Chat now with support
Chat with Support

Identity Manager 9.1.1 - Handbuch zur Autorisierung und Authentifizierung

Über dieses Handbuch One Identity Manager Anwendungsrollen Erteilen von Berechtigungen auf das One Identity Manager Schema über Berechtigungsgruppen Steuern von Berechtigungen über Programmfunktionen One Identity Manager Authentifizierungsmodule OAuth 2.0/OpenID Connect Authentifizierung Multifaktor-Authentifizierung im One Identity Manager Abgestufte Berechtigungen für SQL Server und Datenbank One Identity Redistributable STS installieren Blind SQL-Injection verhindern Programmfunktionen zum Starten der One Identity Manager-Werkzeuge Minimale Berechtigungsebenen der One Identity Manager-Werkzeuge

Authentifizierungsmodul für die OAuth 2.0/OpenID Connect Authentifizierung an der REST API

Für die Authentifizierung über Zugriffstoken wird innerhalb des Anwendungsservers ein Authentifizierungsmodul bereitgestellt. Der Anwendungsserver-Client ermittelt mit den Informationen aus dem Authentifizierungsmodul das Zugriffstoken für die serverseitige Anmeldung.

Das Authentifizierungsmodul kann beispielsweise für Jobserver genutzt werden, die keine direkte Verbindung zur Datenbank haben, sondern gegen einen Anwendungsserver arbeiten.

Um das Authentifizierungsmodul zu nutzen, stellen Sie sicher, dass die Authentifizierung an der REST API über OAuth 2.0/OpenID Connect eingerichtet ist.

HINWEIS: Wenn eine Authentifizierung per Zugriffstoken erfolgt, dann ist die Nutzung anderer Authentifizierungsmodule ausgeschlossen und wird vom Anwendungsserver mit einem Fehler beantwortet.

Authentifizierungsdaten zum Aufbau einer Verbindung über die REST API des Anwendungsservers

Module=Token;Url=<URL des Anwendungsservers>;ClientId=<Client-ID>;ClientSecret=<Secret>;TokenEndpoint=<Tokenendpunkt>

Mit folgenden Parametern:

  • URL: URL des Anwendungsservers

  • ClientId: Client-ID für die Authentifizierung am Tokenendpunkt

  • ClientSecret: Secret-Wert für die Authentifizierung am Tokenendpunkt

  • TokenEndpoint: URL des Tokenendpunktes

Ausführliche Informationen zum Erfassen von Verbindungsinformationen und Authentifizierungsdaten zum Anwendungsserver für Jobserver finden Sie im One Identity Manager Konfigurationshandbuch.

Verwandte Themen

Authentifizierung externer Anwendungen über OAuth 2.0/OpenID Connect

Um über externe Anwendungen auf die REST API im Anwendungsserver zuzugreifen, wird die Authentifizierung über die Authentifizierungsmodule OAuth2.0/OpenID Connect und OAuth2.0/OpenID Connect (rollenbasiert) unterstützt. Stellen Sie sicher, dass die Authentifizierung an der REST API über OAuth 2.0/OpenID Connect eingerichtet ist.

Um eine externe Anwendung über OAuth 2.0/OpenID Connect am One Identity Manager zu authentifizieren

  1. Melden Sie sich beim externen Identitätsanbieter an, beispielsweise mit Redistributable STS (RSTS), und holen Sie das Zugriffstoken.

  2. Stellen Sie sicher, dass das Token als Inhabertoken im Authentifizierungs-Header aller Anfragen übergeben wird.

HINWEIS: Die Sitzung muss bei der Anmeldung über ein Inhabertoken mittels eines Sitzungs-Cookies behandelt werden. Clients, die auf die REST API per Inhabertoken zugreifen, müssen also das beim ersten Zugriff vergebene Cookie aufbewahren und bei den nächsten Zugriffen mitschicken. Anderenfalls wird für jeden Zugriff eine neue Sitzung aufgebaut, was sehr viele Ressourcen kostet.

Verwandte Themen

Multifaktor-Authentifizierung im One Identity Manager

Für die Multifaktor-Authentifizierung an den One Identity Manager-Werkzeugen und dem Web Portal kann One Identity Defender genutzt werden. Weitere Informationen finden Sie unter Multifaktor-Authentifizierung mit One Identity Defender.

Für Attestierungen oder die Entscheidung von Bestellungen kann die Multifaktor-Authentifizierung mit OneLogin eingerichtet werden. Weitere Informationen finden Sie unter Multifaktor-Authentifizierung mit OneLogin.

Multifaktor-Authentifizierung mit OneLogin

Für bestimmte sicherheitskritische Aktionen im One Identity Manager kann die Multifaktor-Authentifizierung mit OneLogin eingerichtet werden. Diese kann beispielsweise für Attestierungen oder für die Entscheidung von Bestellungen im Web Portal genutzt werden. Jede Person, die diese Funktion nutzen möchte, muss mit einem OneLogin Benutzerkonto verbunden sein.

Voraussetzung

In OneLogin:

  • Für alle Benutzerkonten, die für die Multifaktor-Authentifizierung genutzt werden sollen, ist mindestens eine Authentifizierungsmethode konfiguriert.

In One Identity Manager:

  • Das OneLogin Modul ist vorhanden.

Um die Multifaktor-Authentifizierung für Attestierungen oder Bestellungen nutzen zu können

  1. Richten Sie die Synchronisation mit einer OneLogin Domäne ein und starten Sie die Synchronisation.

  2. Verbinden Sie Personen mit ihren OneLogin Benutzerkonten.

  3. Konfigurieren Sie den API Server und das Web Portal für die Nutzung von OneLogin für die Multifaktor-Authentifizierung.

  4. Richten Sie die Multifaktor-Authentifizierung für Attestierungen und Bestellungen im IT Shop ein.

Ausführliche Informationen finden Sie in den folgenden Handbüchern:

Thema

Handbuch

Einrichten und Starten der Synchronisation mit einer OneLogin Domäne

One Identity Manager Administrationshandbuch für die Anbindung von OneLogin Domänen

Konfiguration der Multifaktor-Authentifizierung in der Webanwendung

One Identity Manager Konfigurationshandbuch für Webanwendungen

Vorbereitung des IT Shops für die Multifaktor-Authentifizierung

One Identity Manager Administrationshandbuch für IT Shop

Einrichten der Multifaktor-Authentifizierung für Attestierung

One Identity Manager Administrationshandbuch für Attestierungen

Bestellung von Produkten, die eine Multifaktor-Authentifizierung benötigen

Entscheiden von Bestellungen mit Multifaktor-Authentifizierung

Attestierung mit Multifaktor-Authentifizierung

One Identity Manager Web Portal Anwenderhandbuch

Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating