Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Konfigurieren von Azure B2C SSO für mehrere Apps


Die miniOrange Identity Broker-Servicelösung ermöglicht die protokollübergreifende Authentifizierung. Sie können Azure B2C als IDP für Single Sign-On (SSO) in Ihren Anwendungen/Websites konfigurieren. Azure B2C fungiert dabei als Identitätsanbieter (IDP) und miniOrange wird als Makler fungieren.

Wir bieten eine vorgefertigte Lösung für die Integration mit Azure B2C, die die Implementierung vereinfacht und beschleunigt. Unser Team unterstützt Sie auch bei der Einrichtung von Azure B2C als SAML- oder OIDC-IDP für die Anmeldung bei Ihren Anwendungen.


Kostenlose Installationshilfe


miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von Single Sign-On (SSO) für verschiedene Apps mit Azure B2C als Identitätsanbieter in Ihrer Umgebung mit 30-Tage kostenlose Testversion.

Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.



Voraussetzungen:

Bitte stellen Sie sicher, dass Ihr Organisations-Branding bereits unter Anpassung >> Login- und Registrierungs-Branding im linken Menü des Dashboards.


Folgen Sie der Schritt-für-Schritt-Anleitung zum Konfigurieren von Azure B2C SSO

1. Konfigurieren Sie miniOrange als Dienstanbieter (SP) in Azure B2C


Führen Sie die folgenden Schritte aus, um Azure AD B2C als Identitätsanbieter zu konfigurieren:

Registrieren Sie die Identity Experience Framework-Anwendung:

  • Wählen Sie im Azure AD B2C-Mandanten aus App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
  • Azure B2C SSO: Gehen Sie zur App-Registrierung und klicken Sie auf Neue Registrierung

  • Geben Sie unter „Name“ IdentityExperienceFramework ein.
  • Wählen Sie unter Unterstützte Kontotypen Nur Konten in diesem Organisationsverzeichnis.
  • Azure B2C SSO: Geben Sie den Namen und den unterstützten Kontotyp ein

  • Der Umleitungs-URI, wählen Sie „Web“ aus und geben Sie dann ein https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com woher Ihr Mietername ist Ihr Azure AD B2C Mandantendomänenname.

    Hinweis

    Um deine zu finden Mieternamezur Azure B2C-Startseite. Im Übersicht Abschnitt, unter Essentialssehen Sie ein Domain Name Feld. Der Teil vor .onmicrosoft.com ist Ihr Mietername.


  • Azure B2C SSO: Suchen Sie unter „Essentials“ nach dem Domänennamen

  • Wählen Sie unter Berechtigungen die Erteilen Sie die Zustimmung des Administrators zu den Berechtigungen „openid“ und „offline_access“. Kontrollkästchen. Wählen Sie nun Registrieren.
  • Azure B2C SSO: Geben Sie die Umleitungs-URI ein und aktivieren Sie „Administratoreinwilligung für openId erteilen“.

  • Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
  • Azure B2C SSO: Anwendungs-ID (Client) kopieren

  • Um die API verfügbar zu machen, fügen Sie unten einen Bereich hinzu Verwalten, klicke auf Eine API verfügbar machen.
  • Auswählen Einen Bereich hinzufügen, wählen Sie dann Speichern und akzeptieren Sie die Standardanwendungs-ID-URI.
  • Azure B2C SSO: Anwendungs-ID (Client) kopieren

  • Geben Sie die folgenden Werte ein, um einen Bereich zu erstellen, der die Ausführung benutzerdefinierter Richtlinien in Ihrem Azure AD B2C-Mandanten ermöglicht.
  • Azure B2C SSO: Ermöglicht die Ausführung benutzerdefinierter Richtlinien im Azure AD B2C-Mandanten

  • Klicken Sie auf Bereich hinzufügen, geben Sie die Werte wie oben angegeben ein und wählen Sie Status als aktiviert.
  • Azure B2C SSO: Bereich hinzufügen


Registrieren Sie die ProxyIdentityExperienceFramework-Anwendung

  • Auswählen App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
  • Geben Sie für Name ein ProxyIdentityExperienceFramework
  • Wählen Sie unter Unterstützte Kontotypen Nur Konten in diesem Organisationsverzeichnis.
  • Azure B2C SSO: Registrieren für Proxy-Apps

  • Wählen Sie unter „Umleitungs-URI“ im Dropdown-Menü Öffentlicher Client/nativ (mobil und Desktop).
  • Geben Sie für „Umleitungs-URI“ ein: meineApp://auth.
  • Wählen Sie unter Berechtigungen die Erteilen Sie die Zustimmung des Administrators zu den Berechtigungen „openid“ und „offline_access“. Kontrollkästchen aktivieren und auswählen Registrieren.
  • Azure B2C SSO: Umleitungs-URIs. Öffentlichen Client/nativen Client auswählen (mobil und Desktop).

  • Nehmen Sie die auf Anwendungs-ID (Client-ID) zur Verwendung in einem späteren Schritt.
  • Azure B2C SSO: Proxy-Anwendungsclient-ID kopieren

  • Geben Sie anschließend an, dass die Anwendung als öffentlicher Kunde. Unter VerwaltenWählen Authentifizierung.
  • Unter Erweiterte Einstellungen Aktivieren Sie „Öffentliche Client-Flows zulassen“. (Ja auswählen). Wählen Sie Gespeichert.
  • Azure B2C SSO: Wählen Sie unter Verwalten die Option Authentifizierung aus.

  • Erteilen Sie nun Berechtigungen für den API-Bereich, den Sie zuvor in der IdentityExperienceFramework-Registrierung freigegeben haben. Wählen Sie unter Verwalten API-Berechtigungen.
  • Wählen Sie unter Konfigurierte Berechtigungen Berechtigung hinzufügen.
  • Azure B2C SSO: Navigieren Sie zu API-Berechtigung und wählen Sie „Berechtigung hinzufügen“

  • Wähle aus Meine APIs Registerkarte, und wählen Sie dann die IdentityExperienceFramework Anwendung.
  • Azure B2C SSO: API-Berechtigungen anfordern Meine APIs auswählen

  • Wählen Sie unter Berechtigung die user_impersonation Bereich, den Sie zuvor definiert haben.
  • Auswählen Berechtigungen hinzufügen. Warten Sie wie angegeben einige Minuten, bevor Sie mit dem nächsten Schritt fortfahren.
  • Azure B2C SSO: Berechtigung zum Auswählen des zuvor definierten Benutzeridentitätsbereichs

  • Auswählen Erteilen Sie die Zustimmung des Administrators für (Name Ihres Mieters).
  • Azure B2C SSO: Administratoreinwilligung erteilen

  • Wählen Sie Ihr aktuell angemeldetes Administratorkonto aus oder melden Sie sich mit einem Konto in Ihrem Azure AD B2C-Mandanten an, dem mindestens die Rolle „Cloud-Anwendungsadministrator“ zugewiesen wurde. Wählen Sie Akzeptieren.
  • Umstellen Inspirationund überprüfen Sie dann, ob „Gewährt für ...“ unter angezeigt wird Status für die Bereiche: offline_access, openid und user_impersonation. Es kann einige Minuten dauern, bis die Berechtigungen weitergegeben werden.
  • Azure B2C SSO: Aktualisierung des gewährten Status

  • Um den SAML-Fluss in Azure B2C zu aktivieren, müssen Sie Folgendes ändern: Soziale und lokale Konten benutzerdefinierte Richtlinie aus dem Custom Policy Starter Pack. Um diesen Vorgang abzuschließen, folgen Sie den detaillierten Schritten werden auf dieser Seite erläutert.
  • Wenn Sie zum ersten Mal benutzerdefinierte Richtlinien einrichten, klicken Sie auf werden auf dieser Seite erläutert für eine umfassende Anleitung, die Sie durch den Einrichtungsprozess führt.

