INUBIT als Identity Provider

Es wird gezeigt wie INUBIT als Identity Provider verwendet werden kann.

Die Verwendung von INUBIT soll nur eine Übergangslösung sein und nur in Abstimmung mit ihrem Projektteam im Produktivbetrieb eingesetzt werden.

Voraussetzungen

Für die Verwendung von INUBIT als Identity Provider müssen die BPC INUBIT Workflows installiert sein.

Konfiguration (JAAS)

Es wird eine neue Backend Connection vom Typ identity_provider angelegt. Dort sind folgende Werte zu setzen.

Setting (Key) Gruppe Wert Beschreibung

Module_Name
(module_name)

module

idp-inubit

Einen sprechenden und eindeutigen Namen vergeben

IdentityProvider
(identityProvider)

config

inubit

INUBIT als Identity Provider verwenden

IdentityProvider_URL
(identityProvider.url)

config

http://INUBITSERVER:INUBITPORT/ibis/servlet/IBISHTTPUploadServlet/rest/authentication

URL zum Authentifizierung http-Connector im BPC INUBIT Workflow

IdentityProvider_SelfServiceURL
(identityProvider_ussUrl)

config

http://INUBITSERVER:INUBITPORT/ibis/servlet/IBISHTTPUploadServlet/rest/uss

URL zum User Self Service Endpunkt

Sie sollten für die Verbindung zum INUBIT https verwenden, um eine Klartextübermittlung von Credentials zu vermeiden.

Besonderheiten

Bei Authentifizierung gegen INUBIT werden einem Benutzer alle seine Prozessrollen als Rollen hinzugefügt und alle seine Benutzergruppen als Recht inubitUserGroup_BENUTZERGRUPPENNAME hinzugefügt. INUBIT als IdP ermöglicht nicht, zusätzlich zu den INUBIT-Standard-Rechten kunden-/projektspezifische Rechte oder Organisationen zu hinterlegen. Diese können bspw. über IdentityProvider_Mappings aus Rollen generiert werden.


Keywords: