logologo
Start
Handbuch
Entwickler
Plugins
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Start
Handbuch
Entwickler
Plugins
API
logologo

Benutzerauthentifizierung

Überblick
Authenticator-Verwaltung

Authentifizierungstypen

Passwort
SMS

OIDC

Konfiguration

Beispiele

Google-Login
Microsoft-Login

SAML

Konfiguration

Beispiele

Google-Login
LDAP
CAS
WeChat Work
DingTalk
API-Schlüssel

Entwicklerhandbuch

Authentifizierungstypen erweitern
API-Referenz

Verifizierung

Überblick

Verifizierungstypen

SMS
TOTP-Authenticator

Entwicklerhandbuch

Verifizierungstypen erweitern
Verifizierungsszenarien erweitern
SMS-Anbieter erweitern
API-Referenz
Zwei-Faktor-Authentifizierung (2FA)
Previous PageSMS
Next PageGoogle-Login
KI-Übersetzungshinweis

Diese Dokumentation wurde automatisch von KI übersetzt.

#Authentifizierung: OIDC

This feature is provided by the commercial plugin «Authentifizierung: OIDC», please purchase to use

#Einführung

Das Authentifizierung: OIDC Plugin folgt dem OIDC (Open ConnectID) Protokollstandard. Es nutzt den Autorisierungscode-Fluss (Authorization Code Flow), um Benutzern die Anmeldung bei NocoBase über Konten von Drittanbieter-Identitätsanbietern (IdP) zu ermöglichen.

#Plugin aktivieren

#OIDC-Authentifizierung hinzufügen

Navigieren Sie zur Verwaltungsseite für Benutzerauthentifizierungs-Plugins.

Hinzufügen - OIDC

#Konfiguration

#Basiskonfiguration

KonfigurationBeschreibungVersion
Automatische Registrierung, wenn der Benutzer nicht existiertLegt fest, ob automatisch ein neuer Benutzer erstellt werden soll, wenn kein passender, bestehender Benutzer gefunden wird.-
IssuerDer Issuer wird vom IdP bereitgestellt und endet normalerweise mit /.well-known/openid-configuration.-
Client IDDie Client ID.-
Client SecretDer Client Secret.-
scopeOptional, Standardwert ist openid email profile.-
id_token signed response algorithmDer Signaturalgorithmus für das id_token, Standardwert ist RS256.-
RP-initiierte Abmeldung aktivierenAktiviert die RP-initiierte Abmeldung. Meldet die IdP-Sitzung ab, wenn sich der Benutzer abmeldet. Für den IdP-Abmelde-Callback verwenden Sie die unter Nutzung angegebene Post-Logout-Weiterleitungs-URL.v1.3.44-beta

#Feldzuordnung

KonfigurationBeschreibung
FeldzuordnungFeldzuordnung. NocoBase unterstützt derzeit die Zuordnung von Feldern wie Spitzname, E-Mail und Telefonnummer. Der Standard-Spitzname verwendet openid.
Dieses Feld zur Benutzerbindung verwendenDieses Feld wird verwendet, um den Benutzer mit bestehenden Benutzern abzugleichen und zu binden. Sie können E-Mail oder Benutzername wählen, wobei E-Mail der Standardwert ist. Die vom IdP bereitgestellten Benutzerinformationen müssen die Felder email oder username enthalten.

#Erweiterte Konfiguration

KonfigurationBeschreibungVersion
HTTPGibt an, ob die NocoBase-Callback-URL das HTTP-Protokoll verwendet. Standard ist https.-
PortDer Port für die NocoBase-Callback-URL. Standard ist 443/80.-
State-TokenDient zur Überprüfung der Anforderungsquelle und zur Verhinderung von CSRF-Angriffen. Sie können einen festen Wert eingeben, aber es wird dringend empfohlen, dieses Feld leer zu lassen, damit standardmäßig Zufallswerte generiert werden. Wenn Sie einen festen Wert verwenden möchten, bewerten Sie bitte Ihre Umgebung und die damit verbundenen Sicherheitsrisiken sorgfältig.-
Parameter im Autorisierungscode-Grant-Austausch übergebenEinige IdPs verlangen möglicherweise die Übergabe von Client ID oder Client Secret als Parameter beim Austausch eines Codes gegen ein Token. Sie können diese Option aktivieren und die entsprechenden Parameternamen angeben.-
Methode zum Aufruf des User-Info-EndpunktsDie HTTP-Methode, die beim Anfordern der Benutzerinformations-API verwendet wird.-
Wo das Access Token beim Aufruf des User-Info-Endpunkts platziert werden sollDie Art und Weise, wie das Access Token beim Aufruf der Benutzerinformations-API übergeben wird:
- Header – Im Anfrage-Header (Standard).
- Body – Im Anfrage-Body, wird mit der POST-Methode verwendet.
- Query-Parameter – Als Query-Parameter, wird mit der GET-Methode verwendet.
-
SSL-Verifizierung überspringenÜberspringt die SSL-Verifizierung beim Anfordern der IdP-API. Diese Option setzt Ihr System dem Risiko von Man-in-the-Middle-Angriffen aus. Aktivieren Sie diese Option nur, wenn Sie deren Zweck und Implikationen vollständig verstehen. In Produktionsumgebungen wird diese Einstellung dringend abgeraten.v1.3.40-beta

#Nutzung

KonfigurationBeschreibung
Redirect URLWird zur Konfiguration der Callback-URL im IdP verwendet.
Post-Logout-Weiterleitungs-URLWird zur Konfiguration der Post-Logout-Weiterleitungs-URL im IdP verwendet, wenn die RP-initiierte Abmeldung aktiviert ist.
INFO

Wenn Sie lokal testen, verwenden Sie bitte 127.0.0.1 anstelle von localhost für die URL. Die OIDC-Anmeldemethode erfordert das Schreiben eines State-Wertes in das Client-Cookie zur Sicherheitsvalidierung. Wenn das Anmeldefenster kurz aufblitzt, die Anmeldung aber nicht erfolgreich ist, überprüfen Sie bitte die Server-Logs auf State-Mismatch-Probleme und stellen Sie sicher, dass der State-Parameter im Anfrage-Cookie enthalten ist. Dieses Problem tritt häufig auf, wenn der State im Client-Cookie nicht mit dem in der Anfrage übermittelten State übereinstimmt.

#Anmeldung

Besuchen Sie die Anmeldeseite und klicken Sie auf die Schaltfläche unterhalb des Anmeldeformulars, um die Drittanbieter-Anmeldung zu starten.