Sökresultat :

×

Drupal Azure AD B2C SSO-integration med OAuth/OpenID-anslutning


Drupal OAuth Client modul aktiverar Enskilt inloggning dvs SSO för en Drupal-webbplats med vilken identitetsleverantör som helst som använder OAuth- eller OpenID-anslutningsprotokoll. Här kommer vi att gå igenom stegen för att konfigurera modulen med Azure AD B2C. När den här konfigurationen är klar kommer användare att kunna logga in på Drupal-webbplatsen med sina Azure B2C-uppgifter.
Integrationen av Drupal med Azure AD B2C förenklar och säkrar inloggningsprocessen, vilket helt tar bort behovet av att lagra, komma ihåg och återställa flera lösenord.

Installationssteg:


  • Ladda ner modulen:
    kompositör kräver 'drupal/miniorange_oauth_client'
  • Navigera till Förläng menyn på din Drupal administratörskonsol och sök efter miniOrange OAuth-klientkonfiguration med hjälp av sökrutan.
  • Aktivera modulen genom att markera kryssrutan och klicka på installera knapp.
  • Du kan konfigurera modulen på:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Installera modulen:
    drush en drupal/miniorange_oauth_client
  • Rensa cacheminnet:
     borsta cr
  • Du kan konfigurera modulen på:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc
  • Navigera till Förläng menyn på din Drupal administratörskonsol och klicka på Installera ny modul.
  • Installera Drupal OAuth & OpenID Connect Login - OAuth2 Client SSO Login modulen antingen genom att ladda ner zip-filen eller från URL:en till paket (tjära/zip).
  • Klicka på Aktivera nyligen tillagda moduler.
  • Aktivera den här modulen genom att markera kryssrutan och klicka på installera knapp.
  • Du kan konfigurera modulen på:
    {BaseURL}/admin/config/people/miniorange_oauth_client/config_clc

Konfigurera Drupal som en OAuth-klient:

  • När du har installerat modulen, navigera till konfiguration -> miniOrange OAuth-klientkonfiguration -> Konfigurera OAuth Fliken och välj Azure AD B2C från Välj program listrutan.
  • Drupal OAuth-klient - Välj Azure AD B2C-leverantör från Välj applikation
  • kopiera Callback/Redirect URL och ha det till hands.

    Observera: - Om du har en HTTP Drupal-webbplats och Azure tillämpar HTTPS Redirect URI. Vänligen navigera till Inloggningsinställningar fliken i modulen och ställ in webbadressen till webbplatsen med HTTPS i Grundadress textfält.

  • Drupal OAuth-klient - Kopiera återuppringningsadressen och ange visningsnamnet

Skapa SSO-applikation i Azure AD B2C:

  • Logga in på Microsoft Azure portal.
  • I Azure-tjänster avsnitt, välj Azure AD B2C.
  • Microsoft Azure Home - Välj Azure AD B2C
  • För att bygga en ny Azure B2C-applikation, navigera till Appregistreringar i den vänstra navigeringspanelen och klicka sedan på Ny registrering knapp.
  • Microsoft Azure Skapa ny applikation
  • I Registrera en ansökan fönster, ange nödvändig information för att skapa ett nytt program:
    • Namn : Ange programmets namn i rutan Namn textfält.
    • Kontotyper som stöds: Välj det tredje alternativet, Konton i valfri organisationskatalog (för autentisering av användare med användarflöden). Du kan också hänvisa till Hjälp mig att välja alternativ om det är värt besväret.
    • Från Välj en plattform rullgardinsmenyn, välj "Webb" för Omdirigera URI (rekommenderas). Klistra in den tidigare kopierade Callback/Redirect URL in i textfältet.
    • Microsoft Azure AD B2C-portal, Ange nödvändig information i fönstret Registrera ett program
  • Klicka på Registrera knapp.

