INUBIT als Identity Provider
Es wird gezeigt wie INUBIT als Identity Provider verwendet werden kann.
Die Verwendung von INUBIT soll nur eine Übergangslösung sein und nur in Abstimmung mit ihrem Projektteam im Produktivbetrieb eingesetzt werden. |
Voraussetzungen
Für die Verwendung von INUBIT als Identity Provider müssen die BPC INUBIT Workflows installiert sein.
Konfiguration (JAAS)
Es wird eine neue Backend Connection vom Typ identity_provider
angelegt.
Dort sind folgende Werte zu setzen.
Setting (Key) | Gruppe | Wert | Beschreibung |
---|---|---|---|
Module_Name |
module |
idp-inubit |
Einen sprechenden und eindeutigen Namen vergeben |
IdentityProvider |
config |
inubit |
INUBIT als Identity Provider verwenden |
IdentityProvider_URL |
config |
http://INUBITSERVER:INUBITPORT/ibis/servlet/IBISHTTPUploadServlet/rest/authentication |
URL zum Authentifizierung http-Connector im BPC INUBIT Workflow |
IdentityProvider_SelfServiceURL |
config |
http://INUBITSERVER:INUBITPORT/ibis/servlet/IBISHTTPUploadServlet/rest/uss |
URL zum User Self Service Endpunkt |
Sie sollten für die Verbindung zum INUBIT https verwenden, um eine Klartextübermittlung von Credentials zu vermeiden. |
Besonderheiten
Bei Authentifizierung gegen INUBIT werden einem Benutzer alle seine Prozessrollen als Rollen hinzugefügt und alle seine Benutzergruppen als Recht inubitUserGroup_BENUTZERGRUPPENNAME
hinzugefügt.
INUBIT als IdP ermöglicht nicht, zusätzlich zu den INUBIT-Standard-Rechten kunden-/projektspezifische Rechte oder Organisationen zu hinterlegen.
Diese können bspw. über IdentityProvider_Mappings aus Rollen generiert werden.