Zum Inhalt springen

Anleitung zur generischen OIDC 2.0-Föderation

Richten Sie die OpenID Connect (OIDC)-Föderation mit dem STACKIT IdP ein. Der STACKIT IdP fungiert als Relying Party (RP) und das System Ihrer Organisation als Identity Provider (IdP).

Schritt 0: Erstellen Sie eine Anwendung auf Ihrem IdP

Abschnitt betitelt „Schritt 0: Erstellen Sie eine Anwendung auf Ihrem IdP“

Um diese Föderation mit Ihrem generischen OIDC-Provider zu konfigurieren, führen Sie die folgenden Schritte aus.

  1. Anwendung erstellen: Sie müssen die Anwendung auf Ihrem externen Identity Provider erstellen, um die Zugangsdaten zu erhalten, die für die Konfiguration der Föderation erforderlich sind. Verwenden Sie beim Erstellen des Clients die folgende Adresse als Weiterleitungs-URL:
    https://accounts.stackit.cloud/ui/login/login/externalidp/callback
  2. Token-Claims: Konfigurieren Sie in der “Token-Konfiguration” das Token mit den folgenden Claims:
    • Token-Typ: ID
    • Geprüfte Claims:
      • email
      • family_name
      • given_name
      • preferred_username

Erstellen Sie ein Support-Ticket mit den folgenden Informationen:

Allgemeine Informationen

  • Föderationstyp: OpenID Connect (OIDC)
  • Grund für die Integration: Kurze Erklärung (zum Beispiel: “SSO für Unternehmensbenutzer aktivieren”)
  • E-Mail-Domains: Alle E-Mail-Domains, die Ihre Mitarbeiter für die Anmeldung verwenden (zum Beispiel: @example.org und @foobar.com)

OIDC-spezifische Informationen

Claims-Mapping

Sie können festlegen, wie Claims (Attribute) von Ihrem OIDC-Provider unseren Benutzerfeldern zugeordnet werden:

Bestätigen Sie, dass die Föderation funktioniert, und melden Sie die Ergebnisse oder eventuelle Probleme.

Wenn Sie eine bestehende SAML-Föderation haben und zu OIDC wechseln, ist der Übergang nahtlos. Solange die E-Mail-Adressen gleich bleiben, verlieren Benutzer weder den Zugriff noch Daten. Benutzerkonten sind an E-Mail-Adressen gebunden, nicht an Föderationsmethoden.