Okta OAuth2-Authentifizierung
Nur verfügbar in SmartCollect SC² v7.0+
Die Okta-Authentifizierung ermöglicht es Ihren SmartCollect SC²-Benutzern, sich unter Verwendung eines externen Okta-Autorisierungsservers anzumelden.
Erstellen einer Okta-Anwendung
Bevor Sie einen Benutzer anmelden können, müssen Sie eine Okta-Anwendung über die Okta Developer Console erstellen.
-
Melden Sie sich am Okta-Portal an.
-
Gehen Sie zu Admin und wählen Sie dann Developer Console.
-
Wählen Sie Applikationen und dann Anwendung hinzufügen.
-
Wählen Sie Web als Plattform.
-
Geben Sie einen Namen für Ihre Anwendung ein (oder belassen Sie den Standardwert).
-
Fügen Sie die Basis-URI Ihrer Anwendung hinzu, z. B. https://smartcollect.example.com.
-
Geben Sie Werte für die Login-Redirect-URI ein. Verwenden Sie Basis-URI und fügen Sie ihr
/login/oktahinzu, z. B.: https://smartcollect.example.com/login/okta. -
Klicken Sie auf Fertig, um die Erstellung der Okta-Anwendung abzuschließen.
- Add the following to the SmartCollect SC² configuration file:1. Fügen Sie Folgendes zur SmartCollect SC² Konfigurationsdatei hinzu:
[auth.okta]
name = Okta
enabled = true
allow_sign_up = true
client_id = some_id
client_secret = some_secret
scopes = openid profile email groups
auth_url = https://<tenant-id>.okta.com/oauth2/v1/authorize
token_url = https://<tenant-id>.okta.com/oauth2/v1/token
api_url = https://<tenant-id>.okta.com/oauth2/v1/userinfo
allowed_domains =
allowed_groups =
role_attribute_path =
Um den Zugriff auf authentifizierte Benutzer zu beschränken, die Mitglied einer oder mehrerer Gruppen sind, setzen Sie allowed_groups auf eine durch Komma oder Leerzeichen getrennte Liste von Okta-Gruppen.
allowed_groups = Developers, Admins
Die Option allowed_domains beschränkt den Zugriff auf die Benutzer, die zu bestimmten Domänen gehören. Domänen sollten durch Leerzeichen oder Komma getrennt werden.
allowed_domains = mycompany.com mycompany.org
SmartCollect SC² kann versuchen, eine Rollenzuordnung über Okta OAuth durchzuführen. Um dies zu erreichen, prüft SmartCollect SC² das Vorhandensein einer Rolle unter Verwendung des JMESPath, der über die Konfigurationsoption role_attribute_path angegeben wurde.
SmartCollect SC² verwendet JSON, das durch die Abfrage des /userinfo-Endpunkts erhalten wurde, für die Pfadsuche. Das Ergebnis nach der Auswertung des role_attribute_path JMESPath-Ausdrucks muss eine gültige SmartCollect SC²-Rolle sein, d. h. Betrachter, Editor oder Admin. Weitere Informationen zu Rollen und Berechtigungen in SmartCollect SC² finden Sie unter Organization roles.
Lesen Sie, wie Sie benutzerdefinierte Ansprüche zu den Benutzerinformationen in Okta hinzufügen. Prüfen Sie auch die Generic OAuth-Seite für JMESPath-Beispiele.