Open Id Connect konfigurieren

Folgen

Inhaltsverzeichnis

Einleitung

Diese Funktion muss für Ihren Account freigeschaltet werden. Wenn Sie Interesse haben, wenden Sie sich bitte an support@billwerk.com.

Open Id Connect basiert auf dem OAuth 2.0-Framework und ermöglicht Anwendungen von Drittanbietern, die Identität von Endbenutzern zu überprüfen und grundlegende Benutzerprofilinformationen zu erhalten. Open Id Connect verwendet JSON-Web-Tokens (JWTs), die Sie in Datenflüssen empfangen können und die den OAuth 2.0-Spezifikationen entsprechen.

Identity Provider anbinden

Verwenden Sie die URL, die in den Open Id Connect-Einstellungen in billwerk angegeben ist, um den Single-Sign-On-Mechanismus zu verwenden.

  1. Um zu den Drittanbieterintegrationen zu gelangen, klicken Sie in der rechten oberen Ecke auf Ihre E-Mail-Adresse > Einstellungen.
  2. Klicken Sie im Bereich BILLWERK APPS auf Drittanbieterintegrationen.
  3. In der Zeile Open Id Connect, klicken Sie auf das mceclip0.png-Symbol.
    mceclip2.png
  4. Füllen Sie die erforderlichen Felder aus.
    mceclip0.png
  5. Klicken Sie auf die Schaltfläche Speichern.
  6. Wenn Open Id Connect erfolgreich konfiguriert ist, aktivieren Sie das Kontrollkästchen.
    mceclip1.png
  7. Klicken Sie auf die Schaltfläche Speichern.
Feld Beschreibung
Authority Realm-URL des Identity Providers
OIDC Settings Client ID OIDC-Einstellungen für Client-ID vom Identity Provider für die Autorisierung
External Login Client ID Client-ID vom Identity Provider für die Autorisierung
Client Secret Client Secret vom Identity Provider für die Autorisierung
Scope Identifikatoren für zugängliche Ressourcen
External Role Assignments Strategy Strategie für die Rollenzuweisung

Strategie für externe Rollenzuweisungen

Die Strategie für externe Rollenzuweisungen muss in den Drittanbieterintegrationen in billwerk konfiguriert werden. Um Rollen von billwerk über den Identity Provider zuzuweisen, müssen die Claims im Identity Provider gesetzt werden.

Der Token Claim Name kann nicht verändert werden.

Strategie für externe Rollenzuweisungen Beschreibung Claims
Keine externe Rollenzuordnung

Die vom Identity Provider bereitgestellten Rollen werden nicht berücksichtigt.

Rollen können vom Admin oder bei der Benutzereinladung zugewiesen werden.

 
Einzelne Rolle für alle Entitäten

Vom Identity Provider bereitgestellte Rollen
werden zugewiesen.

Rollen können nicht vom Admin oder bei der Benutzereinladung zugewiesen werden.

Die Zuordnung erfolgt mithilfe von benutzerdefinierten Claims.

  • Token Claim Name: "roles:billwerk"
  • Token Claim Wert: "{RoleName}"

Sie können Rollen kombinieren, indem Sie die Rollennamen durch zwei Rautezeichen voneinander trennen.

Beispiel

"roles:billwerk":"Finance"

"roles:billwerk":"Finance##Products"

  • Token Claim Name: "extn.tenant_id"
  • Token Claim Wert: "{ExternalEntityId}"

Beispiel

"extn.tenant_id":"64c6db2dd86a3dc43db81cf6"

Rolle pro Entität

Nur verfügbar mit der Multi-Tenant-Funktion in Kombination mit Open Id Connect.

Vom Identity Provider bereitgestellte Rollen
werden zugewiesen.

Rollen können nicht vom Admin oder bei der Benutzereinladung zugewiesen werden.

Die Zuordnung erfolgt mithilfe von benutzerdefinierten Claims. Der Claim muss die Entity-Id enthalten.

  • Token Claim Name: "roles:billwerk"
  • Token Claim Wert: "{RoleName}:{ExternalEntityId}"

Sie können Rollen kombinieren, indem Sie die Rollennamen durch zwei Rautezeichen voneinander trennen.

Beispiel

"roles:billwerk":"Finance:62c6db2da85a7dc43db81cf6"

 

Rollennamen

Der Rollenname muss im Claim verwendet werden, um die entsprechende Rolle zuzuordnen.

Role name Role
Admin Admin
Operations Operations
Finance Finance
Products Produkte
ReadOnlyOperations ReadOnlyOperations
Reports Reports
Templates Vorlagen

 

War dieser Beitrag hilfreich?
0 von 0 fanden dies hilfreich