검색 결과 :

×

Azure B2C를 IDP로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On)


Umbraco OAuth/OIDC 싱글 사인온(SSO) 미들웨어는 Umbraco 애플리케이션에 대해 OAuth Single Sign-On을 활성화하는 기능을 제공합니다. SSO(Single Sign-On)를 사용하면 하나의 비밀번호만 사용하여 Umbraco 애플리케이션 및 서비스에 액세스할 수 있습니다. 당사의 미들웨어는 Cognito, Okta, ADFS, Microsoft365 등과 같은 모든 OAuth 호환 ID 공급자와 호환됩니다. 여기서는 AzureAD B2C를 OAuth 공급자로 고려하여 Umbraco와 AzureAD B2C 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.

전제조건: 다운로드 및 설치

  • Umbraco OAuth/OIDC 미들웨어를 다운로드하세요.
  • 미들웨어를 설정하려면 umbraco-oauth-oidc-single-sign-on.zip 라는 DLL 파일을 찾을 수 있습니다. miniorange-oauth-oidc-sso.dll, 그리고 다음과 같은 폴더가 있습니다. miniOrange-sso-구성 라는 구성 파일이 포함되어 있습니다. 구성.json.
  • 추가 miniorange-oauth-oidc-sso.dll Umbraco 애플리케이션에서 참조하세요.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - miniOrange OAuth/OpenID Connect(OIDC) 미들웨어 추가
  • 추가 miniOrange-sso-구성 폴더를 Umbraco 애플리케이션의 루트 폴더로 복사하세요.
  • Startup.cs 파일에서:
    • 네임스페이스 추가 miniOrange.oauth using miniOrange.oauth;
    • Startup 클래스에서 Umbraco 미들웨어 스니펫 행을 업데이트하고 아래와 같이 메소드를 구성하십시오. app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
      });
  • 구성이 완료되면 Umbraco 애플리케이션을 실행하세요.
  • 통합 후 브라우저를 열고 아래 URL을 사용하여 미들웨어 대시보드를 찾아보세요. https://<umbraco-application-base-url>/?ssoaction=config
  • 등록 페이지 또는 로그인 페이지가 나타나면 Umbraco 애플리케이션에 miniOrange Umbraco OAuth/OIDC 미들웨어를 성공적으로 추가한 것입니다.
  • AzureAD B2C를 IDP로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - miniOrange Umbraco OAuth 등록 페이지

Azure B2C를 IDP로 사용하여 Umbraco OAuth SSO(Single Sign-On) 구성

1. Azure B2C를 IDP로 구성

  • 복사 리디렉션/콜백 URL 플러그인에서 OAuth 제공자에게 제공하여 OAuth 제공자 측에서 구성하도록 하세요.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - OAuth 공급자 구성 저장
  • 유튜브에서 Azure 포털.
  • 홈으로 이동하여 Azure 서비스에서 다음을 선택합니다. Azure AD B2C.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - Azure AD B2C 선택
  • 활성 구독이 있는 Azure AD B2C 디렉터리에 있는지 확인하고 그렇지 않은 경우 올바른 디렉터리로 전환할 수 있습니다.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 로그인 애플리케이션
  • . 베이직 라인 탭에서 찾을 수 있습니다 Azure B2C 도메인 이름, 나중에 구성할 때 필요하므로 편리하게 보관하세요. Azure B2C 테넌트 이름 Umbraco OAuth/OIDC 미들웨어에서.

    테넌트 이름이란 무엇입니까?
    Umbraco OAuth/OIDC 미들웨어에서 테넌트 이름을 구성하려면 아래 스크린샷에 표시된 대로 강조 표시된 도메인 이름 부분만 복사해야 합니다.
    예 : 귀하의 도메인 이름이 '인 경우예제도메인.onmicrosoft.com'인 경우 테넌트 이름은 '예제도메인'.


