます。
  • 現在地に最も近い 電子メールの属性 ユーザーの電子メール ID を取得するドロップダウン メニューから、 クリックします
  • 注意事項とお問い合わせ - 2つのWordPressサイト間のSSO

    Note: SSO を実行するには、電子メール属性のマッピングが必須です。つまり、OAuth プロバイダーの資格情報を使用して Drupal サイトにログインする必要があります。

Drupal OAuth クライアント - メール属性を選択
  • ソフトウェア設定ページで、下図のように 属性と役割のマッピング タブで、選択してください ユーザー名の属性 ドロップダウンリストから 構成の保存
Drupal OAuth クライアント - ユーザー属性を選択し、設定の保存をクリックします
  • 次にログアウトして、Drupal サイトのログイン ページに移動します。そこには、OAuth プロバイダーによるログイン リンクが自動的に表示されます。他のページにも SSO リンクを追加する場合は、以下の画像の手順に従ってください。
Drupal OAuth クライアント - 他のページにリンクを追加する

構成中に問題が発生した場合、または追加機能が必要な場合は、次のアドレスまでお問い合わせください。 drupalsupport@xecurify.com.

その他のよくある質問➔

記載されている手順に従ってください Pr_media

記載されている手順に従ってください Pr_media

ここで言及されているログアウト機能は、モジュールのデフォルトの動作です。Drupal からはログアウトしますが、アプリケーション/プロバイダーからはログアウトしません。モジュールがプロバイダー/アプリケーション アカウントからログアウトできるようにするには (必要な操作)、以下の設定を行う必要があります。[詳細を知って]

Drupal モジュールの有料版にアップグレードし、無料モジュールを有料モジュールに置き換えたので、まず有料モジュールを有効化する必要があります。以下の手順を参照してください。[もっと知る]

ADFS_sso ×
こんにちは!

助けが必要? 私たちはここにいます!

サポート