Hinzufügen von Signatur- und Verschlüsselungsschlüsseln für Identity Experience Framework-Anwendungen

Zertifikat anfordern: Falls Sie noch kein Zertifikat besitzen, können Sie ein selbstsigniertes Zertifikat verwenden. Ein selbstsigniertes Zertifikat ist ein Sicherheitszertifikat, das nicht von einer Zertifizierungsstelle (CA) signiert wurde und nicht die Sicherheitsgarantien eines von einer CA signierten Zertifikats bietet.


  • Unter Windows verwenden Sie die Cmdlet „New-SelfSignedCertificate“ in PowerShell, um ein Zertifikat zu generieren.
  • Führen Sie den folgenden PowerShell-Befehl aus, um ein selbstsigniertes Zertifikat zu generieren. Ändern Sie die -Subjektargument je nach Bedarf für Ihre Anwendung und Azure AD B2C Mietername z. B. contosowebapp.contoso.onmicrosoft.com. Sie können auch das -NotAfter-Datum anpassen, um ein anderes Ablaufdatum für das Zertifikat anzugeben.
  • Azure B2C SSO: Führen Sie den folgenden Commond in Powershell aus, um ein Zertifikat zu generieren

  • Suchen Sie auf einem Windows-Computer nach Benutzerzertifikate verwalten und wählen Sie diese Option aus.
    • Wählen Sie unter Zertifikate - Aktueller Benutzer Persönlich > Zertifikate > IhrApp-Name.IhrMandant.onmicrosoft.com.
    • Wähle aus BescheinigungUnd wählen Sie dann Aktion > Alle Aufgaben > Exportieren.
    • Auswählen Weiter > Ja, exportieren Sie den privaten Schlüssel > Nächster.
    • Akzeptieren Standardeinstellungen für das ExportdateiformatUnd wählen Sie dann Nächster.
    • Aktivieren Sie die Option Kennwort, geben Sie ein Kennwort für das Zertifikat ein und wählen Sie dann Nächster.
    • Um einen Speicherort für Ihr Zertifikat anzugeben, wählen Sie Jetzt entdecken und Veränderung in ein Verzeichnis Ihrer Wahl.
    • Auf dem Speichern unter Geben Sie im Fenster DateinameUnd wählen Sie dann Gespeichert.
    • Auswählen Weiter > Fertig.
  • Damit Azure AD B2C die Kennwort für die PFX-Dateimuss das Passwort mit dem TripleDES-SHA1 Option im Windows-Zertifikatspeicher Export-Dienstprogramm, im Gegensatz zu AES256-SHA256.
  • Verwenden Sie unter macOS Zertifikatsassistent im Schlüsselbundzugriff, um ein Zertifikat zu generieren.
  • Befolgen Sie die Anweisungen zum Erstellen selbstsignierter Zertifikate in der Schlüsselbundverwaltung auf einem Mac.
  • Wählen Sie in der App „Schlüsselbundverwaltung“ auf Ihrem Mac die das von Ihnen erstellte Zertifikat.
  • Auswählen Datei > Elemente exportieren.
  • Wählen Sie ein Dateiname zu Speichern Ihr Zertifikat. Beispiel: self-signed-certificate.p12.
  • Wählen Sie für Dateiformat Austausch persönlicher Informationen (.p12).
  • Auswählen Gespeichert.
  • Geben Sie ein Passwort in das Felder „Passwort“ und „Bestätigen“.
  • Ersetzen Sie die Dateierweiterung durch PFX. Beispiel: self-signed-certificate.pfx.

