Sökresultat :

×

Umbraco OAuth/OIDC Single Sign-On (SSO) med Azure B2C som IDP


Umbraco OAuth/OIDC Single Sign-On (SSO) middleware ger möjlighet att aktivera OAuth Single Sign-On för dina Umbraco-applikationer. Genom att använda Single Sign-On (SSO) kan du bara använda ett lösenord för att komma åt din Umbraco-applikation och dina tjänster. Vår mellanprogramvara är kompatibel med alla OAuth-kompatibla identitetsleverantörer som Cognito, Okta, ADFS, Microsoft365 och många fler. Här kommer vi att gå igenom en steg-för-steg-guide för att konfigurera Single Sign-On (SSO) mellan Umbraco och AzureAD B2C med tanke på AzureAD B2C som OAuth-leverantör.

Förutsättningar: Ladda ner och installation

  • Ladda ner Umbraco OAuth/OIDC-mellanvara.
  • För att ställa in mellanvaran, extrahera umbraco-oauth-oidc-single-sign-on.zip du hittar en DLL-fil som heter miniorange-oauth-oidc-sso.dll, och en mapp som heter miniOrange-sso-konfiguration som innehåller en konfigurationsfil som heter configuration.json.
  • Lägg till miniorange-oauth-oidc-sso.dll referens i din Umbraco-ansökan.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Lägg till miniOrange OAuth/OpenID Connect (OIDC) mellanprogramvara
  • Lägg till miniOrange-sso-konfiguration till rotmappen för din Umbraco-applikation.
  • I filen Startup.cs:
    • Lägg till namnområdet miniOrange.oauth using miniOrange.oauth;
    • Uppdatera raderna för Umbraco middleware-kodavsnitt i klassen Startup, konfigurera metoden enligt nedan: app.UseUmbraco()
          .WithMiddleware(u => {
              u.UseBackOffice();
              u.UseWebsite();
              u.AppBuilder.UseminiOrangeOAuthOIDCSSOMiddleware();
          })
          .WithEndpoints(u => {
              u.UseInstallerEndpoints();
              u.UseBackOfficeEndpoints();
              u.UseWebsiteEndpoints();
      });
  • Kör Umbraco-applikationen när konfigurationen är klar.
  • Efter integrationen öppnar du din webbläsare och bläddrar i instrumentpanelen för mellanprogram med webbadressen nedan: https://<umbraco-application-base-url>/?ssoaction=config
  • Om registreringssidan eller inloggningssidan dyker upp har du framgångsrikt lagt till miniOrange Umbraco OAuth/OIDC-mellanvara till din Umbraco-applikation.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP - miniOrange Umbraco OAuth-registreringssida

Konfigurera Umbraco OAuth Single Sign-On (SSO) med Azure B2C som IDP

1. Konfigurera Azure B2C som IDP

  • kopiera Redirect/Callback URL från plugin-programmet och ge det till din OAuth-leverantör för att konfigurera det på deras sida.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth-leverantör) - Spara OAuth-leverantörskonfigurationer
  • Logga in Azur portalen.
  • Gå till Hem och välj i Azure-tjänsterna Azure AD B2C.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Välj Azure AD B2C
  • Se till att du är i Azure AD B2C-katalogen med en aktiv prenumeration och om inte kan du byta till rätt katalog.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Inloggningsapplikationer
  • I Essentials fliken hittar du Azure B2C-domännamn, ha det till hands, du kommer att behöva det senare för att konfigurera Azure B2C klientnamn under Umbraco OAuth/OIDC middleware.

    Vad är ett hyresgästnamn?
    Du behöver bara kopiera den markerade domännamnsdelen som visas i skärmdumpen nedan för att konfigurera hyresgästens namn i Umbraco OAuth/OIDC-mellanvara.
    T.ex.. Om ditt domännamn är 'exempeldomän.onmicrosoft.com', så kommer ditt klientnamn att vara 'exempeldomän'.


  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Generera nyckel
  • Klicka nu på Appregistreringar och sedan klicka på Ny registrering alternativ för att skapa en ny Azure B2C-applikation.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Inloggningsapplikationer
  • Konfigurera följande alternativ för att skapa en ny applikation.
    • Ange ett namn för din ansökan under Namn textfält.
    • I de kontotyper som stöds väljer du det tredje alternativet "Konton i valfri organisationskatalog (valfri Azure AD-katalog - Multitenant) och personliga Microsoft-konton (t.ex. Skype, Xbox)"
    • Välj webbapplikation och ange Redirect URL från miniOrange Umbraco OAuth/OIDC middleware och spara det under Omdirigeringsadress textruta.
    • Klicka på Registrera knappen för att skapa din applikation.
    • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Skapa
  • Efter framgångsrikt skapande av applikationen omdirigeras du till den nyskapade applikationens översiktssida. Om inte kan du gå till appregistreringarna och söka på namnet på din ansökan så hittar du din ansökan i listan.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Programalternativ
  • Kopiera din ansöknings-ID och ha det till hands, du kommer att behöva det senare för att konfigurera kund-ID i Umbraco OAuth/OIDC mellanprogram.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Applikations-ID
  • Klicka nu på Certifikat och hemligheter och klicka sedan på Ny kundhemlighet för att generera en klienthemlighet. Ange en beskrivning och klicka på Lägg till knapp.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Generera nyckel
  • kopiera hemligt värde från sidan certifikat och hemligheter och ha den till hands, du kommer att behöva den senare för att konfigurera Klienthemlighet under Umbraco OAuth/OIDC middleware.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Generera nyckel

Steg 1.1: Lägg till användare i din Azure B2C-applikation

  • På hemsidan, gå till användare fliken i det vänstra hörnet
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Gå till användare
  • Klicka på Ny användare på användarsidan
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Klicka på ny användare
  • Välja Skapa Azure AD B2C användare. Scrolla sedan ner och klicka på E-postadress från inloggningsmetoden och ställ in ditt lösenord och klicka skapa för att spara användarinformationen för att utföra testkonfiguration.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - skapa azure användare Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) – Lägg till ny användare

Steg 1.2: Hur man skapar och lägger till Azure B2C Policy

  • Gå till Användarflöden fliken och klicka sedan på Nytt användarflöde.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - skapande av användarflöde
  • Välj en typ av användarflöde Registrera dig och logga in klicka sedan på Skapa knapp.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - skapa sso-flöde
  • Fyll i all information, t.ex. namn, identitetsleverantörer, etc. Välj de användarattribut du vill hämta när du registrerar dig. Klicka sedan på Skapa knapp.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - azure b2c klient-id Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) – lägg till användarattribut
  • Kopiera policynamnet detta värde när du behöver ange Azure B2C Policy i miniOrange Umbraco OAuth/OIDC-mellanprogramvara.

Steg 1.3: Lägg till användaranspråk i din applikation

  • Gå till användarflöden under policyer i det vänstra hörnet. Välj den konfigurerade policyn.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - klicka på användarflöde
  • Välja Ansökningskrav i inställningar
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - applikationsflöde
  • Välj önskade attribut som ska visas i testkonfigurationen och spara dem.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - klicka på spara

Steg 1.4: Konfigurera ID-tokenanspråk i Azure B2C

  • Gå till ditt program i Azure Active Directory och välj Token-konfiguration från menyn till vänster.
  • Klicka på Lägg till valfritt anspråk och välj sedan ID från den högra delen.
  • Välj nu alla attribut du vill hämta under SSO (t.ex. familjenamn, förnamn, etc) och klicka på Lägg till knapp.
  • Du kanske ser en popup till Aktivera Microsoft Graph-profilens behörighet (krävs för att anspråk ska visas i token), aktivera det och klicka på knappen Lägg till.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Custom Attribute Mapping

Du har konfigurerat Azure AD B2C som OAuth-leverantör för att uppnå användarautentisering med Umbraco OAuth/OIDC Single Sign-On (SSO) med Azure AD B2C som IDP.

2. Konfigurera Umbraco som SP

  • För att skapa en anslutning mellan Azure B2C och din Umbraco-applikation måste du konfigurera Azure B2C som OAuth-leverantör i mellanvaran.
  • Klicka på OAuth/OIDC-applikationer från navigeringsfältet.
  • Klicka på Lägg till ny leverantör Knappen
  • . Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) – Lägg till ny autentiseringsleverantör
  • Välja Azure B2C från Leverantörslista.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Välj AzureAD B2C som autentiseringsleverantör
  • kopiera Redirect/Callback URL från plugin-programmet och tillhandahåll det till Azure B2C för att konfigurera det på deras sida.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth-leverantör) - Spara OAuth-leverantörskonfigurationer
  • När du är klar med att konfigurera AzureAD B2C som OAuth-leverantör får du klient-ID, klienthemlighet och alla nödvändiga autentiseringsslutpunkter.
  • Fyll i resten av de förvärvade uppgifterna i motsvarande fält.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth-leverantör) - Spara OAuth-leverantörskonfigurationer
  • Kontrollera alla nödvändiga detaljer och klicka på Save.

3. Testar OAuth SSO

  • När du har sparat konfigurationen klickar du på Testkonfiguration för att kontrollera om du har konfigurerat din AzureAD B2C som OAuth/OIDC-leverantör korrekt.
  • Vid lyckad konfiguration kommer du att få attributnamn och attributvärden i testkonfigurationsfönstret. Skärmdumpen nedan visar ett lyckat resultat.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Testa Umbraco OAuth SSO
  • Om du inte fick de nödvändiga uppgifterna eller attributen från din OAuth-leverantör baserat på de konfigurerade omfattningarna, kontakta oss på umbracosupport@xecurify.com

4. Välj Användarinloggningstyp

  • Efter den framgångsrika testkonfigurationen, i samma Leverantörsinställningar fliken, gå till inställningarna för Typ av användarinloggning.
  • Välj användarens SSO-inloggningstyp baserat på ditt krav, dvs vilken typ av användare som ska utföra enkel inloggning, du kan välja antingen BackOffice-inloggning or Logga in och klicka på Save.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Välj användarens sso-inloggningstyp

5. Attribut/rollmappning

  • För att utföra enkel inloggning måste du mappa det mottagna attributet från leverantören för att identifiera användaren.
  • Gå till Attribut/rollmappning fliken för ytterligare konfigurationer.
  • I den här testversionen skulle du bara kunna konfigurera de nödvändiga attributen, dvs användarnamn och e-post. Fyll i användarnamnet och e-postfältet med namnet på attributet du kommer att få. Klicka sedan Save.
  • Du skulle också kunna konfigurera standardrollen för användaren. På samma flik kan du välja standardrollen från rullgardinsfältnamnen Standardroll. Alternativen som listas i rullgardinsmenyn baseras på den typ av SSO-inloggning du har valt.
  • Om du inte kan hitta listan med roller, vänligen kontrollera i Umbraco BackOffice, om du har roller närvarande där eller inte för den valda SSO-inloggningstypen.
  • När du har valt rollerna noggrant klickar du Save.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Attributmapping
  • Notera: Detta är ett av de avgörande stegen under konfigurationen av enkel inloggning. Om du inte kan slutföra det här steget eller om du har problem med att förstå stegen får du gärna kontakta oss på umbracosupport@xecurify.com.

6. Skaffa länken för SSO och SLO för din Umbraco-applikation

  • När all nödvändig konfiguration är klar kan du utföra enkel inloggning via SSO-länken.
  • Du kan hitta SSO-länk i rullgardinsmenyn för åtgärder på fliken applikationslista i mellanvaran.
  • Umbraco OAuth/OIDC Single Sign-On (SSO) med AzureAD B2C som IDP (OAuth Provider) - Kopiera SSO-länk
  • På samma sätt kan du hitta enkel utloggning (SLO) länk i rullgardinsmenyn för åtgärder.

Du kan till och med konfigurera Umbraco SAML 2.0 Single Sign-On (SSO) modul med valfri identitetsleverantör som t.ex ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 eller till och med med din egen anpassad identitetsleverantör. För att kontrollera andra identitetsleverantörer, klicka här..

Ytterligare resurser

Behöver hjälp?

Kan du inte hitta din identitetsleverantör? Maila oss vidare umbracosupport@xecurify.com och vi hjälper dig att ställa in SSO med din IDP och för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com