の検索結果 :

×

IDP として Azure B2C を使用した Umbraco OAuth/OIDC シングル サインオン (SSO)


Umbraco OAuth/OIDC シングル サインオン (SSO) ミドルウェアは、Umbraco アプリケーションの OAuth シングル サインオンを有効にする機能を提供します。 シングル サインオン (SSO) を使用すると、Umbraco アプリケーションとサービスにアクセスするために 365 つのパスワードだけを使用できます。 当社のミドルウェアは、Cognito、Okta、ADFS、Microsoft2 など、OAuth 準拠のすべての ID プロバイダーと互換性があります。 ここでは、AzureAD B2C を OAuth プロバイダーとして考慮して、Umbraco と AzureAD BXNUMXC の間でシングル サインオン (SSO) を構成するためのステップバイステップ ガイドを説明します。

前提条件: ダウンロードとインストール

  • Umbraco OAuth/OIDC ミドルウェアをダウンロードします。
  • ミドルウェアをセットアップするには、 umbraco-oauth-oidc-シングル サインオン.zip という DLL ファイルが見つかります。 miniorange-oauth-oidc-sso.dll、およびというフォルダー miniOrange-sso-configuration という構成ファイルが含まれています 構成.json.
  • 加えます miniorange-oauth-oidc-sso.dll Umbraco アプリケーション内の参照。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - miniOrange OAuth/OpenID Connect (OIDC) ミドルウェアの追加
  • 加えます miniOrange-sso-configuration フォルダーを Umbraco アプリケーションのルート フォルダーにコピーします。
  • Startup.cs ファイル内:
    • 名前空間を追加する miniOrange.oauth using miniOrange.oauth;
    • Startup クラスの Umbraco ミドルウェア スニペット行を更新し、メソッドを次のように構成します。 app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
      });
  • 構成が完了したら、Umbraco アプリケーションを実行します。
  • 統合後、ブラウザを開いて、以下の URL でミドルウェア ダッシュボードを参照します。 https://<umbraco-application-base-url>/?ssoaction=config
  • 登録ページまたはログイン ページが表示されたら、miniOrange Umbraco OAuth/OIDC ミドルウェアが Umbraco アプリケーションに正常に追加されています。
  • AzureAD B2C を IDP として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - miniOrange Umbraco OAuth 登録ページ

Azure B2C を IDP として使用して Umbraco OAuth シングル サインオン (SSO) を構成する

1. Azure B2C を IDP として構成する

  • コピー リダイレクト/コールバック URL プラグインから取得し、それを OAuth プロバイダーに提供して、プロバイダー側​​で設定します。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - OAuth プロバイダー構成の保存
  • にサインイン Azureのポータル.
  • 「ホーム」に移動し、Azure サービスで選択します。 Azure AD B2C.
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - Azure AD B2C を選択します
  • アクティブなサブスクリプションを持つ Azure AD B2C ディレクトリにいることを確認してください。そうでない場合は、正しいディレクトリに切り替えることができます。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - ログイン アプリケーション
  • Essentials タブ、あなたは見つけるでしょう Azure B2C ドメイン名後で設定するときに必要になりますので、手元に置いておいてください。 Azure B2C テナント名 Umbraco OAuth/OIDC ミドルウェアの下で。

    テナント名とは何ですか?
    Umbraco OAuth/OIDC ミドルウェアでテナント名を構成するには、以下のスクリーンショットに示すように、強調表示されたドメイン名の部分のみをコピーする必要があります。
    例えば。 ドメイン名が ' の場合例ドメイン.onmicrosoft.com」の場合、テナント名は「」になります。例ドメイン'.


