Single Sign-On (SSO) via OIDC
IntraOnline unterstützt Single Sign-On über OpenID Connect (OIDC). Damit können sich Benutzer mit dem Identity Provider (IdP) Ihres Unternehmens anmelden, ohne separate intraOnline‑Passwörter zu pflegen.
Voraussetzungen
- Zugriff auf Ihren OIDC‑Identity‑Provider (z. B. Microsoft Entra ID, Keycloak, Okta)
- Eine App‑Registrierung / Client‑Konfiguration im IdP
- Authorization Code Flow mit Client Secret
Benötigte Werte für intraOnline
| Feld in intraOnline | Beschreibung |
|---|---|
| Issuer URL | Basis‑URL des OIDC‑Issuers (Realm/Tenant) |
| Client ID | OIDC Client‑ID Ihrer App‑Registrierung |
| Client Secret | Client Secret der App‑Registrierung |
| Redirect URL | https://auth.<ihre-domain>/oauth2/idpresponse |
Wichtige Claims
Diese Claims sollten im ID‑Token enthalten sein:
emailgiven_namefamily_name
Optional (für Gruppen‑Sync):
groups(GUIDs/IDs)
Welche Anleitung passt zu Ihnen?
- Microsoft Entra ID (Standard‑Fall): → Einrichtung mit Microsoft Entra ID
- Manuelle OIDC‑Konfiguration (z. B. Keycloak, Okta, Custom IdP): → Manuelle OIDC‑Konfiguration
Hinweis: Für Entra External ID (CIAM) oder Azure AD B2C nutzen Sie die manuelle OIDC‑Konfiguration.