Search Documentation

Search for pages and headings in the documentation

OIDC-Authentifizierung

Die OIDC-Schnittstelle ermöglicht die Anbindung an externe Identitätsanbieter (IdP). Dies erlaubt Ihren Nutzern einen nahtlosen Zugriff ohne separate Passwortverwaltung.

Basiskonfiguration

FeldFunktion
OIDC-Authentifizierung aktiviertAktiviert die SSO-Schnittstelle für die Instanz.
OIDC Benutzer erstellenAutomatische Registrierung neuer Nutzer, falls kein lokales Konto existiert.
Anmeldung ausblendenAktiviert die automatische Weiterleitung zum IdP und blendet das lokale Login-Formular aus.

Client- & Endpunkt-Parameter

Diese Daten entnehmen Sie der Konfiguration Ihres Identitätsanbieters (z.B. Microsoft Entra ID, Keycloak):

  • OIDC-Client-ID: Die eindeutige Kennung Ihrer Anwendung beim IdP.
  • OIDC-Client-Geheimnis: Der private Sicherheitsschlüssel (verschlüsselt gespeichert).
  • OIDC-Umleitungs-URI: Muss exakt beim IdP als Callback hinterlegt werden (Standard: {DOMAIN}/admin/auth/oidc/callback).
  • Endpunkte: Autorisierungs-, Token- und Benutzerinfo-Endpunkte gemäß Anbieter-Dokumentation.

Benutzer-Zuweisung (Mapping)

Damit die Identitätsprüfung korrekt funktioniert, muss das Mapping konfiguriert werden:

  1. OIDC-Subjektattribut: Definieren Sie das Identifikationsmerkmal (z.B. sub oder email).
  2. OIDC-Subjekttyp: Wählen Sie die Spalte zur Authentifizierung (Benutzername oder E-Mail).
  3. OIDC-Standardrolle: Wählen Sie die Rolle, die neuen SSO-Nutzern automatisch zugewiesen wird. Ohne diese Angabe schlägt die Authentifizierung fehl.

Benutzeroberfläche

Sie können den Text für die OIDC-Anmeldetaste individuell anpassen (z.B. “Mit Firmenkonto anmelden”), um die Nutzerführung zu optimieren.

⚠️ Sicherheitshinweis: Testen Sie die Konfiguration umfassend in einem privaten Browserfenster, bevor Sie die Option “Anmeldung ausblenden” aktivieren, um einen Aussperrungseffekt zu vermeiden.