  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - キーの生成
  • 今、クリックして アプリの登録 、次にをクリックしてください 新規登録 新しい Azure B2C アプリケーションを作成するオプション。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - ログイン アプリケーション
  • 新しいアプリケーションを作成するには、次のオプションを構成します。
    • の下にアプリケーションの名前を入力します。 名前 テキストフィールド。
    • サポートされているアカウントの種類で、3 番目のオプションを選択します 「任意の組織ディレクトリ (任意の Azure AD ディレクトリ - マルチテナント) および個人の Microsoft アカウント (Skype、Xbox など) のアカウント」
    • 現在地に最も近い ウェブアプリケーション miniOrange Umbraco OAuth/OIDC ミドルウェアからのリダイレクト URL を入力し、 保存 それの下にある リダイレクトURL テキストボックス。
    • セットアップボタンをクリックすると、セットアップが開始されます 登録する ボタンをクリックしてアプリケーションを作成します。
    • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - 作成
  • アプリケーションの作成が成功すると、新しく作成されたアプリケーションの概要ページにリダイレクトされます。 そうでない場合は、アプリの登録に移動してアプリケーションの名前を検索すると、リストにアプリケーションが見つかります。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - アプリケーション オプション
  • あなたのコピー アプリケーションID 後で設定するときに必要になりますので、手元に保管しておいてください。 顧客ID Umbraco OAuth/OIDC ミドルウェアで。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - アプリケーション ID
  • 今、クリックして 証明書とシークレット クリックして 新しいクライアントの秘密 クライアントシークレットを生成します。 説明を入力し、 Add
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - キーの生成
  • コピー 秘密の値 証明書とシークレットのページから取得し、手元に保管してください。後で設定するときに必要になります。 クライアントシークレット Umbraco OAuth/OIDC ミドルウェアの下で。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - キーの生成

ステップ 1.1: Azure B2C アプリケーションにユーザーを追加する

  • ホームページで、にアクセスします。 ユーザー 左隅のタブ
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - ユーザーに移動
  • ソフトウェアの制限をクリック 新規ユーザー ユーザーページ内
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - 新しいユーザーをクリックします
  • 選択 Azure AD B2C を作成する ユーザー。 次に、下にスクロールして、 メール サインイン方法からパスワードを設定してクリックします 作ります テスト構成を実行するためにユーザーの詳細を保存します。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - Azure ユーザーの作成 AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - 新しいユーザーの追加

ステップ 1.2: Azure B2C ポリシーを作成および追加する方法

  • に行く ユーザーフロー タブをクリックしてから 新しいユーザーフロー.
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - ユーザー フローの作成
  • ユーザー フロー タイプを選択します サインアップしてサインインする 次にをクリックしてください 創造する
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - sso フローの作成
  • 名前、ID プロバイダーなどのすべての情報を入力します。サインアップ中に取得するユーザー属性を選択します。 次に、をクリックします 創造する
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - Azure b2c テナント ID AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - ユーザー属性を追加
  • miniOrange Umbraco OAuth/OIDC ミドルウェアで Azure B2C ポリシーを入力する必要がある場合は、常にポリシー名この値をコピーします。

ステップ 1.3: ユーザークレームをアプリケーションに追加する

  • に行く ユーザーフロー 左隅のポリシーの下にあります。 構成されたポリシーを選択します。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - ユーザー フローをクリックします
  • 選択 アプリケーションのクレーム 設定で
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - アプリケーション フロー
  • テスト構成に表示する必要な属性を選択し、保存します。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - [保存] をクリックします

ステップ 1.4: Azure B2C で ID トークン要求を構成する

  • Azure Active Directory のアプリケーションに移動し、選択します トークン構成 左側のメニューから。
  • ソフトウェアの制限をクリック オプションのクレームを追加 次に選択します ID 右側のセクションから。
  • ここで、SSO 中に取得するすべての属性 (family_name、given_name など) を選択し、クリックします。 Add
  • 次のポップアップが表示される場合があります Microsoft Graph プロファイルのアクセス許可をオンにします (トークンにクレームを表示するために必要です)を選択して有効にし、「追加」ボタンをクリックします。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - カスタム属性マッピング

正常に設定されました OAuth プロバイダーとしての Azure AD B2C Azure AD B2C を IDP として使用し、Umbraco OAuth/OIDC シングル サインオン (SSO) によるユーザー認証を実現します。

2. Umbraco を SP として構成する

  • Azure B2C と Umbraco アプリケーション間の接続を作成するには、ミドルウェアで Azure B2C を OAuth プロバイダーとして構成する必要があります。
  • セットアップボタンをクリックすると、セットアップが開始されます OAuth/OIDC アプリケーション ナビゲーションバーから。
  • セットアップボタンをクリックすると、セットアップが開始されます 新しいプロバイダーを追加する (Comma Separated Values) ボタンをクリックして、各々のジョブ実行の詳細(開始/停止時間、変数値など)のCSVファイルをダウンロードします。
  • . AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - 新しい認証プロバイダーの追加
  • 選択 アジュール B2C プロバイダーリスト.
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - 認証プロバイダーとして AzureAD B2C を選択します
  • コピー リダイレクト/コールバック URL プラグインから取得し、Azure B2C に提供して、側で構成します。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - OAuth プロバイダー構成の保存
  • AzureAD B2C を OAuth プロバイダーとして構成すると、クライアント ID、クライアント シークレット、および必要なすべての認証エンドポイントを取得できます。
  • 取得した残りの詳細を対応するフィールドに入力します。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - OAuth プロバイダー構成の保存
  • 必要な詳細をすべてチェックし、クリックします Save.