Sie müssen Ihr Zertifikat in Ihrem Azure AD B2C-Mandanten speichern. Führen Sie dazu die folgenden Schritte aus:

  • Melden Sie sich bei der an Azure-Portal.
  • Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol „Einstellungen“ im oberen Menü, um zu wechseln zu Ihr Azure AD B2C-Mandant aus dem Menü „Verzeichnisse + Abonnements“.
  • Auswählen Alle Dienstleistungen in der oberen linken Ecke des Azure-Portals, und suchen Sie dann nach und wählen Sie Azure AD B2CWählen Sie auf der Seite Übersicht Identity Experience Framework.
  • Azure B2C SSO: Identity Experience Framework auswählen

  • Auswählen RichtlinienschlüsselUnd wählen Sie dann Speichern.
  • Azure B2C SSO: Wählen Sie „Richtlinienschlüssel“ und klicken Sie dann auf „Hinzufügen“.

  • Wählen Sie unter „Optionen“ Hochladen.
  • Geben Sie unter Name einen Name für den Richtlinienschlüssel. Geben Sie beispielsweise SamlIdpCert ein. Das Präfix B2C_1A_ wird automatisch hinzugefügt zum Namen Ihres Schlüssels.
  • Azure B2C SSO: Erstellen eines Schlüssels

  • Navigieren Sie zu und Wählen Sie Ihre Zertifikats-PFX-Datei aus an. Nach der Installation können Sie HEIC-Dateien mit der privater Schlüssel.
  • Auswählen Erschaffung.

Erstellen Sie den Verschlüsselungsschlüssel:

  • Auf der Übersichtsseite Ihres Azure AD B2C-Mandanten unter RichtlinienWählen Identity Experience Framework.
  • Auswählen Richtlinienschlüssel und dann auswählen Speichern.
  • Wählen Sie für Optionen Generieren.
  • Geben Sie für Name ein TokenEncryptionKeyContainerWählen Sie für Schlüsseltyp RSA.
  • Wählen Sie für Schlüsselverwendung Verschlüsselung. Wählen Sie nun Erschaffung.
  • Azure B2C SSO: Verschlüsselung auswählen

Laden Sie die Richtlinien hoch:

  • Wähle aus Identity Experience Framework Menüpunkt in Ihrem B2C-Mandanten im Azure-Portal.
  • Azure B2C SSO: Identity Experience Framework auswählen

  • Wählen "Laden Sie eine benutzerdefinierte Richtlinie hoch", und laden Sie dann die SAML-konfigurierte Richtlinie in derselben Reihenfolge hoch, die im Azure-Handbuch oben angegeben ist.
  • Gehe zu miniOrange Admin-Konsole.
  • Wählen Sie in der linken Navigationsleiste aus Identitätsanbieter >> sofort klicken Identitätsanbieter hinzufügen.
  • Azure B2C SSO: Zu den Identitätsanbietern

  • Auswählen OAuth 2.0 und kopieren Sie die OAuth-Rückruf-URL die wir verwenden werden, um zu konfigurieren Azure B2C als OAuth-Server/Provider.
  • Azure B2C Single Sign On: Wählen Sie OAuth 2.0

  • Melden Sie sich jetzt an bei Azure-Portal.
  • Gehen Sie zur Startseite und wählen Sie in den Azure-Diensten Azure AD B2C.
  • Azure B2C SSO: Azure B2C-App auswählen

  • Stellen Sie sicher, dass Sie sich mit einem aktiven Abonnement im Azure AD B2C-Verzeichnis befinden. Wenn nicht, können Sie in das richtige Verzeichnis wechseln.
  • Azure B2C SAML: Active Directory B2C-Anweisungen

  • Im Essential Registerkarte finden Sie die Azure B2C-Domänenname, Speichern Sie es für spätere Konfigurationen.
  • Azure B2C SSO-Anmeldung: Domänennamen hinzufügen

  • Klicken Sie nun auf App-Registrierungen und klicken Sie dann auf die Neuanmeldung Option zum Erstellen einer neuen Azure B2C-Anwendung.
  • Azure B2C SSO: Neue Registrierung hinzufügen

