OIDC-Einrichtung für Microsoft Azure/AD
Eine neue App-Registrierung in Azure erstellen und konfigurieren
- Öffnen Sie das Azure-Portal.
- Klicken Sie auf Microsoft Entra ID -> App-Registrierungen.
-
Wählen Sie + Neue Registrierung aus, um mit der Erstellung einer neuen Anwendung zu beginnen.
- Name: Geben Sie einen Anzeigenamen für die neue App-Registrierung in Azure ein. Sie können einen beliebigen Namen auswählen.
- Unterstützte Accounttypen: Wählen Sie Nur Accounts in diesem Organisationsverzeichnis aus.
- Umleitungs-URI: Kopieren Sie die URI aus dem Dialog OIDC-Anbindung auf Ihrem octoplant Server.
-
Klicken Sie auf Registrieren, um eine neue App-Registrierung zu erstellen. Es wird eine Übersicht über Ihre neue App-Registrierung angezeigt.
-
Kopieren Sie die Applikations-(Client-)ID, um sie im Dialog OIDC-Anbindung hinzuzufügen.
-
Aktivieren Sie die folgenden mobilen und Desktop-Flows.
-
Gehen Sie zu API permissions.
- Klicken Sie auf + Add a permission.
- Wählen Sie unter Microsoft APIs Microsoft Graph aus.
-
Klicken Sie auf Delegated permissions und wählen Sie unter OpenId-Berechtigungen E-Mail, openid und Profil aus.
-
Wählen Sie Token-Konfiguration -> Gruppen-Claims hinzufügen aus -> wählen Sie Sicherheitsgruppen -> ID aus, aktivieren Sie dann Gruppen-ID.
OAuth mit LDAP-Synchronisierung verwenden
- Wählen Sie Token configuration -> Add optional claims -> Select : Token Type == ID aus und aktivieren Sie dann onprem_sid*.
- Wählen Sie Token configuration -> Add group claims -> Select: Security groups -> ID aus und aktivieren Sie dann On Premises Group Security Identifier.
Wenn LDAP aktiviert ist, ändert sich die Funktionsweise des OAuth-Logins.
- Um sich mit einem LDAP-Benutzer anzumelden, führen Sie zunächst die LDAP-Synchronisation aus. Der Benutzer muss bereits mit Azure AD synchronisiert sein.
- Benutzern mit onprem_sid werden nur Gruppen zugewiesen, die OnPrem SID enthalten. Alle anderen Gruppen werden ignoriert.
Info
Es wird nicht empfohlen, LDAP nach OAuth zu aktivieren.
octoplant kann LDAP-Benutzer mithilfe von SID- und Token-Claims auf OAuth-Benutzer abbilden - es kann jedoch keine bestehenden OAuth-Benutzer auf neu hinzugefügte LDAP-Benutzer abbilden.
Wenn Sie LDAP nach OAuth aktivieren:
- Die LDAP-Synchronisation erzeugt doppelte Benutzer, wenn passende OAuth-Benutzer bereits in der Datenbank vorhanden sind.
- Beim nächsten Anmelden verknüpft octoplant die Benutzer mit ihren LDAP-Identitäten und nicht mit den ursprünglichen OAuth-Konten, wodurch alle zuvor konfigurierten Berechtigungen verloren gehen.
Wenn Sie LDAP nach OAuth aktivieren müssen und es sich nicht vermeiden lässt, wenden Sie sich an unser Support-Team. Wir werden Sie bei der manuellen Datenmigration unterstützen.