ID Provider einrichten - om.cfg

Sie müssen in Intrexx festlegen, über welche ID Provider sich Benutzer am Intrexx-Portal anmelden können. Dies erfolgt in der Datei om.cfg. Die Datei om.cfg finden Sie in der Intrexx-Verzeichnisstruktur unter folgendem Pfad:

Installationsverzeichnis/org/<yourportal>/internal/cfg/LucyAuth.cfg

om.cfg - <authentification>

Die Datei om.cfg enthält einen Bereich <authentification>. Hier legen Sie fest, dass sich Benutzer mit Hilfe des OAuth2-Login-Moduls am Portal anmelden können.
Ändern Sie den Eintrag für binding scope="web" auf "IntrexxOAuth2".
(Grundsätzlich kann der Wert, den Sie bei binding scope="web" hinterlegen, frei gewählt werden. Der Wert muss jedoch dem Namen entsprechen, der in der Datei LucyAuth.cfg für das OAuth2-Login-Modul angegeben wurde.)

<authentication anonymous="05CE8CE3035924F7D3088895F1D87DADD65CFAE4">
	<binding scope="web" auth-type="IntrexxOAuth2"/>
	<binding scope="client" auth-type="IntrexxAuth"/>
	<binding scope="webservice" auth-type="IntrexxAuth"/>
	<binding scope="odataservice" auth-type="ODataAuth"/>
	<binding scope="documentintegration" auth-type="IntrexxAuth"/>
	<webserver-configuration plain-text-auth="false" integrated-auth="false"/>
	<mobile-devices plain-text-auth="never"/>
</authentication>

om.cfg - <oauth2>

In der Datei om.cfg können Sie mehrere ID Provider hinterlegen. Für jeden ID Provider müssen Sie einen <oauth2>-Bereich anlegen. Für jeden <oauth2>-Bereich gibt es eine Reihe von Parametern, für die Sie die erforderlichen Werte hinterlegen müssen. Ein Teil der Werte ist fix. Sie gelten für jeden ID Provider. Ein Teil der Werte ist spezifisch für den jeweiligen ID Provider und gegebenenfalls auch spezifisch für Sie als Kunde beim ID Provider.

Nr.

Parameter

Wert / Beispiel

Erläuterung

1

auth-grant-type

"authorization_code"

Fixer Wert

2

auth-scheme

"header"

Fixer Wert

3

auth-protocol

"id_token"

Fixer Wert

4

auth-requires-nonce

"true"

Fixer Wert

5

auth-access-token-url

"https://login.microsoftonline.com/common/oauth2/v2.0/token"

Diesen Wert müssen Sie beim ID Provider beziehen. Vergleichen Sie hierzu den Abschnitt REST-API Endpunkte.

6

auth-user-auth-url

"https://login.microsoftonline.com/common/oauth2/v2.0/authorize"

Diesen Wert müssen Sie beim ID Provider beziehen. Vergleichen Sie hierzu den Abschnitt REST-API Endpunkte.

7

auth-user-info-url

""

Hier ist keine Angabe erforderlich.

8

auth-pub-keys-src

"https://login.microsoftonline.com/common/discovery/v2.0/keys"

Fixer Wert

9

auth-scope

"openid email"

Diesen Wert müssen Sie beim ID Provider beziehen. Vergleichen Sie hierzu den Abschnitt REST-API Endpunkte.

10

auth-client-id

"CLIENT_ID"

Diesen Wert müssen Sie beim ID Provider beziehen. Vergleichen Sie hierzu den Abschnitt Client ID und Client Secret.

11

auth-client-secret

"CLIENT_SECRET"

Diesen Wert müssen Sie beim ID Provider beziehen. Vergleichen Sie hierzu den Abschnitt Client ID und Client Secret.

12

auth-redirect-url

"https://intrexx/portal/oauth2login"

Dieser Wert bezieht sich auf die Basis-URL Ihres Intrexx-Portals. Vergleichen Sie hierzu den Abschnitt Redirect URL hinterlegen.

13

auth-provider-prompt

"none"

Fixer Wert

14

auth-provider-login-hint

"This is a hint"

Fixer Wert