Zum Hauptinhalt springen

Single Sign-on (SSO)

Ermögliche deinen Mitarbeitern und Mitgliedern, sich mit verschieden Identitätsanbietern in Cobot anzumelden.

Kim avatar
Verfasst von Kim
Vor über einer Woche aktualisiert

Cobot unterstützt Single Sign-on (SSO). Das bedeutet, dass Mitglieder und Admins sich mit verschiedenen Identitätsanbietern einloggen können, statt ein Passwort erstellen zu müssen. Dies kann über Identitätsanbieter eingerichtet werden, die entweder OpenID Connect oder OAuth2 unterstützen.

OpenID Connect wird von einigen großen Technologieunternehmen unterstützt, dies bedeutet, dass deine Mitglieder sich in ihre existierenden Accounts einloggen können. Darüber hinaus kannst du mit speziellen Identitätsanbietern deine eigene Benutzerverwaltung einrichten.

  • Google

  • Microsoft Azure Active Directory

  • Sign in mit Apple

  • Auth0 / Okta

  • Unterstützt auch soziale Logins (Google, Facebook, LinkedIn, Twitter, GitHub, etc.)

OAuth2 erfordert mehr technische Kenntnisse, wird aber von mehr Diensten und Open-Source-Projekten unterstützt.

  • WordPress OAuth / WP OAuth Server

  • Slack

  • Facebook

  • LinkedIn

  • Mobile Apps (SPAs und systemeigene Apps)

    • Zusätzliche Sicherheitsfunktion namens PKCE [pixie], um die Anmeldung bei mobilen Apps sicherer zu machen.

Um SSO einzurichten, klicke auf Einrichten » Single Sign-on » Anbieter hinzufügen und folge den Anweisungen der Guides. Nachdem du einen Anbieter hinzugefügt hast, wirst du einen Single Sign-on Link erhalten, den du auf deiner Website platzieren kannst.

Optional können Links, zu den Anmelde- und Registrierungsformularen auf Cobot hinzugefügt werden. Mitglieder, die diesen Link besuchen, können sich in Cobot mit besagtem Anbieter registrieren und anmelden. Der Anbieter muss das OAuth2- oder OpenID Connect-Protokoll unterstützen, das für die Authentifizierung der Mitglieder verwendet wird.

Im Folgenden findest du die Konfigurationsschritte für einige beliebte Anbieter:


Slack

Die OAuth2-Implementierung von Slack weicht leider vom Standard ab und erfordert einige zusätzliche Einstellungen.

So richtest du Cobot Single Sign-On (SSO) mit Slack ein:

Erstelle eine App auf Slack: Gehe zu https://api.slack.com/apps/new

This image displays a modal window titled "Create an app," presenting two options for configuring an app's settings and scopes. The first option, "From a manifest," allows users to upload a manifest file containing the app's basic details, scopes, settings, and features. The second option, "From scratch," lets users manually configure these details through a user interface. Below these options, a help section provides links to documentation and an example for further guidance. A close button is located in the top-right corner.

Klicke auf From scratch.

This image shows a modal window titled "name app & choose workspace" for creating a new slack app. The user is prompted to enter an app name, with "slack sign-in" already filled in. Below, they must select a workspace to develop the app in, with "cobot" currently chosen. A note warns that the workspace cannot be changed later, and if the user leaves it, they will lose access to manage the app. There's an option to sign into a different workspace. At the bottom, a disclaimer states that by creating a web api application, the user agrees to the slack api terms of service. Two buttons, "cancel" and "create app," are at the bottom-right for user action. A close button is in the top-right corner.

Gib ihm einen Namen und wähle den zu verwendenden Slack-Arbeitsbereich aus.

This image displays a slack app credentials page under the basic information section. It includes fields for the app id, date of app creation, client id, client secret, signing secret, and verification token. The client secret and signing secret fields are hidden by default but can be revealed using the "show" button or regenerated with the "regenerate" button. A note advises users not to share or store credentials in insecure locations. The verification token is marked as deprecated, with a recommendation to use the signing secret instead.

Sichere die Client-ID und den Client-Secret für später ab.

Klicke in der linken Spalte auf OAuth & Permissions. Scrolle nach unten bis zu Scopes.

This image shows the scopes settings for a Slack app, which define its permissions and capabilities. The page is divided into two sections: bot token scopes and user token scopes. The bot token scopes section is empty, with an option to add an OAuth scope. The user token scopes section includes two existing OAuth scopes: "identity.basic," which allows the app to view a user's identity, and "identity.email," which grants access to a user's email address. Both scopes have a delete icon next to them. There is also an option to add more OAuth scopes. A footer note explains that scopes define what API methods an app can call and what information it can access.

Füge unter „User Token Scopes“ (Benutzer-Token-Bereiche) „identity.basic“ und „identity.email“ hinzu.

