Cobot unterstützt Single Sign-on (SSO). Das bedeutet, dass Mitglieder und Admins sich mit verschiedenen Identitätsanbietern einloggen können, statt ein Passwort erstellen zu müssen. Dies kann über Identitätsanbieter eingerichtet werden, die entweder OpenID Connect oder OAuth2 unterstützen.
OpenID Connect wird von einigen großen Technologieunternehmen unterstützt, dies bedeutet, dass deine Mitglieder sich in ihre existierenden Accounts einloggen können. Darüber hinaus kannst du mit speziellen Identitätsanbietern deine eigene Benutzerverwaltung einrichten.
Google
Microsoft Azure Active Directory
Sign in mit Apple
Auth0 / Okta
Unterstützt auch soziale Logins (Google, Facebook, LinkedIn, Twitter, GitHub, etc.)
OAuth2 erfordert mehr technische Kenntnisse, wird aber von mehr Diensten und Open-Source-Projekten unterstützt.
WordPress OAuth / WP OAuth Server
Slack
Facebook
LinkedIn
Mobile Apps (SPAs und systemeigene Apps)
Zusätzliche Sicherheitsfunktion namens PKCE [pixie], um die Anmeldung bei mobilen Apps sicherer zu machen.
Um SSO einzurichten, klicke auf Einrichten » Single Sign-on » Anbieter hinzufügen und folge den Anweisungen der Guides. Nachdem du einen Anbieter hinzugefügt hast, wirst du einen Single Sign-on Link erhalten, den du auf deiner Website platzieren kannst.
Optional können Links, zu den Anmelde- und Registrierungsformularen auf Cobot hinzugefügt werden. Mitglieder, die diesen Link besuchen, können sich in Cobot mit besagtem Anbieter registrieren und anmelden. Der Anbieter muss das OAuth2- oder OpenID Connect-Protokoll unterstützen, das für die Authentifizierung der Mitglieder verwendet wird.
Im Folgenden findest du die Konfigurationsschritte für einige beliebte Anbieter:
Slack
Die OAuth2-Implementierung von Slack weicht leider vom Standard ab und erfordert einige zusätzliche Einstellungen.
So richtest du Cobot Single Sign-On (SSO) mit Slack ein:
Erstelle eine App auf Slack: Gehe zu https://api.slack.com/apps/new
Klicke auf From scratch.
Gib ihm einen Namen und wähle den zu verwendenden Slack-Arbeitsbereich aus.
Sichere die Client-ID und den Client-Secret für später ab.
Klicke in der linken Spalte auf OAuth & Permissions. Scrolle nach unten bis zu Scopes.
Füge unter „User Token Scopes“ (Benutzer-Token-Bereiche) „identity.basic
“ und „identity.email
“ hinzu.
Lass diese Seite geöffnet und öffne deine Cobot-Space in einem neuen Tab. Klicke auf „Einrichten“ » „Single Sign-on“ » „Provider hinzufügen“ » „Add OAuth 2 Provider“.
Fülle das Formular wie folgt aus:
Name:
Slack (oder etwas anderes, das wird auf dem Anmeldebutton angezeigt)
OAuth Client ID
Die Client ID von Slack
OAuth Client Secret
Das Client Secret von Slack
Link anzeigen
check
Debug mode
don't check.
Zugangstoken Endpoint URL
https://slack.com/api/oauth.v2.access
Zugriffstoken Scope
leave blank
Nutzer-Endpoint URL
https://slack.com/api/users.identity
Nutzer-Email JSON Pointer
/user/email
Zugriffstoken JSON Pointer
/authed_user/access_token
Klicke auf Speichern.
Klicke auf den Link mit dem Namen, den du im Formular eingegeben hast.
Kopiere die OAuth-Weiterleitungs-URL. Gehe zurück zu dem Tab mit deiner Slack-App, den du geöffnet gelassen hast. Scrolle auf der Seite OAuth & Berechtigungen nach unten zu Weiterleitungs-URLs.
Füge die Weiterleitungs-URL aus dem vorherigen Schritt hinzu. Klicke dann auf "URLs speichern".
Wenn sich Nutzer nun in deinem Cobot-Space anmelden möchten, sehen sie die Schaltfläche "Log in mit Slack"
Google nutzt OpenID Connect, wodurch die Einrichtung erleichtert wird.
Erstelle ein App auf Google
Erstelle eine Login-Provider-Konfiguration unter Einrichten » Single Sign-on » Add OAuth 2 Provider
Fülle das Formular, wie unten angegeben, aus: (add the Client ID/secret from Google):
Weitere Informationen zur Verwendung von Google für OpenID Connect findest du hier.
Microsoft Azure Active Directory B2C
Microsoft verwendet OpenID, aber nicht vollständig, sodass die Einrichtung nicht so einfach ist, wie sie sein sollte. Wenn du SSO einrichtest, wähle OAuth 2 und nicht OpenID Connect aus.
Fülle das Formular wie folgt aus und ersetze <TENANT_ID> durch deine Tenant-ID von Microsoft.
Authentifizierungs URL
https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/authorize
Zugriffstoken Endpoint URL
https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/token
Zugriffstoken Token
openid
User Endpoint URL
Nutzer-Email JSON
Zugriffstoken JSON
/id_token
Mehr Informationen findest du hier.
Radius WiFi Integration
Single Sign-On (SSO) funktioniert nicht mit der aktuellen Radius WiFi-Integration von Cobot mit IronWiFi.
Das bedeutet, dass Mitglieder ihre SSO-Anmeldedaten nicht für den Zugang zum WLAN-Netzwerk verwenden können. Stattdessen müssen sie ein separates Passwort nur für den WLAN-Zugang einrichten.
Um Verwirrung zu vermeiden, empfehlen wir, dies den Mitgliedern bei der Registrierung zu erklären.
Hast du noch weitere Fragen? Melde dich bei uns unter: support@cobot.me.