  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 키 생성
  • 이제 클릭하십시오. 앱 등록 다음을 클릭합니다 신규 등록 새 Azure B2C 애플리케이션을 만드는 옵션입니다.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 로그인 애플리케이션
  • 새 애플리케이션을 생성하려면 다음 옵션을 구성합니다.
    • 아래에 애플리케이션 이름을 입력하세요. 성함 텍스트 필드.
    • 지원되는 계정 유형에서 세 번째 옵션을 선택하세요. '모든 조직 디렉터리(모든 Azure AD 디렉터리 - 멀티테넌트) 및 개인 Microsoft 계정(예: Skype, Xbox)의 계정'
    • 선택 웹 응용 프로그램 miniOrange Umbraco OAuth/OIDC 미들웨어의 리디렉션 URL을 입력하고 저장 그것 아래에 리디렉션 URL 텍스트 상자.
    • 온 클릭 회원가입 버튼을 눌러 애플리케이션을 생성하세요.
    • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 만들기
  • 애플리케이션이 성공적으로 생성되면 새로 생성된 애플리케이션의 개요 페이지로 리디렉션됩니다. 그렇지 않은 경우 앱 등록으로 이동하여 애플리케이션 이름을 검색하면 목록에서 해당 애플리케이션을 찾을 수 있습니다.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 애플리케이션 옵션
  • 당신의 복사 응용 프로그램 ID 나중에 구성할 때 필요하므로 편리하게 보관하세요. 고객 ID Umbraco OAuth/OIDC 미들웨어에서.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 애플리케이션 ID
  • 이제 클릭하십시오. 인증서 및 비밀 다음을 클릭하십시오 새 클라이언트 비밀번호 클라이언트 비밀을 생성합니다. 설명을 입력하고 다음을 클릭하세요. 추가 버튼을 클릭합니다.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 키 생성
  • 복사 비밀 값 인증서 및 비밀 페이지에서 쉽게 보관할 수 있으므로 나중에 구성할 때 필요합니다. 고객 비밀 Umbraco OAuth/OIDC 미들웨어에서.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 키 생성

1.1단계: Azure B2C 애플리케이션에 사용자 추가

  • 홈페이지에서 사용자 왼쪽 모서리에 있는 탭
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 사용자로 이동
  • 를 클릭하십시오 신규 사용자 사용자 페이지에서
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 새 사용자를 클릭합니다.
  • 선택 Azure AD B2C 만들기 사용자. 그런 다음 아래로 스크롤하여 다음을 클릭하세요. 이메일 로그인 방법에서 비밀번호를 설정하고 클릭하세요. 만들 테스트 구성을 수행하기 위해 사용자 세부 정보를 저장합니다.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - Azure 사용자 생성 AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 새 사용자 추가

1.2단계: Azure B2C 정책을 생성 및 추가하는 방법

  • We Buy Orders 신청서를 클릭하세요. 사용자 흐름 탭을 클릭 한 다음 새로운 사용자 흐름.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 사용자 흐름 생성
  • 사용자 흐름 유형 선택 가입 및 로그인 다음을 클릭하십시오 만들기 버튼을 클릭합니다.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - SSO 흐름 만들기
  • 이름, ID 공급자 등의 모든 정보를 입력합니다. 가입하는 동안 가져오려는 사용자 속성을 선택합니다. 그런 다음 클릭하세요. 만들기 버튼을 클릭합니다.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - azure b2c 테넌트 ID AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 사용자 특성 추가
  • miniOrange Umbraco OAuth/OIDC 미들웨어에 Azure B2C 정책을 입력해야 할 때마다 정책 이름을 이 값으로 복사합니다.

1.3단계: 애플리케이션에 사용자 클레임 추가

  • We Buy Orders 신청서를 클릭하세요. 사용자 흐름 왼쪽 모서리에 있는 정책 아래에 있습니다. 구성된 정책을 선택합니다.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 사용자 흐름 클릭
  • 선택 애플리케이션 클레임 설정에서
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 애플리케이션 흐름
  • 테스트 구성에 표시할 원하는 속성을 선택하고 저장합니다.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 저장 클릭

1.4단계: Azure B2C에서 ID-토큰 클레임 구성

  • Azure Active Directory의 애플리케이션으로 이동하여 다음을 선택합니다. 토큰 구성 왼쪽 메뉴에서.
  • 를 클릭하십시오 선택적 청구 추가 다음을 선택하십시오. ID 오른쪽 섹션에서.
  • 이제 SSO 동안 가져오려는 모든 속성(예: family_name, 주어진_name 등)을 선택하고 다음을 클릭하세요. 추가 버튼을 클릭합니다.
  • 다음 팝업이 표시될 수 있습니다. Microsoft Graph 프로필 권한을 설정합니다(클레임이 토큰에 표시되려면 필요함)., 활성화하고 추가 버튼을 클릭하십시오.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 사용자 지정 특성 매핑

성공적으로 구성되었습니다 OAuth 공급자로서의 Azure AD B2C Azure AD B2C를 IDP로 사용하여 Umbraco OAuth/OIDC SSO(Single Sign-On)로 사용자 인증을 달성하기 위한 것입니다.

