SSO (Benutzer)

Einrichtung


Zur Einrichtung von SSO (Single Sign-on) in Lobster_data sind folgende Schritte notwendig. Sie benötigen eine Lizenz für diese Funktionalität.

./etc/factory.xml


Fügen Sie folgenden Abschnitt in die Konfigurationsdatei ./etc/factory.xml ein.


<Call name="addService">
<Arg>com.ebd.hub.services.identity.ExternalIdentityProviderService</Arg>
<Arg>etc/external_identity_providers.xml</Arg>
</Call>

./etc/external_identity_providers.xml


Nun muss in der Konfigurationsdatei ./etc/external_identity_providers.xml noch das SSO-Servlet konfiguriert werden. Sie können die Einträge wie unten übernehmen. Der Alias für DataCockpit ist nur notwendig, wenn Sie dieses Zusatzmodul auch im Einsatz haben. Statt example.com ist die IP/URL Ihres Integration Servers einzutragen.

Im letzten Schritt muss dann noch mindestens ein Identity Provider angegeben werden, hier gezeigt am Beispiel Azure. Wie Sie die Werte für die OAuth2-Parameter dazu bekommen, finden Sie in der Dokumentation des jeweiligen Anbieters beschrieben. Also Client ID, Client Secret und bei Azure auch die Tenant ID. Den Alias vergeben Sie selbst.

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE Configure PUBLIC
"-//Lobster//DTD Configure 1.0//EN"
"http://www.lobster.de/dtd/configure_1_1.dtd">
<Configure class="com.ebd.hub.services.identity.ExternalIdentityProviderService">
 
<Call name="setSSOServletConfig">
<!-- Server Name --><Arg>Main Server</Arg>
<Call name="addAlias">
<!-- Alias --><Arg>DataCockpit</Arg>
<!-- Servlet URL --><Arg>https://example.com/idp/DataCockpit/</Arg>
<!-- Login URL for Alias --><Arg>https://example.com/DataCockpit</Arg>
</Call>
<Call name="addAlias">
<!-- Alias --><Arg>_data</Arg>
<!-- Servlet URL --><Arg>https://example.com/idp/_data</Arg>
<!-- Login URL for Alias --><Arg>https://example.com/_data</Arg>
</Call>
</Call>
 
<!-- Args: Alias, Tenant ID, Client ID, Client Secret -->
<Call name="addProvider">
<Arg>
<New class="com.ebd.hub.services.identity.AzureOAuth2Provider">
<Arg>azure</Arg>
<Arg>common</Arg>
<Arg>44b32ea9-7880-4a6f-a53b-1c4e3c7776e9</Arg>
<Arg>_YY7Q~ICpgddR62h0N9LIZZGuol4hK2vTbXXX</Arg>
</New>
</Arg>
</Call>
 
<!-- Args: Alias, Client ID, Client Secret -->
<!--
<Call name="addProvider">
<Arg>
<New class="com.ebd.hub.services.identity.GoogleOAuth2Provider">
<Arg>google</Arg>
<Arg>TBD</Arg>
<Arg>TBD</Arg>
</New>
</Arg>
</Call>
-->
 
<!-- Args: Alias, Client ID, Client Secret -->
<!--
<Call name="addProvider">
<Arg>
<New class="com.ebd.hub.services.identity.AmazonOAuth2Provider">
<Arg>amazon</Arg>
<Arg>TBD</Arg>
<Arg>TBD</Arg>
</New>
</Arg>
</Call>
-->
 
<!-- Args: Alias, Client ID, Client Secret -->
<!--
<Call name="addProvider">
<Arg>
<New class="com.ebd.hub.services.identity.FacebookOAuth2Provider">
<Arg>facebook</Arg>
<Arg>TBD</Arg>
<Arg>TBD</Arg>
</New>
</Arg>
</Call>
-->
 
</Configure>

SSO-Provider für Benutzer hinzufügen und Anmeldung


Wenn die grundsätzliche Einrichtung der SSO-Provider abgeschlossen ist, können Sie nun einem Benutzer einen SSO-Provider hinzufügen.


images/download/attachments/106964444/1296-version-1-modificationdate-1664264400051-api-v2.png

images/download/attachments/106964444/1297-version-1-modificationdate-1664264443994-api-v2.png

images/download/attachments/106964444/1298-version-1-modificationdate-1664265503025-api-v2.png


(1) Wählen Sie über das Kontextmenü einen SSO-Provider aus (hier Azure). Sie werden dann auf eine externe Seite umgeleitet, wo Sie Ihre Zugangsdaten eingeben müssen, hier für Ihr Microsoft-Konto. Diese Anmeldung ist nur einmal notwendig. Hinweis: Sind Sie bereits an Ihrem Microsoft-Konto angemeldet, passiert dieser Schritt im Hintergrund.

(2) Haben Sie (1) durchgeführt, sehen Sie den hinzugefügten SSO-Provider. Sie können sich an Lobster_data nun mit per SSO anmelden, siehe (3).

(3) Klicken Sie hier.

(4) Klicken Sie hier.