Search Documentation

Search for pages and headings in the documentation

OIDC-Authentifizierung

Mit OpenID Connect (OIDC) können sich Nutzer mit einem bestehenden Unternehmenskonto bei CrispyCMS anmelden — zum Beispiel mit ihrem Microsoft-, Google- oder Keycloak-Konto. Das bedeutet: kein separates CrispyCMS-Passwort, kein manuelles Anlegen von Konten, und Mitarbeiter die das Unternehmen verlassen, verlieren automatisch den Zugang, sobald ihr Unternehmenskonto deaktiviert wird.

Diese Art der Anmeldung wird auch Single Sign-On (SSO) genannt.


Voraussetzungen

Bevor Sie OIDC aktivieren, brauchen Sie Zugangsdaten von Ihrem Identitätsanbieter. Gängige Anbieter sind:

  • Microsoft Entra ID (ehemals Azure Active Directory) fĂźr Microsoft 365 / Unternehmenskonten
  • Google Workspace fĂźr Google-Organisationskonten
  • Keycloak, Auth0, Okta oder andere OIDC-kompatible Systeme

Wenden Sie sich an Ihre IT-Abteilung, um eine neue Anwendung im jeweiligen Anbieter anzulegen und die benĂśtigten Zugangsdaten zu erhalten.


Konfiguration

Die OIDC-Einstellungen finden Sie unter Einstellungen → Authentifizierung → OpenID Connect.

Grundeinstellungen

EinstellungBeschreibung
OIDC-Authentifizierung aktiviertSchaltet die SSO-Anmeldung ein. Das normale Login-Formular bleibt weiterhin verfĂźgbar.
OIDC-Benutzer erstellenLegt automatisch ein CrispyCMS-Konto an, wenn sich ein Nutzer zum ersten Mal Ăźber OIDC anmeldet und noch kein lokales Konto existiert.
Anmeldung ausblendenBlendet das normale Passwort-Formular aus und leitet Nutzer direkt zum Identitätsanbieter weiter.

⚠️ Vorsicht bei „Anmeldung ausblenden”: Testen Sie OIDC zuerst vollständig in einem privaten Browserfenster, bevor Sie diese Option aktivieren. Wenn OIDC nicht korrekt konfiguriert ist und das normale Login ausgeblendet ist, können Sie sich selbst aus dem System aussperren.

Verbindungsdaten (vom Identitätsanbieter)

Diese Werte erhalten Sie von Ihrer IT-Abteilung oder direkt aus der Konfiguration Ihres Identitätsanbieters:

FeldBeschreibung
OIDC-Client-IDDie eindeutige Kennung Ihrer CrispyCMS-Anwendung beim Anbieter
OIDC-Client-GeheimnisEin geheimer Schlüssel — behandeln Sie ihn wie ein Passwort
OIDC-Umleitungs-URIDie Adresse, an die der Anbieter nach erfolgreicher Anmeldung zurĂźckleitet. Standard: https://ihre-domain.de/admin/auth/oidc/callback. Dieser Wert muss exakt so beim Anbieter eingetragen sein.
Autorisierungs-EndpunktURL der Anmeldeseite des Anbieters
Token-EndpunktURL, Ăźber die CrispyCMS nach der Anmeldung ein Token abruft
Benutzerinfo-EndpunktURL, Ăźber die Nutzerdaten (Name, E-Mail etc.) abgerufen werden

Bei vielen Anbietern (besonders Microsoft und Google) finden sich alle drei Endpunkte in einer sogenannten Discovery-URL (/.well-known/openid-configuration). Fragen Sie Ihre IT-Abteilung nach dieser URL.

Nutzerzuordnung (Mapping)

Da der Identitätsanbieter Nutzer anders identifiziert als CrispyCMS, muss festgelegt werden, welches Merkmal fßr die Zuordnung verwendet wird:

EinstellungEmpfehlung
OIDC-SubjektattributDas Feld aus dem Nutzerprofil des Anbieters, das fĂźr die Zuordnung genutzt wird. Typisch: sub (eindeutige interne ID) oder email
OIDC-SubjekttypWelche Spalte in CrispyCMS verglichen wird: Benutzername oder E-Mail
OIDC-StandardrolleDie Rolle, die neu erstellten SSO-Nutzern automatisch zugewiesen wird. Pflichtfeld — ohne diese Angabe schlägt die erste Anmeldung fehl.

Empfehlung: Verwenden Sie email als Attribut und ordnen Sie es der E-Mail-Spalte in CrispyCMS zu. Das ist unkompliziert und funktioniert bei allen gängigen Anbietern zuverlässig.

Anmeldebutton anpassen

Den Text der OIDC-Schaltfläche auf der Anmeldeseite können Sie frei anpassen. Beispiele: „Mit Microsoft-Konto anmelden”, „Mit Firmenkonto anmelden” oder „SSO-Login”. Ein klarer Text hilft Nutzern zu verstehen, welches Konto sie verwenden sollen.


Typischer Ablauf nach der Einrichtung

  1. Nutzer ruft /admin auf und sieht das Login-Formular (oder wird direkt weitergeleitet, wenn „Anmeldung ausblenden” aktiv ist)
  2. Nutzer klickt auf den OIDC-Anmeldebutton
  3. Browser leitet zum Identitätsanbieter (z.B. Microsoft-Anmeldeseite)
  4. Nutzer meldet sich mit seinem Unternehmenskonto an
  5. Anbieter leitet zurĂźck zu CrispyCMS mit einem Token
  6. CrispyCMS prĂźft das Token und meldet den Nutzer an

Für den Nutzer sieht es aus wie eine normale Unternehmensanmeldung — CrispyCMS arbeitet unsichtbar im Hintergrund.


Häufige Probleme

Die Anmeldung schlägt fehl, obwohl die Zugangsdaten stimmen. Prüfen Sie, ob die Umleitungs-URI exakt mit dem Wert übereinstimmt, der beim Identitätsanbieter hinterlegt ist — inklusive https://, Domain und Pfad. Auch ein fehlendes oder zusätzliches / am Ende kann den Fehler verursachen.

Neue Nutzer werden nicht automatisch angelegt. Stellen Sie sicher, dass „OIDC-Benutzer erstellen” aktiviert und eine Standardrolle ausgewählt ist.

Ich habe mich ausgesperrt. Falls Sie weder über OIDC noch über das normale Login in das System kommen, wenden Sie sich an Ihren Systemadministrator — der Zugang kann auf Serverebene wiederhergestellt werden.