  • Wenn das Registrieren Sie eine Anwendung Seite erscheint, geben Sie die Registrierungsdetails Ihrer Anwendung ein:
    • Name: Name der Anwendung.
    • Unterstützte Kontotypen: Wählen Sie die 3. Option „Konten in jedem Organisationsverzeichnis (zur Authentifizierung von Benutzern mit Benutzerflüssen)“. Sie können sich auch darauf beziehen Helfen Sie mir bei der Auswahl ... eine Option, falls erforderlich.
    • Wählen Sie eine Plattform: wählen Web als Plattform und fügen Sie die kopierte OAuth-Rückruf-URL (die wir kopiert haben in der über Schritt) In der Umleitungs-URI Textfeld.
    • Azure B2C SSO-Anmeldung: Azure B2C App erstellen

  • Klicken Sie auf Registrieren.
  • Nach erfolgreicher Anwendungserstellung werden Sie auf die Übersichtsseite der neu erstellten Anwendung weitergeleitet. Wenn nicht, können Sie zu den App-Registrierungen gehen und nach dem Namen Ihrer Bewerbung suchen. Sie finden Ihre Bewerbung dann in der Liste.
  • Azure B2C als IDP: App auswählen

  • Kopieren Sie Ihre Anwendungs-ID und halten Sie es griffbereit, Sie werden es später für die Konfiguration benötigen Kunden-ID unter miniOrange Service Provider.
  • Azure B2C als IDP: Anwendungs-ID kopieren und behalten

  • Klicken Sie nun auf Zertifikate und Geheimnisse und dann auf klicken Neues Kundengeheimnis um ein Client-Geheimnis zu generieren. Geben Sie eine Beschreibung ein und klicken Sie auf Speichern .
  • Azure B2C als IDP: Neues Clientgeheimnis generieren

  • Kopieren Sie den geheimen Schlüssel Wert und speichern Sie es, da Sie es später benötigen werden Schritt 2: um das Client Secret im miniOrange als Service Provider zu konfigurieren.
  • Azure B2C als IDP: Clientgeheimniswert kopieren

      Schritt 1.1: Benutzer in Ihrer B2C-Anwendung hinzufügen

      • Gehen Sie auf der Homepage zu Nutzer Registerkarte im linken Menü.
      • Azure B2C als IDP: Zu den Benutzern

      • Klicken Sie auf Neuer Benutzer >> Neuen Benutzer anlegen.
      • Azure B2C als IDP: Klicken Sie auf „Neuer Benutzer“, um einen neuen Benutzer zu erstellen

      • Öffnen Sie ein neues Benutzerfenster und geben Sie die erforderlichen Informationen ein.
        • Auswählen Erstellen Sie einen Azure AD B2C-Benutzer von der Vorlage auswählen .
        • Auswählen E-Mail in England, Anmeldemethode und legen Sie ein Passwort fest.
        • Azure B2C als IDP: Neuen Benutzer hinzufügen

        • Klicken Sie auf Erschaffung um die Benutzerdetails für die Testkonfiguration zu speichern.

      Schritt 1.2: So erstellen und fügen Sie eine Azure B2C-Richtlinie hinzu

      • Gehe zu Richtlinien >> Benutzerflüsse und klicken auf Neuer Benutzerfluss.
      • Azure B2C als IDP: Gehen Sie zu „Richtlinien“ und klicken Sie auf „Benutzerflows“.

      • Wähle die Registrieren und anmelden Benutzerflusstyp, und klicken Sie dann auf Erschaffung.
      • Azure B2C als IDP: Wählen Sie „Registrieren“ aus. Anmelden

      • Vervollständigen Sie die Angaben, wie Name, Identitätsanbieter, usw.
        • Wähle aus Benutzerattribute Sie möchten während der Anmeldung abrufen.
        • Klicken Sie auf Erschaffung.
        • Azure B2C als IDP: Geben Sie die Details zu den Benutzerflüssen ein

          Azure B2C als IDP: Benutzerattribut hinzufügen

      • Kopieren Sie den Richtliniennamen. Dieser Wert wird beim Konfigurieren der Azure B2C-Richtlinie im miniOrange-Dienstanbieter benötigt.

