Cobot unterstützt Single Sign-on (SSO). Das bedeutet, dass Mitglieder und Admins sich mit verschiedenen Identitätsanbietern einloggen können, statt ein Passwort erstellen zu müssen. Dies kann über Identitätsanbieter eingerichtet werden, die entweder OpenID Connect oder OAuth2 unterstützen.
OpenID Connect wird von einigen großen Technologieunternehmen unterstützt, damit deine Mitglieder sich in ihre existierenden Accounts einloggen können. Darüber hinaus kannst du mit speziellen Identitätsanbietern deine eigene Benutzerverwaltung einrichten.
Google
Microsoft Azure Active Directory
Sign in mit Apple
Auth0 / Okta
Unterstützt auch soziale Logins (Google, Facebook, LinkedIn, Twitter, GitHub, etc.)
OAuth2 erfordert mehr technische Kenntnisse, wird aber von mehr Diensten und Open-Source-Projekten unterstützt.
WordPress OAuth / WP OAuth Server
Slack
Facebook
LinkedIn
Um SSO einzurichten, klicke auf Einrichten » Single Sign-on » Anbieter hinzufügen und folge den Guides. Nachdem du einen Anbieter hinzugefügt hast, wirst du einen Single Sign-on Link erhalten, den du auf deiner Website platzieren kannst.
Optional können Links, zu den Anmelde- und Registrierungsformularen auf Cobot hinzugefügt werden. Mitglieder, die diesen Link besuchen, können sich in Cobot mit besagtem Anbieter registrieren und anmelden. Der Anbieter muss das OAuth2- oder OpenID Connect-Protokoll unterstützen, das für die Authentifizierung der Mitglieder verwendet wird.
Im Folgenden findest du die Konfigurationsschritte für einige beliebte Anbieter:
Slack
Leider weicht Slacks OAuth2-Implementierung vom Standard ab, sodass ein paar zusätzliche Einstellungen erforderlich sind.
Um Cobot Single Sign-on (SSO) mit Slack zu integrieren:
* Erstelle eine App auf Slack mit den Bereichen identity.basic
and identity.email
.
* Erstelle eine Login-Provider-Konfiguration unter Einrichten » Single Sign-on » Add OAuth 2 Provider
* und fülle das Formular, wie unten angegeben, aus:
Google nutzt OpenID Connect, wodurch die Einrichtung erleichtert wird.
Erstelle ein App auf Google
Erstelle eine Login-Provider-Konfiguration unter Einrichten » Single Sign-on » Add OAuth 2 Provider
Fülle das Formular, wie unten angegeben, aus: (add the Client ID/secret from Google):
Weitere Informationen zur Verwendung von Google für OpenID Connect findest du hier.
Microsoft Azure Active Directory B2C
Microsoft verwendet OpenID, aber nicht komplett, sodass die Einrichtung nicht so einfach ist, wie sie sein sollte. Wenn du SSO einrichtest, wähle OAuth 2 und nicht OpenID Connect aus.
Fülle das Formular wie folgt aus und ersetze <TENANT_ID> durch deine Tenant-ID von Microsoft.
Authentifizierungs URL
https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/authorize
Zugriffstoken Endpoint URL
https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/token
Zugriffstoken Token
openid
User Endpoint URL
Nutzer-Email JSON
Zugriffstoken JSON
/id_token
Mehr Informationen findest du hier.