Skip to main content
Skip table of contents

Einstellungen: auth

Die folgenden Einstellungen konfigurieren die Authentifizierung von Benutzern. Standardmäßig wird der Authentifizierungsmechanismus des Servlet Containers bzw. Application Servers verwendet. Alternativ kann Single Sign On (SSO) mit OpenID Connect (OIDC) verwendet werden.

  • Die mobilen Apps für Android und iOS sind nicht kompatibel mit Single Sign On. Verwenden Sie die Einstellung auth.type = REALM, um signoSign/Universal über die Apps zu nutzen.

  • Für die Nutzung von Single-Sign-On ist die Einstellung des Schlüssels web.ssmPublicUrl zwingend erforderlich.

auth.type

Beschreibung

Legt den Typ der Authentifizierung fest.

Für die Verwendung von OpenID Connect müssen die Schlüssel auth.oidc.discoveryUrl, auth.oidc.clientId und auth.oidc.clientSecret festgelegt werden.

Mögliche Werte

REALM

Der Authentifizierungsmechanismus des Servlet Containers bzw. Application Servers wird verwendet.

OIDC

Die Benutzer werden von einem Authorization Server mittels OpenID Connect authentifiziert.

Standardwert

REALM

auth.realm.forceLowerCaseUsername

Beschreibung

Wenn diese Einstellung aktiviert ist, wird die Groß-/Kleinschreibung des Benutzernamens ignoriert. Benutzer "Max Mustermann" und "max mustermann" teilen sich die gleichen Daten im System, wie bspw. Dokumente. Beide Benutzer können sich aber anmelden, solange der Login-Mechanismus dies zulässt, aber signoSign/Universal verwendet intern den kleingeschriebenen Benutzernamen.

Mögliche Werte

true

Die Groß-/Kleinschreibung wird ignoriert. "Max Mustermann" und "max mustermann" sind derselbe Benutzeraccount.

false

Die Groß-/Kleinschreibung wird berücksichtig. "Max Mustermann" und "max mustermann" sind unterschiedliche Benutzeraccounts.

Standardwert

false

auth.oidc.discoveryUrl

Beschreibung

Die URL der OpenID Provider Metadata des Identity Servers. Die URL endet i. d. R. mit /.well-known/openid-configuration.

Dieser Wert muss für die Verwendung von OpenID Connect festgelegt werden.

Mögliche Werte

Eine URL.

Standardwert

-

auth.oidc.clientId

Beschreibung

Der Identifier mit dem signoSign/Universal beim Identity Server registriert ist. Eine Anwendung, die OpenID Connect verwendet, muss beim Identity Server registriert sein, wobei dieser Identifier vergeben wird, der für den Authorization Code Flow benötigt wird.

Dieser Wert muss für die Verwendung von OpenID Connect festgelegt werden.

Mögliche Werte

Eine beliebige Zeichenkette.

Standardwert

-

auth.oidc.clientSecret

Beschreibung

Das beim Identity Server festgelegte Geheimnis, welches signoSign/Universal für den Authorization Code Flow verwendet.

Dieser Wert muss für die Verwendung von OpenID Connect festgelegt werden.

Mögliche Werte

Eine beliebige Zeichenkette.

Standardwert

-

auth.oidc.scope

Beschreibung

Die Scope Werte, die für den Authorization Code Flow verwendet werden. Für die grundlegende Funktionalität benötigt OpenID Connect den Wert openid.

Mögliche Werte

Eine beliebige Zeichenkette.

Standardwert

openid profile email

auth.oidc.usernameClaim

Beschreibung

Der Wert (claim) im Token, aus dem der Benutzername entnommen wird. Wenn der Wert nicht vorhanden oder leer ist, ist ein Login an signoSign/Universal nicht möglich.

Mögliche Werte

Eine beliebige Zeichenkette.

Standardwert

email

Der Standardwert email ist ein Standard claim, der durch den scope email in den Token eingefügt wird. Wenn der Wert email nicht in auth.oidc.scope enthalten ist, sollte diese Einstellung überprüft werden.

auth.oidc.rolesClaim

Beschreibung

Der Wert (claim) im Token, aus dem die Benutzerrollen entnommen werden. Wenn der Wert im Token nicht vorhanden, leer oder kein JSON Array ist, ist ein Login an signoSign/Universal nicht möglich.

Mögliche Werte

Eine beliebige Zeichenkette.

Standardwert

roles

Der Standardwert roles ist kein Standard claim, weil OpenID Connect keinen Standard für Benutzerrollen definiert. Der Wert muss durch proprietäre Einstellung des Identity Servers und durch Verwendung von benutzerdefinierten Scopes in den Token eingefügt werden.

auth.oidc.tokenAudience

Beschreibung

Aus Sicht des Identity Servers ist signoSign/Universal eine Ressource. Ein OAuth Access-Token wird immer für eine Ressource ausgestellt. Mit dieser Einstellung kann eine Liste von gültigen Ressourcen festgelegt werden. Die signoSign/Universal REST-API wird nur die Access-Token akzeptieren, dessen aud claim Wert in dieser Liste enthalten ist. Die Prüfung ist deaktiviert wenn kein Wert festgelegt ist.

Mögliche Werte

Eine kommaseparierte Liste von Identifiern.

Standardwert

-

Wenn die signoSign/Universal REST-API öffentlich verfügbar ist, wird die Angabe dieser Liste aus Sicherheitsgründen dringend empfohlen. Eine öffentliche REST-API sollte immer prüfen ob ein Access-Token für die API ausgestellt wurde.

auth.oidc.tokenIssuer

Beschreibung

Eine Liste von zusätzlichen vertrauenswürdigen Access-Token Ausstellern. Der Aussteller aus den OpenID Provider Metadata ist immer vertrauenswürdig. Die signoSign/Universal REST-API wird nur Access-Tokens akzeptieren, dessen iss claim Wert bekannt ist.

Mögliche Werte

Eine kommaseparierte Liste von Identifiern.

Standardwert

Der issuer aus OpenID Provider Metadata, wenn vorhanden.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.