Anleitungen
Admin Portal EMS
Benutzer
Benutzer hinzufügen und importieren
Suchen und Filtern
Massenaktualisierung
Benutzerprofil
Benutzereinstellungen
Benutzergruppen
Geräte
Events
Alleinarbeiter
Dynamisches Frontend
Benutzergruppen
Events
Event Einstellungen
Erweiterte Eventeinstellungen
Texte / Bilder / Töne
Benutzer und Berechtigungen
Dokumente-Sets
Zeitplan (Event)
Chat
Kontaktpunkte
Konferenzschaltung
Dokumente
Checklisten
Event Protokoll
Protokoll Bereitschaftsdienst
Berechtigungsgruppen
Aufgaben
Alleinarbeiter
Liste Alleinarbeitervorlagen
Einstellungen für Alleinarbeiter
Vertikal-/Neigungsalarm
Alarm bei keiner Bewegung
WLAN-Verbindungsprüfung
Ortungsalarm
Voralarm
Individuelle Bestätigung
SOS-Alarm
Einstellungen
Kontaktpunkte Standard Einstellungen
Antwortmöglichkeiten
Antwortmöglichkeiten Sets
Kontaktpunkt Einstellungen
Konferenzschaltung Einstellungen
Synchronisierungsservice
Einstellungen SMS
Grund-Einstellungen Anruf
Einstellungen Edge Service
Aktivierung
Email Templates
Akronyme
Beacon
Perimeter-Anbieter
Digitale Beschilderung
Beacon Monitoring
Personalisierung für Benachrichtigungen
Konfiguration Applikation
Tenant Konfiguration
Kanalsequenzen
Medien
Leitfäden zur technischen Integration
SSO über OAuth 2.0 / OIDC
Stille Anmeldung für den Windows-Desktop-Client
SCIM-Konfiguration in Entra ID
Release Notes
- Alle Kategorien
- Leitfäden zur technischen Integration
- SSO über OAuth 2.0 / OIDC
SSO über OAuth 2.0 / OIDC
SSO mit jedem IDP. Im Allgemeinen unterstützt s.GUARD Single Sign-On (SSO) mit jedem Identitätsanbieter (IDP), der den OAuth 2.0- oder OIDC-Standard verwendet. Um eine SSO-Integration für das s.GUARD…
SSO mit jedem IDP
Im Allgemeinen unterstützt s.GUARD Single Sign-On (SSO) mit jedem Identitätsanbieter (IDP), der den OAuth 2.0- oder OIDC-Standard verwendet.
Um eine SSO-Integration für das s.GUARD-System zu konfigurieren, müssen Sie dem s.GUARD-Supportteam die folgenden Informationen zur Verfügung stellen:
- Autorisierungs-URL
- Token-URL
- Client-ID
- Client Secret
Im Gegenzug erhalten Sie die Weiterleitungs-URL vom s.GUARD-Support.
SSO mit Entra ID
Dieser Abschnitt beschreibt die erforderlichen Schritte zur Konfiguration von SSO über OIDC in Microsoft Entra ID:
- Melden Sie sich beim Microsoft Azure-Portal an.
- Gehen Sie zu „Microsoft Entra ID“.
- Öffnen Sie „Unternehmensanwendungen“
- Klicken Sie auf „+ Neue Anwendung“ und dann auf „+ Erstellen Sie Ihre eigene Anwendung“.
- Geben Sie der Anwendung einen Namen (z. B. "s.GUARD SSO")
- Wählen Sie „Alle anderen Anwendungen integrieren, die nicht in der Galerie enthalten sind (Nicht-Galerie)“.
- Mit „Erstellen“ bestätigen
- Gehen Sie zu „Verwalten -> Eigenschaften“ und klicken Sie auf den Link „Anwendungsregistrierung“.
- Wählen Sie „Verwalten -> API-Berechtigungen“ und klicken Sie auf „+ Berechtigung hinzufügen“.
- Wählen Sie „Microsoft Graph“ aus und klicken Sie auf „Delegierte Berechtigungen“.
- Aktivieren Sie „User.Read“ und klicken Sie auf „Berechtigungen hinzufügen“.
- Klicken Sie auf „Administratorzustimmung erteilen…“.
- Gehen Sie zu „Authentifizierung“.
- Klicken Sie auf „+ Plattform hinzufügen“ und wählen Sie „Single-Page-Anwendung“ aus.
- Umleitungs-URIs festlegen auf:
- https://admin.instasolution.ch/*
- https://app.instasolution.ch/*
- Klicken Sie erneut auf „+ Plattform hinzufügen“ und wählen Sie „Mobile und Desktop-Anwendungen“.
- Umleitungs-URIs festlegen auf:
- ch.instaguard2.insta://oauth2redirect/identity-provider
- idp.instasolution.ch://auth/idp
- http://localhost:3456/auth_callback
- http://localhost:4200/callbackCloak/*
Stille Anmeldung für den Windows-Desktop-Client