      Schritt 1.3: Fügen Sie Ihrer Anwendung Benutzeransprüche hinzu

      • Gehe zu Benutzerströme unter Richtlinien im linken Menü und wählen Sie die konfigurierte Richtlinie aus.
      • Azure B2C als IDP: Gehen Sie zu Benutzerflüssen

      • Im Einstellungen Abschnitt auswählen Anwendungsansprüche.
      • Azure B2C als IDP: Anwendungsanspruch

      • Wählen Sie die gewünschten Attribute aus, die in der Testkonfiguration angezeigt werden sollen, und speichern Sie sie.
      • Azure B2C als IDP: Klicken Sie auf Speichern

      Schritt 1.4: ID-Token-Ansprüche in Azure B2C [Premium] konfigurieren

      • Öffnen Sie Ihre Anwendung in Azure Active Directory und wählen Sie Token-Konfiguration aus dem linken Menü.
      • Klicken Sie auf Optionalen Anspruch hinzufügen und wählen Sie ID aus dem rechten Abschnitt.
      • Wählen Sie nun alle Attribute aus, die Sie während des SSO abrufen möchten (z. B. Nachname, Vorname usw.) und klicken Sie auf Speichern .
      • Möglicherweise wird ein Popup angezeigt Aktivieren Sie die Microsoft Graph-Profilberechtigung (erforderlich, damit Ansprüche im Token angezeigt werden)., aktivieren Sie es und klicken Sie auf die Schaltfläche „Hinzufügen“.
      • Azure B2C als IDP: Benutzerdefinierte Attribute zuordnen


2. Konfigurieren Sie Azure B2C als IDP in miniOrange


  • Gehe zu miniOrange Admin-Konsole und navigieren Sie zu Identitätsanbieter im linken Navigationsmenü. Klicken Sie dann auf das Identitätsanbieter hinzufügen .
  • Azure B2C als IDP: Navigieren Sie zu „Identitätsanbieter“ und klicken Sie auf „Identitätsanbieter hinzufügen“

  • Klicken Sie nun auf die Hier klicken Link zum Abrufen der MiniOrange-Metadaten, wie im Bildschirm unten gezeigt.
  • Azure B2C als IDP: Klicken Sie hier, um SP-Metadaten abzurufen

  • Für SP – Initiiertes SSO Abschnitt auswählen Metadatendetails anzeigen.
  • Azure B2C als IDP: Für SP-initiiertes SSO – Klicken Sie auf „Metadatendetails anzeigen“

    Azure B2C als IDP: SP-Metadatendetails

  • Kopieren Sie aus dem obigen Abschnitt die ACS-URL und Entitäts-ID oder Aussteller und bewahren Sie sie gut auf, um sie für die weitere Konfiguration verwenden zu können.
  • Klicken Sie nun auf die Metadaten-URL.
  • Azure B2C als IDP: Klicken Sie auf die Schaltfläche „SP-Metadaten-URL“.

  • Es wird eine neue Registerkarte geöffnet. Kopieren Sie die URL der neu geöffneten Registerkarte und speichern Sie sie für später.
  • Azure B2C als IDP: SP-Metadaten-URL kopieren

  • Gehen Sie nun zurück zur SAML-Konfigurationsseite und klicken Sie auf das IDP-Metadaten importieren .
  • Azure B2C als IDP: Klicken Sie in SAML auf „IDP-Metadaten importieren“

  • Geben Sie IDP-Name. Zum Beispiel AzureB2C
  • Geben Sie die Metadaten-URL wie folgt ein: https:// .b2clogin.com/ .onmicrosoft.com/B2C_1A_policy_Name/Samlp/metadata

    Hinweis

    In diesem URL-Abschnitt müssen Sie die Mietername mit Ihrem Mieternamen und Richtlinienname mit dem tatsächlichen Namen Ihrer Police.