Integrera Drupal med Azure AD B2C:

  • Azure AD B2C tilldelar ett unikt applikations-ID till din applikation. Kopiera Program (klient) ID. Detta kommer att bli din kund-ID.
  • Microsoft Azure B2C - Kopiera applikations-ID:t
  • I Drupal's Konfigurera OAuth flik klistra in det kopierade Program (klient) ID i Klient ID textfält.
  • Drupal OAuth-OpenID Connect Single Sign On (SSO), klistra in det kopierade applikations-ID:t i klient-ID
  • Navigera till Azure Portal och välj sedan Certifikat och hemligheter från den vänstra sidopanelen och klicka sedan på Ny kundhemlighet knappen för att generera en klienthemlighet.
  • Microsoft Azure B2C för att generera klienthemligheten
  • I Lägg till klienten en hemlighet popup anger du följande information:
    • Beskrivning: Ange en beskrivning för denna klienthemlighet.
    • Utgår: Välj varaktighet från Utgår rullgardinsmenyn.
    • Microsoft Azure - I popup-fönstret Lägg till en klienthemlig anger du beskrivningen och löper ut
  • Klicka på Lägg till knapp.
  • Efter det kopierar du Värde från Klienthemligheter flik. Detta kommer att bli din Klienthemlig nyckel.
  • Kopiera klientens hemliga värde från Azure Active Directory-portalen
  • I Drupal's Konfigurera OAuth flik klistra in det kopierade Klientens hemliga värde i Klienthemlighet textfält.
  • Drupal OAuth/OpenID/OIDC Single Sign On (SSO), klistra in det kopierade värdet i klientens hemliga textområde
  • Gå till Microsoft Azure-portalen.
  • Klicka på Azure AD B2C | App registreringar länk uppe till vänster.
  • Välj Azure AD B2C - App-registreringar från Azure-portalen
  • Navigera till Översikt fliken från den vänstra sidopanelen.
  • Välj Azure AD B2C - klicka på Översikt
  • Enligt Essentials avsnitt, kopiera Domän namn. (Detta är din hyresgästs namn)
  • Från Microsoft Azure - Kopiera domännamnet
  • Ersätt den tidigare kopierade Domän namn med {hyresgästnamn} i Auktorisera slutpunkt och Åtkomst Token Endpoint textfält i Drupal's Konfigurera OAuth fliken.
  • Drupal OAuth Client - Ersätt det kopierade domännamnet med klientens namn Endpoints url

Skapa användarflödespolicy i Azure AD B2C:

  • Gå till Microsoft Azure-portalen.
  • Välja Användarflöden från policies sektion.
  • Microsoft AAD-portal - välj alternativet för användarflöden
  • Klicka på Nytt användarflöde knapp.
  • Knappen Skapa nytt användarflöde
  • Välj Registrera dig och logga in kort/box för användarflöde i Skapa ett användarflöde panelen.
  • AzureB2C-användarflödesvalstyp
  • Välj Rekommenderad kort/låda under version. Klicka sedan på Skapa knapp.
  • välj version och klicka på skapa
  • Ange följande information i Skapa fönster:
    • Ange Namn av användarflödet. Till exempel B2C_1_ AzureB2CTest. (Detta kan inte ändras när ett användarflöde har skapats.)
    • Välja E-postregistrering under Identitetsleverantörer.
    • Välj Multifaktorautentisering alternativ enligt dina krav. Om du inte är säker, behåll standardalternativet.
    • Användarattribut och tokenanspråk: Välj de anspråk och attribut som du vill samla in från användaren under registreringsprocessen. Klicka på Visa mer för att visa ytterligare alternativ. I den Skapa popup-fönster, se till att du aktiverar kryssrutorna för E-postadress (under 'Samla attribut') och E-postadresser (under 'Returanspråk'). Du kan också lägga till andra nödvändiga attribut. Klicka slutligen på Ok knapp.
    • I fönstret Skapa anger du nödvändig information
  • Klicka sedan på Skapa knappen för att lägga till användarflöde. (Prefixet B2C_1_ läggs automatiskt till namnet.)
  • kopiera Namn för användarflöde. (Detta är ditt policynamn)
  • AAD B2C-portal - Kopiera namnet på användarflödespolicyn
  • Navigera till Drupal Konfigurera OAuth fliken och ersätt den tidigare kopierade Namn med {policy-name} i Auktorisera slutpunkt och Åtkomst Token Endpoint textfält.
  • Kryssrutan 'Skicka klient-ID och hemlighet i rubrik eller brödtext' låter dig ange om klient-ID och hemlighet ska inkluderas i rubriken eller brödtexten i Token Endpoint Request. Om du är osäker på vilket alternativ du ska välja kan du hålla fast vid standardinställningarna.
  • Klicka på kryssrutan för att Aktivera inloggning med OAuth.
  • Klicka nu på Spara konfiguration knapp.
  • Drupal OAuth/OpenID/OIDC Single Sign On (SSO), AzureB2C klistra in policynamn

