OpenID Connect-Import
Diese Konfiguration ermöglicht es dem Password Depot Enterprise Server, sich mit einem OpenID Connect (OIDC)-Identitätsanbieter zu integrieren, um eine nahtlose Benutzerauthentifizierung zu gewährleisten.
Durch das Einrichten eines OIDC-Identitätsanbieters können Sie Benutzer von einem externen Identitätsanbieter (z. B. Auth0, Entra ID, PingIdentity oder einem OIDC-Dienst) importieren und ihnen erlauben, sich direkt über den Password Depot Client anzumelden.
Im Menü Extras finden Sie die Option OIDC-Import, über die Sie den gleichnamigen Assistenten starten können. Der OIDC-Import ist erforderlich, wenn Sie möchten, dass sich Ihre Benutzer per Single Sign-On (SSO) am Enterprise Server anmelden sollen.
Übersicht: Registerkarte Allgemein
- Name: Dies ist der Name bzw. die Bezeichnung, die Sie dieser Identitätsanbieter-Konfiguration zuweisen. Er wird intern verwendet, um die Verbindung zu identifizieren.
- Anbieter: Ein Drop-Down-Menü, in dem Sie den Typ des Identitätsanbieters auswählen können. Verfügbare Optionen:
- OIDC: Allgemeine OpenID Connect-Konfiguration
- PingIdentity: Ein spezialisierter IDaaS-Anbieter (Identity as a Service)
- Auth0: Eine weit verbreitete Plattform für Identitätsdienste
- Entra ID: Früher bekannt als Azure AD (Microsofts Identitätslösung)
- Discovery-Endpunkt: Dies ist eine standardisierte URL, über die der Client die Metadaten (z. B. Autorisierungs-, Token- und Benutzerinfo-Endpunkte) abruft, die für den OIDC-Prozess erforderlich sind.
Format (Beispiel):
https://{Provider}/{TenantId}/.well-known/openid-configuration
Ersetzen Sie {Provider} und {TenantId} durch die spezifischen Werte Ihrer Identitätsplattform (z. B. Auth0, Entra ID usw.).
- Anwendungs-ID (Client ID): Dies ist die Client-ID, die Sie beim Registrieren Ihrer Anwendung beim Identitätsanbieter erhalten. Sie dient zur Identifikation der Anwendung während des OIDC-Prozesses
- Weiterleitungs-URL (Redirect URL): Die URL, an die der Benutzer nach erfolgreicher Authentifizierung vom Identitätsanbieter zurückgeleitet wird. Diese muss exakt mit der Konfiguration auf der Seite des Identitätsanbieters übereinstimmen.
- OpenID Connect Core 1.0 mit Errata Set 2
- Client-Anmeldung testen: Mit dieser Schaltfläche wird ein Testlauf des Authentifizierungsprozessesmeta gestartet, um die eingegebenen Zugangsdaten zu überprüfen.
Übersicht: Registerkarte Erweitert
- Antworttyp: Definiert, wie die Authentifizierungsantwort vom Identitätsanbieter übermittelt wird.
- Scopes: Bestimmt, welche Informationen oder Zugriffsebenen während der Authentifizierung angefragt werden. Hier können Sie weitere Scopes hinzufügen, falls Ihre Anwendung zusätzliche Daten benötigt (z. B. E-Mail-Adresse).
- Attributzuordnung: Hier wird die Benutzerinformation aus dem Token (Claims) den internen Serverattributen zugeordnet.
Registerkarte Management-API
- API-Basis-URL: Die Basis-URL des Endpunkts für die Management-API des Identitätsanbieters.
- Client Secret: Das mit Ihrer OIDC-Anwendung verknüpfte Client-Geheimnis. Es wird zusammen mit der Client-ID (siehe Registerkarte Allgemein) verwendet, um API-Anfragen zu authentifizieren und Zugriffstoken zu erhalten.
Zur Homepage von Password Depot zurückkehren • Support-Center • Impressum • Datenschutzerklärung