3. OAuth SSO のテスト

  • 設定を保存した後、 テスト構成 ボタンをクリックして、AzureAD B2C を OAuth/OIDC プロバイダーとして正しく構成したかどうかを確認します。
  • 構成が成功すると、テスト構成ウィンドウに属性名と属性値が表示されます。 以下のスクリーンショットは、成功した結果を示しています。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - Umbraco OAuth SSO のテスト
  • 構成されたスコープに基づいて OAuth プロバイダーから必要な詳細または属性を受け取らなかった場合は、次のアドレスまでお問い合わせください。 umbracosupport@xecurify.com

4. ユーザーのログインタイプを選択します

  • テスト構成が成功した後、同じ プロバイダー設定 タブで、「ユーザー ログイン タイプ」設定に移動します。
  • 要件に基づいてユーザー SSO ログイン タイプを選択します。つまり、どのタイプのユーザーがシングル サインオン ログインを実行するか、次のいずれかを選択できます。 バックオフィスへのログイン or メンバーログイン をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Save.
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - ユーザー sso ログイン タイプを選択します

5. 属性/役割のマッピング

  • シングル サインオン ログインを実行するには、プロバイダーから受け取った属性をマップしてユーザーを識別する必要があります。
  • に行きます 属性/役割のマッピング タブをクリックして詳細な設定を行います。
  • このトライアルでは、必要な属性 (ユーザー名と電子メール) のみを構成できます。 ユーザー名と電子メールのフィールドに、受信する属性の名前を入力します。 次に、クリックします Save.
  • ユーザーのデフォルトの役割を構成することもできます。 同じタブで、ドロップダウン フィールド名 [デフォルト ロール] からデフォルトのロールを選択できます。 ドロップダウン メニューにリストされるオプションは、選択した SSO ログイン タイプに基づいています。
  • ロールのリストが見つからない場合は、Umbraco BackOffice で、選択した SSO ログイン タイプにロールが存在するかどうかを確認してください。
  • 役割を慎重に選択した後、 Save.
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - 属性マッピング
  • 注: これは、シングル サインオン構成中の重要な手順の XNUMX つです。この手順を完了できない場合、または手順を理解するのが難しい場合は、お気軽にお問い合わせください。 umbracosupport@xecurify.com.

6. Umbraco アプリケーションの SSO および SLO のリンクを取得します。

  • 必要な構成がすべて完了すると、SSO リンクを介してシングル サインオンを実行できます。
  • 見つけることができます SSOリンク ミドルウェアのアプリケーション リスト タブのアクション ドロップダウンにあります。
  • AzureAD B2C を IDP (OAuth プロバイダー) として使用する Umbraco OAuth/OIDC シングル サインオン (SSO) - SSO リンクのコピー
  • 同様に、 シングル ログアウト (SLO) アクションドロップダウンのリンク。

設定することもできます Umbraco SAML 2.0 シングル サインオン (SSO) などの任意の ID プロバイダーを備えたモジュール ADFS、Azure AD、Bitium、Centrify、G Suite、JBoss Keycloak、Okta、OneLogin、Salesforce、AWS Cognito、OpenAM、Oracle、PingFederate、PingOne、RSA SecureID、Shibboleth-2、Shibboleth-3、SimpleSAML、WSO2 またはあなた自身のものでも カスタム ID プロバイダー。 他の ID プロバイダーを確認するには、をクリックします。 こちら.

その他のリソース

お困りですか?

ID プロバイダーが見つからない場合は、 メールでお問い合わせください umbracosupport@xecurify.com また、お客様の IDP による SSO のセットアップをお手伝いし、お客様の要件に関する迅速なガイダンス (電子メール/会議経由) を提供します。また、当社のチームがお客様の要件に応じて最適なソリューション/プランを選択するお手伝いをします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com