Für die Authentifizierung über Zugriffstoken wird innerhalb des Anwendungsservers ein Authentifizierungsmodul bereitgestellt. Der Anwendungsserver-Client ermittelt mit den Informationen aus dem Authentifizierungsmodul das Zugriffstoken für die serverseitige Anmeldung.
Das Authentifizierungsmodul kann beispielsweise für Jobserver genutzt werden, die keine direkte Verbindung zur Datenbank haben, sondern gegen einen Anwendungsserver arbeiten.
Um das Authentifizierungsmodul zu nutzen, stellen Sie sicher, dass die Authentifizierung an der REST API über OAuth 2.0/OpenID Connect eingerichtet ist.
HINWEIS: Wenn eine Authentifizierung per Zugriffstoken erfolgt, dann ist die Nutzung anderer Authentifizierungsmodule ausgeschlossen und wird vom Anwendungsserver mit einem Fehler beantwortet.
Authentifizierungsdaten zum Aufbau einer Verbindung über die REST API des Anwendungsservers
Module=Token;Url=<URL des Anwendungsservers>;ClientId=<Client-ID>;ClientSecret=<Secret>;TokenEndpoint=<Tokenendpunkt>
Mit folgenden Parametern:
-
URL: URL des Anwendungsservers
-
ClientId: Client-ID für die Authentifizierung am Tokenendpunkt
-
ClientSecret: Secret-Wert für die Authentifizierung am Tokenendpunkt
-
TokenEndpoint: URL des Tokenendpunktes
Ausführliche Informationen zum Erfassen von Verbindungsinformationen und Authentifizierungsdaten zum Anwendungsserver für Jobserver finden Sie im One Identity Manager Konfigurationshandbuch.
Verwandte Themen
Um über externe Anwendungen auf die REST API im Anwendungsserver zuzugreifen, wird die Authentifizierung über die Authentifizierungsmodule OAuth2.0/OpenID Connect und OAuth2.0/OpenID Connect (rollenbasiert) unterstützt. Stellen Sie sicher, dass die Authentifizierung an der REST API über OAuth 2.0/OpenID Connect eingerichtet ist.
Um eine externe Anwendung über OAuth 2.0/OpenID Connect am One Identity Manager zu authentifizieren
-
Melden Sie sich beim externen Identitätsanbieter an, beispielsweise mit Redistributable STS (RSTS), und holen Sie das Zugriffstoken.
-
Stellen Sie sicher, dass das Token als Inhabertoken im Authentifizierungs-Header aller Anfragen übergeben wird.
HINWEIS: Die Sitzung muss bei der Anmeldung über ein Inhabertoken mittels eines Sitzungs-Cookies behandelt werden. Clients, die auf die REST API per Inhabertoken zugreifen, müssen also das beim ersten Zugriff vergebene Cookie aufbewahren und bei den nächsten Zugriffen mitschicken. Anderenfalls wird für jeden Zugriff eine neue Sitzung aufgebaut, was sehr viele Ressourcen kostet.
Verwandte Themen
Für die Multifaktor-Authentifizierung an den One Identity Manager-Werkzeugen und dem Web Portal kann One Identity Defender genutzt werden. Weitere Informationen finden Sie unter Multifaktor-Authentifizierung mit One Identity Defender.
Für Attestierungen oder die Entscheidung von Bestellungen kann die Multifaktor-Authentifizierung mit OneLogin eingerichtet werden. Weitere Informationen finden Sie unter Multifaktor-Authentifizierung mit OneLogin.
Für bestimmte sicherheitskritische Aktionen im One Identity Manager kann die Multifaktor-Authentifizierung mit OneLogin eingerichtet werden. Diese kann beispielsweise für Attestierungen oder für die Entscheidung von Bestellungen im Web Portal genutzt werden. Jede Person, die diese Funktion nutzen möchte, muss mit einem OneLogin Benutzerkonto verbunden sein.
Voraussetzung
In OneLogin:
In One Identity Manager:
Um die Multifaktor-Authentifizierung für Attestierungen oder Bestellungen nutzen zu können
-
Richten Sie die Synchronisation mit einer OneLogin Domäne ein und starten Sie die Synchronisation.
-
Verbinden Sie Personen mit ihren OneLogin Benutzerkonten.
-
Konfigurieren Sie den API Server und das Web Portal für die Nutzung von OneLogin für die Multifaktor-Authentifizierung.
-
Richten Sie die Multifaktor-Authentifizierung für Attestierungen und Bestellungen im IT Shop ein.
Ausführliche Informationen finden Sie in den folgenden Handbüchern:
Einrichten und Starten der Synchronisation mit einer OneLogin Domäne |
One Identity Manager Administrationshandbuch für die Anbindung von OneLogin Domänen |
Konfiguration der Multifaktor-Authentifizierung in der Webanwendung |
One Identity Manager Konfigurationshandbuch für Webanwendungen |
Vorbereitung des IT Shops für die Multifaktor-Authentifizierung |
One Identity Manager Administrationshandbuch für IT Shop |
Einrichten der Multifaktor-Authentifizierung für Attestierung |
One Identity Manager Administrationshandbuch für Attestierungen |
Bestellung von Produkten, die eine Multifaktor-Authentifizierung benötigen
Entscheiden von Bestellungen mit Multifaktor-Authentifizierung
Attestierung mit Multifaktor-Authentifizierung |
One Identity Manager Web Portal Anwenderhandbuch |