SSO (Benutzer)
Einrichtung
Zur Einrichtung von SSO (Single Sign-on) in Lobster_data sind folgende Schritte notwendig. Sie benötigen eine Lizenz für diese Funktionalität.
./etc/factory.xml
Fügen Sie folgenden Abschnitt in die Konfigurationsdatei ./etc/factory.xml ein.
<
Call
name
=
"addService"
>
<
Arg
>com.ebd.hub.services.identity.ExternalIdentityProviderService</
Arg
>
<
Arg
>etc/external_identity_providers.xml</
Arg
>
</
Call
>
./etc/external_identity_providers.xml
Nun muss in der Konfigurationsdatei ./etc/external_identity_providers.xml noch das SSO-Servlet konfiguriert werden. Sie können die Einträge wie unten übernehmen. Der Alias für DataCockpit ist nur notwendig, wenn Sie dieses Zusatzmodul auch im Einsatz haben. Statt example.com ist die IP/URL Ihres Integration Servers einzutragen.
Im letzten Schritt muss dann noch mindestens ein Identity Provider angegeben werden, hier gezeigt am Beispiel Azure. Wie Sie die Werte für die OAuth2-Parameter dazu bekommen, finden Sie in der Dokumentation des jeweiligen Anbieters beschrieben. Also Client ID, Client Secret und bei Azure auch die Tenant ID. Den Alias vergeben Sie selbst.
<?
xml
version
=
"1.0"
encoding
=
"ISO-8859-1"
?>
<!DOCTYPE Configure PUBLIC
"-//Lobster//DTD Configure 1.0//EN"
"
http://www.lobster.de/dtd/configure_1_1.dtd
">
<
Configure
class
=
"com.ebd.hub.services.identity.ExternalIdentityProviderService"
>
<
Call
name
=
"setSSOServletConfig"
>
<!-- Server Name --><
Arg
>Main Server</
Arg
>
<
Call
name
=
"addAlias"
>
<!-- Alias --><
Arg
>DataCockpit</
Arg
>
<!-- Servlet URL --><
Arg
>
https://example.com/idp/DataCockpit/
</
Arg
>
<!-- Login URL for Alias --><
Arg
>
https://example.com/DataCockpit
</
Arg
>
</
Call
>
<
Call
name
=
"addAlias"
>
<!-- Alias --><
Arg
>_data</
Arg
>
<!-- Servlet URL --><
Arg
>
https://example.com/idp/_data
</
Arg
>
<!-- Login URL for Alias --><
Arg
>
https://example.com/_data
</
Arg
>
</
Call
>
</
Call
>
<!-- Args: Alias, Tenant ID, Client ID, Client Secret -->
<
Call
name
=
"addProvider"
>
<
Arg
>
<
New
class
=
"com.ebd.hub.services.identity.AzureOAuth2Provider"
>
<
Arg
>azure</
Arg
>
<
Arg
>common</
Arg
>
<
Arg
>44b32ea9-7880-4a6f-a53b-1c4e3c7776e9</
Arg
>
<
Arg
>_YY7Q~ICpgddR62h0N9LIZZGuol4hK2vTbXXX</
Arg
>
</
New
>
</
Arg
>
</
Call
>
<!-- Args: Alias, Client ID, Client Secret -->
<!--
<
Call
name
=
"addProvider"
>
<
Arg
>
<
New
class
=
"com.ebd.hub.services.identity.GoogleOAuth2Provider"
>
<
Arg
>google</
Arg
>
<
Arg
>TBD</
Arg
>
<
Arg
>TBD</
Arg
>
</
New
>
</
Arg
>
</
Call
>
-->
<!-- Args: Alias, Client ID, Client Secret -->
<!--
<
Call
name
=
"addProvider"
>
<
Arg
>
<
New
class
=
"com.ebd.hub.services.identity.AmazonOAuth2Provider"
>
<
Arg
>amazon</
Arg
>
<
Arg
>TBD</
Arg
>
<
Arg
>TBD</
Arg
>
</
New
>
</
Arg
>
</
Call
>
-->
<!-- Args: Alias, Client ID, Client Secret -->
<!--
<
Call
name
=
"addProvider"
>
<
Arg
>
<
New
class
=
"com.ebd.hub.services.identity.FacebookOAuth2Provider"
>
<
Arg
>facebook</
Arg
>
<
Arg
>TBD</
Arg
>
<
Arg
>TBD</
Arg
>
</
New
>
</
Arg
>
</
Call
>
-->
</
Configure
>
SSO-Provider für Benutzer hinzufügen und Anmeldung
Wenn die grundsätzliche Einrichtung der SSO-Provider abgeschlossen ist, können Sie nun einem Benutzer einen SSO-Provider hinzufügen.
(1) Wählen Sie über das Kontextmenü einen SSO-Provider aus (hier Azure). Sie werden dann auf eine externe Seite umgeleitet, wo Sie Ihre Zugangsdaten eingeben müssen, hier für Ihr Microsoft-Konto. Diese Anmeldung ist nur einmal notwendig. Hinweis: Sind Sie bereits an Ihrem Microsoft-Konto angemeldet, passiert dieser Schritt im Hintergrund.
(2) Haben Sie (1) durchgeführt, sehen Sie den hinzugefügten SSO-Provider. Sie können sich an Lobster_data nun mit per SSO anmelden, siehe (3).
(3) Klicken Sie hier.
(4) Klicken Sie hier.