4.8. OAuth 2.0 Authentifizierung aktivieren
Diese Anleitung ist gültig ab der Applikationsversion 5.10.
Voraussetzungen
OCT Applikationsserver
OCT Konfigurator verfügbar
OCT Applikation ist mit HTTPS Verschlüsselung installiert und über Windows Login erreichbar.
Zugriff auf Dateisystem
OpenSSL 64bit installiert (z.B. OpenSSL Light von https://slproweb.com/products/Win32OpenSSL.html)
SQL Server Instanz
administrativer Zugriff auf SQL Server Instanz über SQL Server Management Studio (mindestens db_creator)
OAuth 2.0 Provider
Authority, Client ID und Client Secret liegen vor
Zugriff auf SQL Server
Schritte zur Einrichtung einer OAuth 2.0 Anmeldung in OCT
In dieser Beispielanleitung ist die OCT Applikation unter https://oct.meinedomain.de:5000 erreichbar. Die URL muss an allen Stellen mit der tatsächlichen URL, unter der OCT erreichbar ist, ersetzt werden.
1. Administratorrechte an neues Konto übertragen
Die E-Mail-Adresse bzw. der Benutzername des eigenen OAuth 2.0 Logins sollte als OCT Applikations- und OCT Datenbank-Administrator hinzugefügt werden.
2. OCTIdentity Datenbank anlegen
Skript zum Anlegen der OCTIdentity Datenbank herunterladen: OCTIdentity.sql
Skript in SQL Server Instanz über Management Studio einspielen
db_owner Rolle für OCT Dienstbenutzer in OCTIdentity Datenbank setzen
alternativ SQL Server Login anlegen und Connection String in der Konfiguration entsprechend anpassen
3. OCTIdentity Datenbank einrichten
Datensätze in Tabelle dbo.ClientRedirectUris hinzufügen:
RedirectUri: https://oct.meinedomain.de:5000/login & ClientId: 1
RedirectUri: https://oct.meinedomain.de:5000/silent-refresh.html & ClientId: 1
Datensatz in Tabelle dbo.ClientLogoutRedirectUris hinzufügen:
PostlogoutRedirectUri: https://oct.meinedomain.de:5000/signed-out & ClientId: 1
4. Zertifikat erstellen
Mit OpenSSL ein Zertifikat über Kommandozeile (CMD) erstellen:
CODE"C:\Program Files\OpenSSL-Win64\bin\openssl.exe" req -x509 -newkey rsa:4096 -sha256 -nodes -keyout idscert.key -out idscert.crt -subj "/CN=<OCT URL>" -days 3650Platzhalter “<OCT URL>” ersetzen durch OCT URL ohne Port (z.B. “oct.meinedomain.de”)
.pfx Datei über Kommandozeile (CMD) erstellen:
CODE"C:\Program Files\OpenSSL-Win64\bin\openssl.exe" pkcs12 -export -out idscert.pfx -inkey idscert.key -in idscert.crtbeliebiges Passwort angeben und Passwort notieren
idscert.pfx Datei in Installationspfad im Unterordner “web” kopieren (z.B. “C:\Program Files\Saxess Software\OCT\web”)
5. OCT Konfiguration anpassen
OCT Dienst über den OCT Konfigurator beenden
Datenpfad im Windows Explorer öffnen (z.B. “C:\ProgramData\Saxess Software\OCT”)
appsettings.user.json im Texteditor öffnen
Eigenschaft AppConfiguration.CoreSettings.WindowsAuthentication auf “true” setzen
Eigenschaft AppConfiguration.IdentityServerConfig ersetzen mit
CODE"IdentityServerConfig": { "ConnectionString": "Server=<SQL Server>;Database=OCTIdentity;TrustServerCertificate=true;Encrypt=true;Trusted_Connection=True;", "SigningCertificatePassword": "<Zertifikat Passwort>", "Authority": "<OCT URL>", "ValidIssuers": [], "AllowLocalLogin": false, "GuestUserConfig": null, "ExternalIdentityProviders": null, "SaxessIdentityProvider": { "Authority": "<Authority>", "ClientId": "<Client ID>", "ClientSecret": "<Client Secret>", "DisplayName": "OAuth 2.0 Login", "Scheme": "oct" }, "HeaderLabel": "", "HeaderDescription": "" },Platzhalter ersetzen
SQL Server: Servername und ggf. Instanz, falls Instanz angegeben wird, dann mit doppeltem Backslash (“SQLServer\\Instanz”)
Zertifikat Passwort: Passwort, das beim Erstellen des Zertifikats gesetzt wurde
OCT URL: URL, über die OCT erreichbar ist, inklusive Port (“https://oct.meinedomain.de:5000”)
Authority, Client ID, Client Secret: Angaben vom OAuth 2.0 Provider
OCT Dienst über OCT Konfigurator starten
Beispiele für OAuth 2.0 Provider
Provider | Authority |
|---|---|
Microsoft Entra ID | https://login.microsoftonline.com/<Tenant ID>/ |
https://accounts.google.com |
6. Redirect URL in OAuth 2.0 Provider setzen
ggf. muss die Redirect URL von OCT in den OAuth 2.0 Provider Einstellungen gesetzt werden
die Redirect URL setzt sich zusammen aus den Angaben bei “Authority” und “Scheme”
CODE<Authority>/signin-<Scheme>z.B. “https://oct.meinedomain.de:5000/signin-oct”
Problembehebung
Falls die OCT Webseite nach der Umstellung nicht erreichbar ist, können folgende Logs geprüft werden:
Log Datei im Ordner “Logs” im Datenpfad
Fehlermeldungen in der Browser Konsole bzw. Netzwerk-Tab (F12-Taste zum Öffnen)
Anmerkungen
Das für die OCT HTTPS Verbindung eingesetzte SSL Zertifikat darf nicht self-signed sein.
Zusätzliche OAuth 2.0 Provider können im Bereich “ExternalIdentityProviders” hinzugefügt werden.