    Du kan också titta på Azure AD B2C Application Endpoints and Scope:


    Omfattning: öppet
    Auktorisera slutpunkt: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/authorize
    Åtkomsttokens slutpunkt: https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-name}/oauth2/v2.0/token

Testa anslutning mellan Drupal och Azure B2C:

  • När du har sparat konfigurationerna, klicka på Utför testkonfiguration för att testa anslutningen mellan Drupal och Azure AD B2C.
  • Testa kopplingen mellan Drupal och AAD B2C - Test Configuration
  • Om du inte har några aktiva sessioner i samma webbläsare i ett popup-fönster för testkonfiguration, kommer du att bli ombedd att logga in på Azure B2C. När du har loggat in på Azure Active Directory B2C får du en lista över attribut som tagits emot från Azure AD B2C.
  • Bläddra ner och klicka på Konfigurera attribut/rollmappning knapp.
  • Du kommer att se en lista över attribut som kommer från AAD B2C
  • Attribut- och rollkartläggning fliken, välj det attribut under vilket användarens e-postmeddelande tas emot från E-postadress rullgardinsmenyn. På samma sätt kan du välja lämpligt alternativ från Namnattribut rullgardinsmenyn.
  • Attribut- och rollkartläggning i Drupal
  • Bläddra sedan till botten och klicka på Spara konfiguration knapp.

Vänligen notera: Kartläggning av e-postattributet är obligatoriskt för inloggning.

Grattis! Du har konfigurerat Azure AD B2C som OAuth/OpenID-leverantör och Drupal som en OAuth-klient.

Hur utför man SSO?

  • Öppna nu en ny webbläsare/privat fönster och gå till din inloggningssida för din Drupal-webbplats.
  • Klicka på Logga in med Azure B2C länk för att initiera SSO från Drupal.
  • Om du vill lägga till SSO-länken till andra sidor också, följ stegen i bilden nedan:
  • Drupal OAuth OpenID Single Single-On - Lägg till inloggningslänk till en annan sida på Drupal-webbplatsen

Behöva hjälp?

Om du stöter på några problem under konfigurationen eller om du vill ha några ytterligare funktioner, vänligen kontakta oss på drupalsupport@xecurify.com.

Ytterligare egenskaper:

Felsökning:

Får fel: 'Användarnamn har inte tagits emot. Kontrollera din Attribut Mapping-konfiguration.' ELLER Får fel: 'E-post inte mottaget. Kontrollera din Attribut Mapping-konfiguration.'
 

Följ de nämnda stegen HÄR

Jag får "Klientuppgifter hittades inte i rubrikerna eller brödtexten" när jag försöker utföra testkonfigurationen
 

Följ de nämnda stegen HÄR

Efter att jag klickat på utloggningen i Drupal skickas jag tillbaka till Drupals hemsida. Men när jag försöker logga in med en annan användare, ber den mig inte att logga in utan loggar mig automatiskt in med samma användare
 

Utloggningsfunktionen du har nämnt här är standardbeteendet för en modul. Det loggar ut dig från Drupal men inte från din applikation/leverantör. För att tillåta modulen att logga ut från din leverantör/applikationskonto (det du letar efter), måste du göra följande konfigurationer: [veta mer]

Jag köpte den betalda Drupal-modulen och ersatte den med den kostnadsfria modulen, men jag kan fortfarande inte använda betalda funktioner.
 

Eftersom du har uppgraderat till en av våra betalversioner av Drupal-modulen och ersatt gratismodulen med den betalda, måste du först aktivera betalmodulen. Se stegen nedan. [Veta mer]

Vanliga frågor (FAQ)
 

[Veta mer]

 Fallstudier
miniOrange har framgångsrikt sörjt för användningsfallen för 400+ betrodda kunder med sina mycket flexibla/anpassningsbara Drupal-lösningar. Kolla gärna in några av våra unika fallstudier med detta länk.
 Andra lösningar
Känn dig fri att utforska andra Drupal-lösningar som vi erbjuder här.. De populära lösningarna som används av våra pålitliga kunder inkluderar tvåfaktorsautentisering - 2FA, webbplatssäkerhet, REST & JSON API-autentisering, användarprovisionering och synkronisering. 
  24*7 Aktiv support
Drupal-utvecklarna på miniOrange erbjuder snabbt och aktivt stöd för dina frågor. Vi kan hjälpa dig från att välja den bästa lösningen för ditt användningsfall till att implementera och underhålla lösningen.
Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com