Lass diese Seite geöffnet und öffne deine Cobot-Space in einem neuen Tab. Klicke auf „Einrichten» „Single Sign-on“ » „Provider hinzufügen“ » „Add OAuth 2 Provider“.

Fülle das Formular wie folgt aus:

Name:
Slack (oder etwas anderes, das wird auf dem Anmeldebutton angezeigt)

OAuth Client ID
Die Client ID von Slack

OAuth Client Secret
Das Client Secret von Slack

Link anzeigen
check

Debug mode
don't check.

Zugangstoken Endpoint URL
https://slack.com/api/oauth.v2.access

Zugriffstoken Scope
leave blank

Nutzer-Email JSON Pointer
/user/email

Zugriffstoken JSON Pointer
/authed_user/access_token

Klicke auf Speichern.

This image shows the single sign-on settings for an application. A Slack integration is listed as the current single sign-on provider. There are options to edit or remove this provider. A blue "Add Provider" button in the top right allows adding additional sign-on providers. The page has a clean interface with a light background and simple navigation options.

Klicke auf den Link mit dem Namen, den du im Formular eingegeben hast.

This image displays Slack integration settings for a platform, showing the login URL for members and the OAuth redirect URL. Both URLs are listed in a light gray box, providing the necessary links for authentication and access. The section is labeled "Slack," indicating that it is part of the single sign-on or authentication setup for users logging in through Slack.

Kopiere die OAuth-Weiterleitungs-URL. Gehe zurück zu dem Tab mit deiner Slack-App, den du geöffnet gelassen hast. Scrolle auf der Seite OAuth & Berechtigungen nach unten zu Weiterleitungs-URLs.

This image displays the redirect URL configuration settings for a Slack integration. The section titled "Redirect URLs" explains that these URLs are necessary for generating the "Add to Slack" button and ensuring OAuth requests match an authorized URL. A pre-configured redirect URL is shown, with options to edit or delete it. Below, there is a button labeled "Add New Redirect URL" for adding additional URLs, along with a "Save URLs" button to confirm changes.

Füge die Weiterleitungs-URL aus dem vorherigen Schritt hinzu. Klicke dann auf "URLs speichern".

Wenn sich Nutzer nun in deinem Cobot-Space anmelden möchten, sehen sie die Schaltfläche "Log in mit Slack"

This image shows a login screen with fields for entering an email and password. Below the password field, there is a "Forgot password?" link for account recovery. Users can log in by clicking the dark gray "Log in" button. Alternatively, there is an option to log in using Slack, displayed as a separate button labeled "Log in with Slack." The design includes a visual separator with the word "or" between the two login methods.


Google

Google nutzt OpenID Connect, wodurch die Einrichtung erleichtert wird.

  • Erstelle ein App auf Google

  • Erstelle eine Login-Provider-Konfiguration unter Einrichten » Single Sign-on » Add OAuth 2 Provider

  • Fülle das Formular, wie unten angegeben, aus: (add the Client ID/secret from Google):

This image displays a configuration form for setting up Google as an authentication provider using OpenID Connect. The form includes fields for entering the provider name ("Google"), OAuth Client ID, OAuth Client Secret, and the hostname ("accounts.google.com"). There is also a checkbox labeled "Show link," which is checked, indicating that a single sign-on link will appear on signup and login forms.

Weitere Informationen zur Verwendung von Google für OpenID Connect findest du hier.


Microsoft Azure Active Directory B2C

Microsoft verwendet OpenID, aber nicht vollständig, sodass die Einrichtung nicht so einfach ist, wie sie sein sollte. Wenn du SSO einrichtest, wähle OAuth 2 und nicht OpenID Connect aus.

Fülle das Formular wie folgt aus und ersetze <TENANT_ID> durch deine Tenant-ID von Microsoft.

Authentifizierungs URL

https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/authorize

Zugriffstoken Endpoint URL

https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/token

Zugriffstoken Token

openid

User Endpoint URL

Nutzer-Email JSON

/email

Zugriffstoken JSON

/id_token

Mehr Informationen findest du hier.


Radius WiFi Integration

Single Sign-On (SSO) funktioniert nicht mit der aktuellen Radius WiFi-Integration von Cobot mit IronWiFi.

Das bedeutet, dass Mitglieder ihre SSO-Anmeldedaten nicht für den Zugang zum WLAN-Netzwerk verwenden können. Stattdessen müssen sie ein separates Passwort nur für den WLAN-Zugang einrichten.

Um Verwirrung zu vermeiden, empfehlen wir, dies den Mitgliedern bei der Registrierung zu erklären.


Hast du noch weitere Fragen? Melde dich bei uns unter: support@cobot.me.

Hat dies deine Frage beantwortet?