Zum Inhalt

OpenID Connect Anbindung

Info

Diese Dokumentation enthält die Beschreibung der OIDC-Anbindung in octoplant. Die Grundkonfiguration und das Setup von OIDC finden Sie unter OIDC-Einrichtung für Microsoft Azure/AD und der Dokumentation der externen ID-Provider OpenID.

OpenID Connect (OIDC) ist ein interoperables Authentifizierungsprotokoll, das auf dem OAuth 2.0-Spezifikationsframework basiert.

octoplant kann aktuell mit den folgenden OIDC-Providern verwendet werden:

  • Microsoft Azure/AD
  • On-premises Microsoft Azure/AD

Wenn Sie bereits ein Konto bei einem Identity Provider haben, können Sie sich mit OpenID über dieses Konto bei anderen Anwendungen anmelden, z. B. bei octoplant.

Beispiel: Wenn Sie ein Apple-, Google- oder Microsoft-Account haben, können sich bei jeder Anwendung oder Website anmelden, für die OpenID aktiviert ist, ohne sich neu zu registrieren und ein neues Passwort zu erstellen.

OAuth (Open Authorization) ist ein standardisiertes Autorisierungsprotokoll für Softwareanwendungen. Es verwendet Identity Provider wie Microsoft Azure AD, um Benutzer zu authentifizieren und Token für den sicheren Zugriff auszustellen.

OAuth kann zusammen mit anderen Anmeldemethoden verwendet werden, z. B. lokale Authentifizierung oder LDAP. Wenn mehrere Methoden konfiguriert sind, können Benutzer ihre bevorzugte Option auf dem Anmeldebildschirm auswählen.

octoplant ohne OAuth

Als Kunde können Sie auswählen, ob Sie OAuth verwenden möchten. Wenn Sie OAuth nicht verwenden, ist keine zusätzliche Systemkonfiguration erforderlich:

  • Der octoplant Server und der Client können über die IP-Adresse oder den Rechnernamen (FQDN1) kommunizieren
  • Es ist kein zusätzliches Handling von externen Zertifikaten oder Token erforderlich
  • Wird ein CSC-Gateway benötigt (z. B. bei getrennten Netzen), kann dieses ohne zusätzlichen externen Aufwand konfiguriert werden

Abbildung: octoplant ohne OAuth

Anforderungen an die OAuth-Implementierung

Die Verwendung von OAuth erfordert geringfügige Änderungen im Login-Prozess und ist mit zusätzlichen Anforderungen verbunden, um die Sicherheit zu erhöhen:

  • Aktivieren und konfigurieren Sie OAuth in octoplant.
  • Installieren Sie ein gültiges TLS-Zertifikat auf dem octoplant Server. Dieser Schritt erfordert möglicherweise die Unterstützung durch Ihr IT-Team.
  • Verwenden Sie einen vollqualifizierten Domainnamen (FQDN) für die Kommunikation zwischen Server und Client. Möglicherweise müssen Sie in der Client-Anmeldekonfiguration die IP-Adresse durch den FQDN ersetzen.

FQDN-Anforderung

Der octoplant Server und der Client können nur über einen FQDN kommunizieren, da der FQDN in das für OAuth erforderliche Zertifikat oder Token eingebettet ist.

  • Stellen Sie sicher, dass ein DNS-Server (Domain Name System) verfügbar ist. In den meisten Fällen wird DNS automatisch vom Betriebssystem des octoplant Servers konfiguriert.
  • Konfigurieren Sie eine neue Registrierung bei einem ID-Provider.
  • Stellen Sie sicher, dass der ID-Provider sowohl vom octoplant Server als auch vom Client aus erreichbar ist.

FAQ

Wie behebt man NET::ERR_CERT_AUTHORITY_INVALID Fehler

Das Befolgen der unter Ihr eigenen Sicherheitszertifikat verwenden beschriebenen Vorgehensweise in Verbindung mit einer geeigneten Zertifizierungsstelle (intern oder extern), behebt NET::ERR_CERT_AUTHORITY_INVALID Fehler.

Verwandte Themen