Konfigurieren des OpenID Connect-Client-Zugriffs
- Aktualisiert2025-12-02
- 2 Minute(n) Lesezeit
Konfigurieren Sie die Anwendung so, dass sie Ihren Authentifizierungsanbieter verwendet. SystemLink Enterprise verwendet das OpenID Connect-Protokoll zur Authentifizierung von Benutzern über einen externen Authentifizierungsanbieter.
- Öffnen Sie systemlink-values.yaml.
- Geben Sie für webserver.oidc.issuer die URL Ihres Authentifizierungsanbieters an. Verwenden Sie die folgende URL, um die Anmeldeumleitung für Ihren Provider zu konfigurieren. [Protokoll]://[ui-hostname]/oidc/callback
-
Setzen Sie die folgenden Parameter auf die Werte, die Sie bei der Registrierung erhalten haben.
- webserver.secrets.oidc.clientId
- webserver.secrets.oidc.clientSecret
- webserver.secrets.oidc.jwks
Hinweis Wenn Sie zur Verwaltung von Secrets nicht Helm verwenden, müssen Sie das OpenID Connect-Secret manuell konfigurieren. - Optional:
Konfigurieren Sie den Wert webserver.oidc.scope, um die OpenID Connect-Bereiche auszuwählen, die SystemLink Enterprise abfragen soll. Standardmäßig fragt SystemLink Enterprise die Bereiche openid, email und profile ab. Der Bereich openid ist erforderlich. Die Bereiche profile und email werden zum Auffüllen der Benutzerdetails in der Benutzeroberfläche verwendet. Andere Bereiche können beim Zuweisen von Benutzerrollen in der Anwendung nützlich sein. Lesen Sie in der Dokumentation Ihres Authentifizierungsanbieters nach, welche Bereiche zur Verfügung stehen.
Hinweis Fügen Sie den Bereich offline_access hinzu, damit Benutzer protokollierte Claims von Benutzern unter https://<systemlink-host>/oidc/user-info sehen können. Dadurch können Sie sicherstellen, dass Ihr gewünschter Claim bei der Einrichtung einer OIDC Claim-Zuordnung für SystemLink verfügbar ist.
-
Vergewissern Sie sich, dass der Authentifizierungsanbieter folgende minimale Claims mit dem Identitätstoken jedes Benutzers ausgibt.
- given_name
- family_name
- Optional:
Konfigurieren Sie den Wert webserver.oidc.userIDClaim. Dieser Wert ist der OpenID Connect Claim, den SystemLink Enterprise zur Identifizierung eines Benutzers verwendet. Standardmäßig verwendet SystemLink Enterprise die E-Mail-Adresse des Benutzers.
Hinweis Wenn Sie diesen Wert ändern, nachdem das Produkt in Gebrauch genommen wurde, gehen alle Benutzerberechtigungen verloren.
- Optional: Konfigurieren Sie den OpenID Connect Claim, den SystemLink Enterprise als Benutzernamen für einen bestimmten Benutzer verwenden soll. In der Standardeinstellung ist dies die Eigenschaft name. Diese Einstellung wirkt sich nur darauf aus, wie Benutzer in der Benutzeroberfläche angezeigt werden.
- Optional: Der Cluster erfordert möglicherweise einen Proxy-Server für den Zugriff auf Ihren OpenID Connect-Authentifizierungsanbieter. Setzen Sie in diesem Fall webserver.proxy.authority auf den Host-Namen und Port des Proxy-Servers.
- Optional: Wenn der Proxy-Server Zugangsdaten benötigt, müssen Sie webserver.proxy.secretname auskommentieren.
- Optional: Konfigurieren Sie in systemlink-secrets.yaml die Werte webserver.secrets.proxy.username und webserver.secrets.proxy.password oder stellen Sie diese Secrets manuell bereit.
Verwandte Inhalte
- Komponenten eines SystemLink Enterprise-Systems
Mit SystemLink Enterprise wird eine Server-Client-Architektur in einem Netzwerk eingerichtet, über die Ihre Systeme Daten mit dem Server austauschen können. Verwenden Sie die minimal erforderlichen SystemLink Enterprise Systemkomponenten als Ausgangspunkt für den Aufbau Ihres Systems.
- JSON-Web-Key-Set
- Erforderliche Secrets
Secrets sind Kubernetes-Objekte, die zum Speichern sensibler Informationen verwendet werden. Die in diesem Thema aufgeführten Secrets sind erforderliche Secrets und weisen den Typ "Opaque" auf, sofern nicht anders angegeben.