Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com
Search Results:
×Die miniOrange Identity Broker-Servicelösung ermöglicht die protokollübergreifende Authentifizierung. Sie können Azure B2C als IDP für Single Sign-On (SSO) in Ihren Anwendungen/Websites konfigurieren. Azure B2C fungiert dabei als Identitätsanbieter (IDP) und miniOrange wird als Makler fungieren.
Wir bieten eine vorgefertigte Lösung für die Integration mit Azure B2C, die die Implementierung vereinfacht und beschleunigt. Unser Team unterstützt Sie auch bei der Einrichtung von Azure B2C als SAML- oder OIDC-IDP für die Anmeldung bei Ihren Anwendungen.
miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von Single Sign-On (SSO) für verschiedene Apps mit Azure B2C als Identitätsanbieter in Ihrer Umgebung mit 30-Tage kostenlose Testversion.
Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.
Bitte stellen Sie sicher, dass Ihr Organisations-Branding bereits unter Anpassung >> Login- und Registrierungs-Branding im linken Menü des Dashboards.
Führen Sie die folgenden Schritte aus, um Azure AD B2C als Identitätsanbieter zu konfigurieren:


Um deine zu finden Mieternamezur Azure B2C-Startseite. Im Übersicht Abschnitt, unter Essentialssehen Sie ein Domain Name Feld. Der Teil vor .onmicrosoft.com ist Ihr Mietername.















Zertifikat anfordern: Falls Sie noch kein Zertifikat besitzen, können Sie ein selbstsigniertes Zertifikat verwenden. Ein selbstsigniertes Zertifikat ist ein Sicherheitszertifikat, das nicht von einer Zertifizierungsstelle (CA) signiert wurde und nicht die Sicherheitsgarantien eines von einer CA signierten Zertifikats bietet.




Erstellen Sie den Verschlüsselungsschlüssel:

Laden Sie die Richtlinien hoch:






























In diesem URL-Abschnitt müssen Sie die Mietername mit Ihrem Mieternamen und Richtlinienname mit dem tatsächlichen Namen Ihrer Police.
Zum Beispiel Ihre Mietername is MiniOrange und Versicherungsname is signup_signin_saml dann wird Ihre URL sein https://MiniOrange.b2clogin.com/MiniOrange.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata







| identifierUris | Platzieren Sie Ihre Entity-ID oder Aussteller-URL |
| angeforderteZugriffstokenversion | 2 |
| samlMetadataUrl | Platzieren Sie Ihre Für SP - Initiiert SSO-Metadaten-URL hier |




| IdP-Anzeigename | Wählen Sie einen geeigneten Namen |
| OAuth-Autorisierungsendpunkt | Ab Schritt 2 |
| OAuth-Zugriffstoken-Endpunkt | Ab Schritt 2 |
| Kunden-ID | Ab Schritt 1 |
| Kundengeheimnis | Ab Schritt 1 |
| Geltungsbereich | openid-E-Mail-Profil |



Sie können folgen dem Leitfaden, wenn Sie konfigurieren möchten SAML/WS-FED, OAuth/OIDC, JWT, Radius etc

Ordnet während der Just-In-Time (JIT)-Benutzererstellung Informationen wie E-Mail und Benutzername zu. Die Attribute „E-Mail“ und „Benutzername“ sind zum Erstellen des Benutzerprofils erforderlich.

EXTERNE Zuordnungen helfen dabei, eingehende Attributnamen zu ändern, bevor sie an Apps gesendet werden, und stellen sicher, dass die Daten im richtigen Format vorliegen.

Sie können folgen dem Leitfaden, Wenn du möchtest Konfigurieren Sie mehrere IDPs (Identity Provider) und Geben Sie den Benutzern die Möglichkeit, den IDP auszuwählen ihrer Wahl zur Authentifizierung.