Zum Hauptinhalt springen

Konfiguration SSO

SmartLink fungiert als Identitätsanbieter (IdP) und unterstützt zwei SSO-Protokolle: SAML 2.0 und OpenID Connect (OIDC). Externe Anwendungen delegieren die Authentifizierung an SmartLink - Ihre Benutzer melden sich einmal an und greifen auf alle ihre Anwendungen zu.

Zugriff auf die Authentifizierungskonfiguration

Öffnen Sie im Anwendungsliste das Aktionsmenü einer Anwendung und klicken Sie auf Bearbeiten.

Klicken Sie auf Bearbeiten, um auf die Anwendungseinstellungen zuzugreifen

Wählen Sie auf der Anwendungsseite das Register Authentifizierung aus. Wählen Sie dann das gewünschte Protokoll aus dem Dropdown-Menü aus: SAML2 oder OIDC.


Konfiguration SAML 2.0

Wählen Sie SAML2 im Dropdown-Menü aus, um dieses Protokoll zu aktivieren.

01.authentication-tab---saml-type-selected

Service Provider-Einstellungen

Das Register Dienstanbieter enthält die Informationen der externen Anwendung (SP), die in SmartLink deklariert werden müssen, damit es SAML-Assertions an sie senden kann:

ParameterBeschreibung
Entity IDEindeutige Kennung der externen Anwendung (Dienstanbieter)
ACS-URLURL der externen Anwendung, die SAML-Assertions empfängt (Assertion Consumer Service)
SLO-URLURL der Abmeldung der externen Anwendung (Single Logout Service)
ZertifikatÖffentliches Zertifikat des Dienstanbieters zur Überprüfung seiner signierten Anfragen
Privater SchlüsselPrivater Schlüssel von SmartLink zum Signieren der an den Dienstanbieter gesendeten Assertions

Richten Sie die vom externen Identitätsanbieter bereitgestellten Parameter ein

Identity Provider-Einstellungen

Das Register Identitätsanbieter enthält die Endpunkte von SmartLink (IdP), die in Ihrer externen Anwendung angegeben werden müssen:

ParameterBeschreibung
Entity IDEindeutige Kennung von SmartLink als Identitätsanbieter
SSO-URLSSO-Endpunkt von SmartLink, zu dem die Anwendung den Benutzer umleitet
Metadaten-URLURL der XML-Metadatendatei von SmartLink (automatischer Import möglich)
MetadatenRohinhalt der Metadatendatei

Erweiterte Optionen ermöglichen die Anpassung des Signatur- und Protokollverhaltens:

OptionBeschreibung
Assertionen signierenSmartLink signiert die an den Dienstanbieter gesendeten SAML-Assertions
Anfragen signierenSmartLink signiert die Authentifizierungsanfragen
HTTP verwendenErlaubt HTTP-Verbindungen (nicht empfohlen für den Produktionsbetrieb)

03.saml-identity-provider-config


Konfiguration OIDC

Wählen Sie OIDC im Dropdown-Menü aus, um das OpenID Connect-Protokoll zu aktivieren.

04.authentication-tab---oidc-type-selected

Provider-Einstellungen

Das Register Provider-Einstellungen zeigt die von SmartLink automatisch generierten OIDC-Endpunkte:

EndpunktBeschreibung
Entdeckungs-EndpunktURL zur automatischen Konfigurationsentdeckung von OIDC
Autorisierungs-EndpunktURL für OAuth2-Autorisierung
Token-EndpunktURL zum Austausch des Autorisierungscodes gegen ein Token
JWKS-EndpunktURL der öffentlichen Signaturschlüssel der Tokens
Benutzerinfo-EndpunktURL zur Abruf von Benutzerinformationen

Es ermöglicht auch die Konfiguration von:

  • Client Secret : Gemeinsames Geheimnis zwischen SmartLink und Ihrer Clientanwendung
  • PKCE : Erhöhung der Sicherheit des Autorisierungscode-Flusses (empfohlen)
  • Subjekt-Identifier : Feld, das als eindeutige Benutzerkennung in den Tokens verwendet wird (membershipId oder E-Mail-Adresse)
  • Erlaubte Scopes : Bereich der zugänglichen Daten (openid, Profil, E-Mail, Telefon)
  • Weiterleitungs-URIs : Erlaubte URLs für die Weiterleitung nach der Authentifizierung

05.oidc-provider-endpoints

06.oidc-scopes-and-redirect-uris

Client-Konfiguration

Das Register Client-Einstellungen bietet einen Beispielcode zur Integration von SmartLink als OIDC-Anbieter in Ihre Anwendung.

07.oidc-client-settings


Integrationsanleitungen

Schritt-für-Schritt-Anleitungen stehen zur Verfügung, um SSO mit den folgenden Anwendungen zu konfigurieren: