Menü aufrufen
Toggle preferences menu
Persönliches Menü aufrufen
Nicht angemeldet
Ihre IP-Adresse wird öffentlich sichtbar sein, wenn Sie Änderungen vornehmen.

Login Möglichkeiten: Unterschied zwischen den Versionen

Aus HITGuard User Guide
Faha (Diskussion | Beiträge)
Zeile 9: Zeile 9:
== Azure Active Driectory  ==
== Azure Active Driectory  ==


Um die Authentication Provider AAD oder ADFS zu konfiurieren, muss das "appsettings.production.json" File von HITGuard geändert werden. Dieses File befindet sich im Filesystem auf welchem HITGuard installiert ist.
Um die Authentication Provider AAD oder ADFS zu konfigurieren, muss die Datei "appsettings.production.json" von HITGuard geändert werden. Diese Datei befindet sich im Wurzelverzeichnis des Installationsordners.


In diesem File müssen die Einträge
In der Sektion ''AzureAd'' müssen folgende Einträge angepasst werden:
*"Instance": "https://login.microsoftonline.com/",
*"Instance": "https://login.microsoftonline.com/",
*"Domain": "your-azure-domain.com",
*"HITGuardBaseUrl": "https-Adresse unter der Ihre HITGuard-Instanz erreichbar ist",
*"ClientId": "your-clientId-guid",
*"TenantId": "your-tententId-guid",
*"TenantId": "your-tententId-guid",
*"ClientId": "your-clientId-guid",
*"ClientSecret": "your-tententId-guid",
hinzugefügt werden.
hinzugefügt werden.



Version vom 24. November 2020, 15:57 Uhr

HITGuard unterstützt die Authentication Provider Active Directory (AD), Azure Active Directory (AAD), Active Directory Federation Services (ADFS) und OpenIdProvider.

Active Driectory

Das Active Directory ist der einzige Authentication Provider welcher zu Laufzeit von HITGuard eingestellt werden kann. Es wird kann von Administratoren und Experten in den Globalen Einstellungen konfiguriert werden.

Mehr über die Active Directory Konfiguration ist unter "Administration → Globale Einstellungen → LDAP" zu finden

Azure Active Driectory

Um die Authentication Provider AAD oder ADFS zu konfigurieren, muss die Datei "appsettings.production.json" von HITGuard geändert werden. Diese Datei befindet sich im Wurzelverzeichnis des Installationsordners.

In der Sektion AzureAd müssen folgende Einträge angepasst werden:

  • "Instance": "https://login.microsoftonline.com/",
  • "HITGuardBaseUrl": "https-Adresse unter der Ihre HITGuard-Instanz erreichbar ist",
  • "ClientId": "your-clientId-guid",
  • "TenantId": "your-tententId-guid",
  • "ClientSecret": "your-tententId-guid",

hinzugefügt werden.

Die Adressen mit den jeweiligen Adressen Ihres Providers ersetzen.

Single Sign On (SSO)

Ist das AAD nun als Authentication Provider für HITGuard eingerichtet, können sich Benutzer per Single Sign On bei HITGuard anmelden. (siehe Abbildung unten)

Voraussetzung dafür ist, dass ein Benutzer in HITGuard existiert, dessen Email-Adresse mit der Email-Adresse die zur Anmeldung im AAD verwendet wird, übereinstimmt. Denn bei der ersten Anmeldung via AAD wird diese verwendet um den AAD-Benutzer mit dem HITGuard-Benutzer zu verbinden. Anschließend kann die Email-Adresse des HITGuard-Benutzers bei Bedarf geändert werden.


Login mit Azure Active Directory konfiguriert


Active Directory Federation Services

Um ein ADFS zu konfigurieren müssen sie ähnlich wie beim Azure Active Directory vorgehen und im "appsettings.production.json" File die Einträge

konfigurieren.

Single Sign On (SSO)

Siehe Azure Active Directory (AAD) SSO.

OpenIdProvider

Um einen OpenIdProvider einzurichten, muss wieder wie bei AAD und ADFS vorgegangen werden und im "appsettings.production.json" File Einstellungen hinzugefügt werden. Dies wären über 20 Einstellungen und werden deshalb nicht hier gelistet.

Wenn Sie Fragen zur Einstellung eines OpenIdProviders haben, melden Sie sich bei "office@togethersecure.com".