SSO über OAuth 2.0 / OIDC

SSO mit jedem IDP. Im Allgemeinen unterstützt s.GUARD Single Sign-On (SSO) mit jedem Identitätsanbieter (IDP), der den OAuth 2.0- oder OIDC-Standard verwendet. Um eine SSO-Integration für das s.GUARD…

Aktualisiert
SSO mit jedem IDP

Im Allgemeinen unterstützt s.GUARD Single Sign-On (SSO) mit jedem Identitätsanbieter (IDP), der den OAuth 2.0- oder OIDC-Standard verwendet.

Um eine SSO-Integration für das s.GUARD-System zu konfigurieren, müssen Sie dem s.GUARD-Supportteam die folgenden Informationen zur Verfügung stellen:

  • Autorisierungs-URL
  • Token-URL
  • Client-ID
  • Client Secret

Im Gegenzug erhalten Sie die Weiterleitungs-URL vom s.GUARD-Support.

SSO mit Entra ID

Dieser Abschnitt beschreibt die erforderlichen Schritte zur Konfiguration von SSO über OIDC in Microsoft Entra ID:

  1. Melden Sie sich beim Microsoft Azure-Portal an.
  2. Gehen Sie zu „Microsoft Entra ID“.
  3. Öffnen Sie „Unternehmensanwendungen“
  4. Klicken Sie auf „+ Neue Anwendung“ und dann auf „+ Erstellen Sie Ihre eigene Anwendung“.
    1. Geben Sie der Anwendung einen Namen (z. B. "s.GUARD SSO")
    2. Wählen Sie „Alle anderen Anwendungen integrieren, die nicht in der Galerie enthalten sind (Nicht-Galerie)“.
    3. Mit „Erstellen“ bestätigen
  5. Gehen Sie zu „Verwalten -> Eigenschaften“ und klicken Sie auf den Link „Anwendungsregistrierung“.
  6. Wählen Sie „Verwalten -> API-Berechtigungen“ und klicken Sie auf „+ Berechtigung hinzufügen“.
    1. Wählen Sie „Microsoft Graph“ aus und klicken Sie auf „Delegierte Berechtigungen“.
    2. Aktivieren Sie „User.Read“ und klicken Sie auf „Berechtigungen hinzufügen“.
    3. Klicken Sie auf „Administratorzustimmung erteilen…“.
  7. Gehen Sie zu „Authentifizierung“.
    1. Klicken Sie auf „+ Plattform hinzufügen“ und wählen Sie „Single-Page-Anwendung“ aus.
    2. Umleitungs-URIs festlegen auf:
      1. https://admin.instasolution.ch/*
      2. https://app.instasolution.ch/*
    3. Klicken Sie erneut auf „+ Plattform hinzufügen“ und wählen Sie „Mobile und Desktop-Anwendungen“.
    4. Umleitungs-URIs festlegen auf:
      1. ch.instaguard2.insta://oauth2redirect/identity-provider
      2. idp.instasolution.ch://auth/idp
      3. http://localhost:3456/auth_callback
      4. http://localhost:4200/callbackCloak/*

Stille Anmeldung für den Windows-Desktop-Client

Kontakt