2. Umbraco를 SP로 구성

  • Azure B2C와 Umbraco 애플리케이션 간의 연결을 만들려면 미들웨어에서 Azure B2C를 OAuth 공급자로 구성해야 합니다.
  • 온 클릭 OAuth/OIDC 애플리케이션 탐색 모음에서.
  • 온 클릭 새 공급자 추가 단추
  • . AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 새 인증 공급자 추가
  • 선택 Azure B2C 인사말 공급자 목록.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - AzureAD B2C를 인증 공급자로 선택
  • 복사 리디렉션/콜백 URL 플러그인에서 이를 Azure B2C에 제공하여 해당 측에서 구성합니다.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - OAuth 공급자 구성 저장
  • AzureAD B2C를 OAuth 공급자로 구성하면 클라이언트 ID, 클라이언트 비밀 및 필요한 모든 인증 끝점을 얻게 됩니다.
  • 획득한 나머지 세부 정보를 해당 필드에 입력합니다.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - OAuth 공급자 구성 저장
  • 필요한 세부 사항을 모두 확인하고 클릭하십시오. 찜하기.

3. OAuth SSO 테스트

  • 구성을 저장한 후 다음을 클릭합니다. 테스트 구성 버튼을 눌러 AzureAD B2C를 OAuth/OIDC 공급자로 올바르게 구성했는지 확인하세요.
  • 구성이 성공하면 테스트 구성 창에 속성 이름과 속성 값이 표시됩니다. 아래 스크린샷은 성공적인 결과를 보여줍니다.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - Umbraco OAuth SSO 테스트
  • 구성된 범위에 따라 OAuth 공급자로부터 필수 세부정보나 속성을 받지 못한 경우 다음 주소로 문의하세요. umbracosupport@xecurify.com

4. 사용자 로그인 유형 선택

  • 테스트 구성이 성공적으로 완료되면 동일한 공급자 설정 탭에서 사용자 로그인 유형 설정으로 이동합니다.
  • 요구 사항에 따라 사용자 SSO 로그인 유형을 선택합니다. 즉, Single Sign-On 로그인을 수행할 사용자 유형을 선택합니다. 다음 중 하나를 선택할 수 있습니다. 백오피스 로그인 or 회원 로그인 그리고 클릭 찜하기.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 사용자 SSO 로그인 유형 선택

5. 속성/역할 매핑

  • Single Sign-On 로그인을 수행하려면 공급자로부터 받은 속성을 매핑하여 사용자를 식별해야 합니다.
  • 로 이동 속성/역할 매핑 추가 구성을 위한 탭입니다.
  • 이 평가판에서는 필수 속성(예: 사용자 이름 및 이메일)만 구성할 수 있습니다. 사용자 이름과 이메일 필드에 귀하가 받게 될 속성 이름을 입력하세요. 그런 다음 클릭하세요. 찜하기.
  • 사용자의 기본 역할을 구성할 수도 있습니다. 동일한 탭의 기본 역할 드롭다운 필드 이름에서 기본 역할을 선택할 수 있습니다. 드롭다운 메뉴에 나열된 옵션은 선택한 SSO 로그인 유형을 기반으로 합니다.
  • 역할 목록을 찾을 수 없는 경우 Umbraco BackOffice에서 선택한 SSO 로그인 유형에 대한 역할이 있는지 확인하십시오.
  • 역할을 신중하게 선택한 후 찜하기.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - 특성 매핑
  • 참고 : 이는 Single Sign-On 구성 중 중요한 단계 중 하나입니다. 이 단계를 완료할 수 없거나 단계를 이해하는 데 어려움이 있는 경우 다음 주소로 언제든지 문의해 주세요. umbracosupport@xecurify.com.

6. Umbraco 애플리케이션에 대한 SSO 및 SLO 링크를 받으세요.

  • 필요한 모든 구성이 완료되면 SSO 링크를 통해 Single Sign-On을 수행할 수 있습니다.
  • 당신을 찾을 수 있습니다 SSO 링크 미들웨어의 애플리케이션 목록 탭에 있는 작업 드롭다운에 있습니다.
  • AzureAD B2C를 IDP(OAuth 공급자)로 사용하는 Umbraco OAuth/OIDC SSO(Single Sign-On) - SSO 링크 복사
  • 마찬가지로 다음을 찾을 수 있습니다. 싱글 로그아웃(SLO) 작업 드롭다운의 링크입니다.

구성할 수도 있습니다. Umbraco SAML 2.0 싱글 사인온(SSO) 다음과 같은 ID 공급자가 있는 모듈 ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 아니면 당신 자신의 것과도 맞춤형 ID 공급자. 다른 ID 공급자를 확인하려면 여기에서 지금 확인해 보세요..

추가 자료

도움이 필요하신가요?

귀하의 ID 공급자를 찾을 수 없습니까? 우리에게 메일을 보내세요 umbracosupport@xecurify.com 귀하의 IDP로 SSO를 설정하고 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 도와드릴 것이며, 저희 팀은 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택할 수 있도록 도와드릴 것입니다.

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com