SSO (Benutzer)
Einrichtung
Zur Einrichtung von SSO (Single Sign-on) in Lobster_data sind folgende Schritte notwendig. Sie benötigen eine Lizenz für diese Funktionalität.
./etc/factory.xml
Fügen Sie folgenden Abschnitt in die Konfigurationsdatei ./etc/factory.xml ein.
<Call name="addService"> <Arg>com.ebd.hub.services.identity.ExternalIdentityProviderService</Arg> <Arg>etc/external_identity_providers.xml</Arg></Call>./etc/external_identity_providers.xml
Nun muss in der Konfigurationsdatei ./etc/external_identity_providers.xml noch das SSO-Servlet konfiguriert werden. Sie können die Einträge wie unten übernehmen. Der Alias für DataCockpit ist nur notwendig, wenn Sie dieses Zusatzmodul auch im Einsatz haben. Statt example.com ist die IP/URL Ihres Integration Servers einzutragen.
Im letzten Schritt muss dann noch mindestens ein Identity Provider angegeben werden, hier gezeigt am Beispiel Azure. Wie Sie die Werte für die OAuth2-Parameter dazu bekommen, finden Sie in der Dokumentation des jeweiligen Anbieters beschrieben. Also Client ID, Client Secret und bei Azure auch die Tenant ID. Den Alias vergeben Sie selbst.
<?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE Configure PUBLIC "-//Lobster//DTD Configure 1.0//EN" "http://www.lobster.de/dtd/configure_1_1.dtd"><Configure class="com.ebd.hub.services.identity.ExternalIdentityProviderService"> <Call name="setSSOServletConfig"> <!-- Server Name --><Arg>Main Server</Arg> <Call name="addAlias"> <!-- Alias --><Arg>DataCockpit</Arg> <!-- Servlet URL --><Arg>https://example.com/idp/DataCockpit/</Arg> <!-- Login URL for Alias --><Arg>https://example.com/DataCockpit</Arg> </Call> <Call name="addAlias"> <!-- Alias --><Arg>_data</Arg> <!-- Servlet URL --><Arg>https://example.com/idp/_data</Arg> <!-- Login URL for Alias --><Arg>https://example.com/_data</Arg> </Call> </Call> <!-- Args: Alias, Tenant ID, Client ID, Client Secret --> <Call name="addProvider"> <Arg> <New class="com.ebd.hub.services.identity.AzureOAuth2Provider"> <Arg>azure</Arg> <Arg>common</Arg> <Arg>44b32ea9-7880-4a6f-a53b-1c4e3c7776e9</Arg> <Arg>_YY7Q~ICpgddR62h0N9LIZZGuol4hK2vTbXXX</Arg> </New> </Arg> </Call><!-- Args: Alias, Client ID, Client Secret --><!-- <Call name="addProvider"> <Arg> <New class="com.ebd.hub.services.identity.GoogleOAuth2Provider"> <Arg>google</Arg> <Arg>TBD</Arg> <Arg>TBD</Arg> </New> </Arg> </Call>--><!-- Args: Alias, Client ID, Client Secret --><!-- <Call name="addProvider"> <Arg> <New class="com.ebd.hub.services.identity.AmazonOAuth2Provider"> <Arg>amazon</Arg> <Arg>TBD</Arg> <Arg>TBD</Arg> </New> </Arg> </Call>--><!-- Args: Alias, Client ID, Client Secret --><!-- <Call name="addProvider"> <Arg> <New class="com.ebd.hub.services.identity.FacebookOAuth2Provider"> <Arg>facebook</Arg> <Arg>TBD</Arg> <Arg>TBD</Arg> </New> </Arg> </Call>--></Configure>SSO-Provider für Benutzer hinzufügen und Anmeldung
Wenn die grundsätzliche Einrichtung der SSO-Provider abgeschlossen ist, können Sie nun einem Benutzer einen SSO-Provider hinzufügen.
(1) Wählen Sie über das Kontextmenü einen SSO-Provider aus (hier Azure). Sie werden dann auf eine externe Seite umgeleitet, wo Sie Ihre Zugangsdaten eingeben müssen, hier für Ihr Microsoft-Konto. Diese Anmeldung ist nur einmal notwendig. Hinweis: Sind Sie bereits an Ihrem Microsoft-Konto angemeldet, passiert dieser Schritt im Hintergrund.
(2) Haben Sie (1) durchgeführt, sehen Sie den hinzugefügten SSO-Provider. Sie können sich an Lobster_data nun mit per SSO anmelden, siehe (3).
(3) Klicken Sie hier.
(4) Klicken Sie hier.