OIDC-Authentifizierung
Die OIDC-Schnittstelle ermöglicht die Anbindung an externe Identitätsanbieter (IdP). Dies erlaubt Ihren Nutzern einen nahtlosen Zugriff ohne separate Passwortverwaltung.
Basiskonfiguration
| Feld | Funktion |
|---|---|
| OIDC-Authentifizierung aktiviert | Aktiviert die SSO-Schnittstelle für die Instanz. |
| OIDC Benutzer erstellen | Automatische Registrierung neuer Nutzer, falls kein lokales Konto existiert. |
| Anmeldung ausblenden | Aktiviert die automatische Weiterleitung zum IdP und blendet das lokale Login-Formular aus. |
Client- & Endpunkt-Parameter
Diese Daten entnehmen Sie der Konfiguration Ihres Identitätsanbieters (z.B. Microsoft Entra ID, Keycloak):
- OIDC-Client-ID: Die eindeutige Kennung Ihrer Anwendung beim IdP.
- OIDC-Client-Geheimnis: Der private Sicherheitsschlüssel (verschlüsselt gespeichert).
- OIDC-Umleitungs-URI: Muss exakt beim IdP als Callback hinterlegt werden (Standard:
{DOMAIN}/admin/auth/oidc/callback). - Endpunkte: Autorisierungs-, Token- und Benutzerinfo-Endpunkte gemäß Anbieter-Dokumentation.
Benutzer-Zuweisung (Mapping)
Damit die Identitätsprüfung korrekt funktioniert, muss das Mapping konfiguriert werden:
- OIDC-Subjektattribut: Definieren Sie das Identifikationsmerkmal (z.B.
suboderemail). - OIDC-Subjekttyp: Wählen Sie die Spalte zur Authentifizierung (Benutzername oder E-Mail).
- OIDC-Standardrolle: Wählen Sie die Rolle, die neuen SSO-Nutzern automatisch zugewiesen wird. Ohne diese Angabe schlägt die Authentifizierung fehl.
Benutzeroberfläche
Sie können den Text für die OIDC-Anmeldetaste individuell anpassen (z.B. “Mit Firmenkonto anmelden”), um die Nutzerführung zu optimieren.
⚠️ Sicherheitshinweis: Testen Sie die Konfiguration umfassend in einem privaten Browserfenster, bevor Sie die Option “Anmeldung ausblenden” aktivieren, um einen Aussperrungseffekt zu vermeiden.