0

OIDC SSO mit Okta

Richten Sie SSO für Ihren Ninox-Server ein (Private Cloud oder On-Premises) mithilfe von OIDC und einer Drittanbieter-App wie Okta

💡 SSO ist eine Enterprise-Funktion, die auf Anfrage erhältlich ist und eine gültige Lizenz von Ninox oder einem zertifizierten Partner erfordert.

❗Wir verlangen nicht, dass Sie Okta verwenden, um Single Sign-On mit OIDC einzurichten.

Wir haben Okta jedoch ausgewählt, um eine mögliche OIDC-Einrichtung mit Ninox zu demonstrieren. Ihre Einrichtung kann je nachdem, welche Drittanbieter-App Sie verwenden, variieren.

Erstellen einer neuen OIDC-Integration

Schritt 1: Anmelden und App-Integration erstellen

  1. Melden Sie sich bei Okta an.

  2. Klicken Sie in der linken Seitenleiste auf Anwendungen und wählen Sie im Dropdown-Menü Anwendungen (1) aus.

  3. Klicken Sie auf die Schaltfläche App-Integration erstellen (2).

Schritt 2: Anmeldemethode einrichten

  1. Wählen Sie im Popup-Fenster Neue App-Integration erstellen die Option OIDC - OpenID Connect (1) als Anmeldemethode und Webanwendung (2) als Anwendungstyp aus.

  2. Klicken Sie auf die Schaltfläche Weiter (3), um fortzufahren.

Schritt 3: OIDC-Integration konfigurieren

  1. Füllen Sie auf der Seite Neue Web-App-Integration im Abschnitt Allgemeine Einstellungen die unten aufgeführten Felder aus. (1) Name der App-Integration: Geben Sie einen Namen ein. In diesem Beispiel ist es anastasiya oidc test. (2) Sign-in Redirect URIs: Der URI ist eine Kombination aus dem Protokoll https://, dem Domainnamen Ihres Ninox-Servers (in diesem Beispiel ist es anastasiya.ninoxdb.de) und dem Pfad /ums/oidc/callback, was zu etwas wie https://anastasiya.ninoxdb.de/ums/oidc/callback führt. Der Domainname muss durch den Domainnamen Ihres Ninox-Servers ersetzt werden. (3) Sign-out Redirect URIs: Der URI ist der Domainname Ihres Ninox-Servers. In diesem Beispiel ist es https://anastasiya.ninoxdb.de.

  2. Wählen Sie das Optionsfeld Gruppenzuweisung vorerst überspringen (4) für Kontrollierter Zugriff im Abschnitt Zuweisungen aus.

  3. Klicken Sie auf die Schaltfläche Speichern (5), um zu bestätigen. Eine neue Seite wird geöffnet und oben auf der Seite wird eine Erfolgsmeldung angezeigt.

Zuweisen von Benutzern zur OIDC-Integration

Stellen Sie sicher, dass Personen Zugriff auf Ninox haben, entweder als Mitglieder (bezahlt vom Eigentümer) oder als Mitwirkende (bezahlt von sich selbst). Wenn sich Benutzer nicht bei Ninox anmelden können, können sie sich auch nicht über SSO bei Ihrem Ninox-Server anmelden.

Führen Sie die folgenden Schritte aus, um entweder einzelne Benutzer oder ganze Gruppen zu Ihrer OIDC-Integration zuzuweisen.

  1. Klicken Sie auf der neuen Anwendungsseite auf die Registerkarte Zuweisungen (1).

  2. Klicken Sie auf die Dropdown-Schaltfläche Zuweisen (2) und wählen Sie zwischen Personen zuweisen (3) und Gruppen zuweisen.

Personen zuweisen

  1. Wählen Sie im Popup-Fenster einen Benutzer aus der Liste aus, um den Benutzer einzeln Ihrer App zuzuweisen, und klicken Sie auf Zuweisen.

  2. Geben Sie die gewünschten Informationen im Popup-Fenster ein.

  3. Klicken Sie auf die Schaltfläche Speichern und zurück, um zu bestätigen.

  4. Klicken Sie auf die Schaltfläche Fertig, um das Popup-Fenster zu schliessen.

Gruppen zuweisen

  1. Wählen Sie im Popup-Fenster Jeder aus und klicken Sie auf Zuweisen.

  2. Klicken Sie auf die Schaltfläche Fertig, um das Popup-Fenster zu schliessen.

Abrufen von OIDC-Anmeldeinformationen von Okta

Schritt 1: Kopieren von der Registerkarte "Allgemein"

  1. Klicken Sie auf der neuen Anwendungsseite auf die Registerkarte Allgemein (1).

  2. Kopieren Sie unter Client-Anmeldeinformationen die Client-ID (2) und den Client-Secret (3).

Schritt 2: Kopieren von der Registerkarte "Sign On"

...

  1. Klicken Sie auf die Registerkarte Sign On (1).

  2. Kopieren Sie unter OpenID Connect ID Token den Aussteller (2) und die Zielgruppe (3).

Abschliessen der OIDC-Einrichtung in Ihrer Ninox-Server-Einrichtung (Private Cloud oder On-Premises)

  1. Melden Sie sich bei Ihrer Ninox Private Cloud oder Ninox On-Premises an.

  2. Klicken Sie auf das Zahnradsymbol in der oberen rechten Ecke.

  3. Wählen Sie im Dropdown-Menü Server Administration aus. Eine neue Seite wird geöffnet.

  4. Klicken Sie auf die Registerkarte Konfiguration.

  5. Klicken Sie auf der Seite Server Configuration unter Authentication Strategy auf die Registerkarte Open Id. Füllen Sie die unten aufgeführten Felder aus und klicken Sie anschliessend auf die Schaltfläche Speichern und Neustarten (8). (1) Discovery Url: Der URI ist eine Kombination aus dem Protokoll https://, dem Domainnamen Ihres Ninox-Servers (in diesem Beispiel ist es anastasiya.ninoxdb.de) und dem Pfad /.well-known/openid-configuration, was zu etwas wie https://anastasiya.ninoxdb.de/.well-known/openid-configuration führt. (2) Client Id: Einfügen von Okta, siehe Abrufen von OIDC-Anmeldeinformationen von Okta (3) Client Secret: Einfügen von Okta, siehe Abrufen von OIDC-Anmeldeinformationen von Okta (4) Redirect Uris (Kommagetrennt): Der URI ist Ihre Ninox-Server-Domäne. In diesem Beispiel ist es https://anastasiya.ninoxdb.de. (5) Scopes: email, openid (6) Session Duration (in Tagen): 2 (7) AutoProvision Users: aktivieren

  6. Klicken Sie zur Bestätigung auf die Schaltfläche Speichern und neu starten (8).

Antwort

null