    Zum Beispiel Ihre Mietername is MiniOrange und Versicherungsname is signup_signin_saml dann wird Ihre URL sein https://MiniOrange.b2clogin.com/MiniOrange.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata


  • Klicken Sie dann auf die Import Klicken Sie auf die Schaltfläche, und die Metadaten von Azure B2C werden auf Ihrer Seite abgerufen.
  • Azure B2C als IDP: IDP-Metadaten importieren

  • Klicken Sie dann unten auf der Seite auf die Schaltfläche „Speichern“.
  • Azure B2C als IDP: Klicken Sie auf Speichern

Registrieren der SAML-Anwendung in AZURE B2C

  • Wählen Sie im Azure AD B2C-Mandanten aus App-RegistrierungenUnd wählen Sie dann Neue Registrierung.
  • Azure B2C als IDP: SAML-App registrieren

  • Geben Sie einen Namen für die Anwendung ein, z. B.: SAML_APP.
  • Wählen Sie unter Unterstützte Kontotypen Nur Konten in diesem Organisationsverzeichnis.
  • Azure B2C als IDP: Details eingeben

  • Der Umleitungs-URI, wählen Sie Web und geben Sie dann die ACS-URL des im miniOrange konfigurierten IDP, den wir zuvor kopiert haben, und checken Sie die Erteilen Sie die Zustimmung des Administrators zu den Berechtigungen „openid“ und „offline_access“.. Wählen Registrieren.
  • Azure B2C als IDP: Umleitungs-URI eingeben

  • Wählen Sie im linken Bereich die aus Manifest Tab.
  • Azure B2C als IDP: Manifest auswählen

  • Im Microsoft Graph App Manifest (Neu) Nehmen Sie im Abschnitt die folgenden Änderungen vor.
  • Azure B2C als IDP: Im Microsoft Graph App Manifest (Neu)

  • Legen Sie die Werte in der folgenden Tabelle entsprechend Ihrer IDP-Konfiguration in miniOrange fest.
    identifierUris Platzieren Sie Ihre Entity-ID oder Aussteller-URL
    angeforderteZugriffstokenversion 2
    samlMetadataUrl Platzieren Sie Ihre Für SP - Initiiert SSO-Metadaten-URL hier
  • Klicken Sie auf die Schaltfläche „Speichern“, um die in diesem Abschnitt vorgenommenen Änderungen zu speichern.
  • Azure B2C SSO: Klicken Sie auf Speichern

  • Nachdem die Einrichtung der SAML-Konfiguration abgeschlossen ist, können Sie ihre Richtigkeit überprüfen, indem Sie auf die miniOrange-Admin-Konsole zugreifen.
  • Gehe zu Anwendungsregistrierungen -> Endpunkte.
  • Azure B2C SSO: Gehen Sie zu Anwendungsregistrierungen und klicken Sie auf Endpunkte

  • Kopieren Zeichen und Genehmigung Endpunkte.
  • Jetzt geh zu miniOrange Admin-Konsole.
  • Wählen Sie in der linken Navigationsleiste aus Identitätsanbieter -> sofort klicken Identitätsanbieter hinzufügen.
  • Azure B2C als IDP: Identitätsanbieter hinzufügen

  • Auswählen OAuth 2.0 und wählen Sie Azure B2C as IDP-Name aus der Dropdown-Liste.
  • Azure B2C SSO: Klicken Sie auf OAuth 2.0 und wählen Sie Azure B2C

