OIDC-Provider konfigurieren
Der Ressourcenplaner nutzt einen generischen OIDC-Provider für die Authentifizierung. Jeder OpenID Connect-kompatible Provider kann verwendet werden (Keycloak, Authentik, Azure AD, Google Workspace, etc.).
Konfiguration
Setzen Sie folgende Umgebungsvariablen:
AUTH_OIDC_ISSUER=https://keycloak.example.com/realms/resource-planer
AUTH_OIDC_CLIENT_ID=resource-planer
AUTH_OIDC_CLIENT_SECRET=<client-secret>
AUTH_OIDC_PROVIDER_NAME=SSO # Optional: Name auf dem Login-ButtonAnforderungen an den Provider
Der OIDC-Provider muss:
- OpenID Connect Discovery unterstützen (
/.well-known/openid-configuration) - Einen Confidential Client bereitstellen (mit Client-Secret)
- Redirect-URIs konfiguriert haben:
https://ihre-domain.com/api/auth/callback/oidc - E-Mail-Claim im ID-Token liefern
Keycloak-Beispiel
- Realm erstellen (z.B.
resource-planer) - Client erstellen:
- Client-ID:
resource-planer - Client-Typ: OpenID Connect
- Client authentication: On
- Redirect-URIs:
https://ihre-domain.com/*
- Client-ID:
- Client-Secret kopieren und als
AUTH_OIDC_CLIENT_SECRETsetzen
Account-Linking
Wenn Benutzer vor dem ersten SSO-Login bereits in der Datenbank existieren (z.B. als Planungs-Ressource), werden die Accounts automatisch anhand der E-Mail-Adresse verknüpft.
Last updated on