OIDC
Auf dieser Seite
Einleitung
OpenID Connect (OIDC) ist ein Identitätsprotokoll, das auf OAuth 2.0 aufbaut und eine sichere Authentifizierung und Autorisierung ermöglicht. Es ermöglicht Nutzern, sich sicher bei verschiedenen Diensten anzumelden, während Dienstanbieter gleichzeitig auf verifizierte Identitätsinformationen zugreifen können. Im folgenden Artikel wird die Einrichtung von OpenID Connect (OIDC) in Relution mithilfe von Microsoft Azure beschrieben.
Einstellungen in Relution
OIDC kann im Relution-Portal unter Einstellungen > OpenID Connect
konfiguriert werden.
Folgende Screenshots beinhalten eine funktionierende Konfiguration mit Microsoft Azure.
Details zur Konfiguration
Name des Anbieters
Wir auf dem Login Button im Rleution-Portal angezeigtUnbekannte Benutzer in Relution anlegen
Unbekannte Benutzer werden durch den Login in Relution angelegt
Client Details
ClientID
Entspricht in Azure der Anwendungs-IDClient Secret
Entspricht in Azure dem geheimen Clientschlüssel zur Anwendungs-ID
Server URIs
Discovery-Endpunkt verwenden
Wenn vom Provider unterstützt, erfolgt eine automatische Konfiguration der benötigten URIsManuelle Konfiguration der Endpunkte
Notwendig sobald das automatische Discovery nicht funktioniert.
Authorization URIhttps://login.microsoftonline.com/$-Ihre-Mandanten-ID/oauth2/v2.0/authorize
JWK Set URIhttps://login.microsoftonline.com/$-Ihre-Mandanten-ID/discovery/v2.0/keys
Token URIhttps://login.microsoftonline.com/$-Ihre-Mandanten-ID/oauth2/v2.0/token
User Info URIhttps://graph.microsoft.com/oidc/userinfo
Erweiterte Konfiguration
Username attribute from OIDC Provider
Das Username Attribute vom OIDC Provider enthält den eindeutigen Benutzernamen des authentifizierten Nutzers
Username attribute from Relution
Das Username Attribute in Relution enthält den eindeutigen Benutzernamen des authentifizierten Nutzers
Authorization Grant Type
Der Authorization Grant Type ist ein OAuth-Mechanismus im, der festlegt, wie eine Anwendung Zugriffsberechtigungen von einem Benutzer erhält
Scope
Scopes definieren, welche Identitätsinformationen oder Ressourcen die Anwendung vom OIDC-Provider anfordern kann
Einstellungen in Azure
Anlegen einer neuen App-Registrierung
- Login im Azure Portal, weiter auf
Azure Active Directory
- Neue
App-Registrierung > Neue Registrierung
für OIDC anlegen - Anwendung benennen, Kontotyp
Nur Konten in diesem Organisationsverzeichnis
wählen und registrieren
Geheimen Clientschlüssel (Client Secret) unter Zertifikate & Geheimnisse hinzufügen
- Das benötigte Client Secret wird unter
Ein Zertifikat oder Geheimnis hinzufügen
erstellt - Über
Neuer geheimer Clientschlüssel
kann dieBeschreibung
und GültigkeitsdauerGültig bis
festgelegt werden - Der Client Schlüssel kann direkt kopiert werden
Konfigurieren der API-Berechtigungen
- Klicken Sie unter
API-Berechtigungen > Konfigurierte Berechtigungen
aufBerechtigung hinzufügen
- Wählen Sie
Microsoft Graph
unterMicrosoft-APIs
im DialogfensterAPI-Berechtigungen anfordern
aus
- Im nächsten Schritt wählen Sie die Kachel
Anwendungsberechtigungen
aus - Wählen Sie
User.Read.All
fürUser
aus