SSO mit einem dedizierten OIDC-Client
Erfahre, wie du Single Sign-On (SSO) für findIQ über deinen Identity Provider mit dem OIDC-Protokoll einrichtest.
Geschrieben von Tommy Giesbrecht
Zuletzt aktualisiert Vor 21 Tagen
Dieser Artikel beschreibt, wie du Single Sign-On (SSO) für findIQ über deinen Identity Provider (IdP) mithilfe eines dedizierten OIDC-Clients einrichtest. Nach dem Lesen weißt du, welche Konfigurationsschritte erforderlich sind und welche Informationen du an das findIQ-Team weitergeben musst.
Du kannst auf diesen Bereich mit der Rolle Administrator zugreifen.
Was ist SSO via OIDC?
Artikelziel: Nach dem Lesen dieses Artikels weißt du, wie du einen OIDC-Client in deinem Identity Provider erstellst, den passenden Claim Mapper konfigurierst und die Verbindung zu findIQ aktivierst.
Wie richte ich SSO via OIDC ein?
Für die Einrichtung benötigst du Administratorzugriff auf deinen Identity Provider sowie Kontakt zum findIQ-Team.
1. OIDC-Client im Identity Provider erstellen
Erstelle in deinem Identity Provider einen neuen OIDC-Client mit folgenden Einstellungen:
Client Authentication aktivieren (Typ: confidential)
Root URL (optional, je nach IdP):
https://app.findiq.deRedirect URL:
https://app.findiq.de/auth/realms/api_main/broker/oidc/endpoint
2. Claim Mapper konfigurieren
Erstelle eine neue Rolle für den Token-roles-Claim (je nach IdP auch „Dedicated Client Role“ genannt).
Rollenname (Token-Wert):
{organisation}/{rolle}
Den Namen deiner Organisation findest du in der URL der findIQ-App. Beispiel: Ein gültiger Token-Wert für die Organisation unter https://app.findiq.de/app/MeineFirma/machines wäre MeineFirma/Operator.
Stelle sicher, dass der Claim im Access Token im rolesAttribut enthalten ist.
Verfügbare Rollen
3. Informationen an findIQ senden
Sende folgende Informationen an das findIQ-Team:
Den Discovery Endpoint deines Identity Providers (endet mit
/.well-known/openid-configuration)Die generierte Client-ID
Das generierte Client-Secret
Den verwendeten Typ der Client-Authentifizierung (Standard: „Client Secret send as POST“)
4. IdP-Hint in der URL setzen
Damit Nutzer direkt zu deinem Identity Provider weitergeleitet werden (ohne die findIQ-Loginseite), füge den Query-Parameter idp_hint an die URL an:
https://app.findiq.de/standalone/{organisation}/{machine_uid}/diagnose/?idp_hint={idp_alias}Den Wert für {idp_alias} erhältst du vom findIQ-Team nach Abschluss der Konfiguration.
Wichtige Hinweise
Die gesamte Einrichtung erfordert eine Abstimmung mit dem findIQ-Team. Plane hierfür ausreichend Zeit ein.
Teste die SSO-Anmeldung mit einem Testnutzer, bevor du den Zugang für alle Nutzer freigibst.
Stelle sicher, dass der
roles-Claim im Access Token enthalten ist.