  • Geben Sie die folgenden Werte ein.
    IdP-Anzeigename Wählen Sie einen geeigneten Namen
    OAuth-Autorisierungsendpunkt Ab Schritt 2
    OAuth-Zugriffstoken-Endpunkt Ab Schritt 2
    Kunden-ID Ab Schritt 1
    Kundengeheimnis Ab Schritt 1
    Geltungsbereich openid-E-Mail-Profil

3. Testen Sie die Verbindung

  • Besuchen Sie Ihre URL der Anmeldeseite.
  • Gehe zu Identitätsanbieter Tab.
  • Suchen Sie Ihre App, klicken Sie auf die drei Punkte im Menü „Aktionen“ und wählen Sie aus Verbindung testen gegen den von Ihnen konfigurierten Identitätsanbieter (IDP).
  • Azure B2C-IDP-TestConnection

    Azure B2C Single Sign-On (SSO)-Anmeldung

  • Wenn Sie gültige Azure B2C-Anmeldeinformationen eingeben (Anmeldeinformationen des Benutzers, der der in Azure B2C erstellten App zugewiesen ist), wird ein Popup-Fenster angezeigt, das im folgenden Bildschirm dargestellt ist.
  • ErfolgTestConn-Azure B2C-IDP

  • Daher ist Ihre Konfiguration von Azure B2C als IDP in miniOrange erfolgreich abgeschlossen.

Hinweis:

Sie können folgen dem Leitfaden, wenn Sie konfigurieren möchten SAML/WS-FED, OAuth/OIDC, JWT, Radius etc


Konfigurieren Sie die Attributzuordnung

  • Gehe zu Identitätsanbieter.
  • Klicken Sie im Menü „Aktionen“ auf die drei Punkte und wählen Sie aus Attributzuordnung gegen den von Ihnen konfigurierten Identitätsanbieter (IDP).
  • Azure B2C Single Sign-On SSO Auswählen und Konfigurieren der Attributzuordnung


Ordnet während der Just-In-Time (JIT)-Benutzererstellung Informationen wie E-Mail und Benutzername zu. Die Attribute „E-Mail“ und „Benutzername“ sind zum Erstellen des Benutzerprofils erforderlich.

  • Klicken Sie auf + Attribut hinzufügen Schaltfläche, um die Attributfelder hinzuzufügen.
  • Azure B2C Single Sign-On SSO-Zuordnung – Benutzerattribut

  • Überprüfen Sie die Attribute im Fenster „Verbindung testen“ aus dem vorherigen Schritt. Wählen Sie unter „An SP gesendeter Attributname“ alle Attributnamen aus, die Sie an Ihre Anwendung senden möchten.
  • Geben Sie die Werte der vom IdP kommenden Attribute in das Feld „Attributname vom IdP“ auf der Xecurify-Seite ein.

EXTERNE Zuordnungen helfen dabei, eingehende Attributnamen zu ändern, bevor sie an Apps gesendet werden, und stellen sicher, dass die Daten im richtigen Format vorliegen.

  • Klicken Sie auf + Attribut hinzufügen Schaltfläche, um die Attributfelder hinzuzufügen.
  • Azure B2C Single Sign-On SSO-Zuordnung – EXTERNAL-Attribut

  • Überprüfen Sie die Attribute im Fenster „Verbindung testen“ aus dem letzten Schritt. Geben Sie unter „An SP gesendeter Attributname“ die Attributnamen (beliebiger Name) ein, die Sie an Ihre Anwendung senden möchten.
  • Geben Sie den Wert der Attribute, die von IdP kommen, in das Feld „Attributname von IdP“ auf der Xecurify-Seite ein.

Konfigurieren Sie mehrere IDPs:

Sie können folgen dem Leitfaden, Wenn du möchtest Konfigurieren Sie mehrere IDPs (Identity Provider) und Geben Sie den Benutzern die Möglichkeit, den IDP auszuwählen ihrer Wahl zur Authentifizierung.



Externe Referenzen


Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte