Anbinden eines Identity Providers
Identity Provider wie Keycloak und Azure AD / Entra ID können mittels OpenID Connect/OAuth2 zur Authentifizierung an yuuvis® RAD gateway angebunden werden.
Mit der Installation von yuuvis® RAD service-manager werden die Profil-Dateien gateway-azure.yml und gateway-keycloak.yml in das Verzeichnis \config installiert.
Diese Profile müssen für die entsprechende Einbindung konfiguriert und über die Datei servicewatcher-sw.yml eingebunden werden.
Nach der Konfiguration und dem Einbinden der Profile muss yuuvis® RAD gateway neu gestartet werden.
Die Funktion Passwort ändern steht beim Einbinden eines Identity Providers in yuuvis® RAD client nicht zur Verfügung.
Profil-Dateien
Für die Konfiguration der Profile benötigen Sie entsprechende Konfigurationen der Identity Provider. Insbesondere benötigen Sie Client-ID und Client-Secret für den Zugriff auf die Identity Provider.
In den Profil-Dateien ist die OAuth2-Authentifizierung über den Parameter authentication.filter.oauth2 aktiviert.
Azure AD / Entra ID
spring:
security:
oauth2:
resourceserver:
jwt:
user-name-attribute: name
issuer-uri: https://login.microsoftonline.com/<tenant-ID>/v2.0
client:
registration:
azure:
provider: azure
client-id: <client-ID>
client-secret: <client secret>
scope:
- openid
- email
provider:
azure:
issuer-uri: ${spring.security.oauth2.resourceserver.jwt.issuer-uri}
user-name-attribute: ${spring.security.oauth2.resourceserver.jwt.user-name-attribute}
Hinweise zur Konfiguration von Azure AD / Entra ID finden Sie in der Entwicklerdokumentation.
Keycloak
spring:
security:
oauth2:
resourceserver:
jwt:
user-name-attribute: name
issuer-uri: http://<host>:<port>/realms/<realm>
client:
registration:
keycloak:
provider: keycloak
client-id: <client-ID>
client-secret: <client-secret>
scope:
- openid
- email
provider:
keycloak:
issuer-uri: ${spring.security.oauth2.resourceserver.jwt.issuer-uri}
user-name-attribute: ${spring.security.oauth2.resourceserver.jwt.user-name-attribute}
Einbinden der Profile
In der Datei servicewatcher-sw.yml sind dem Service 'gateway' über den Parameter profiles Profile zugeordnet.
Die Liste der zugeordneten Profile ergänzen Sie an letzter Stelle um das entsprechend konfigurierte Profil.
Beispiel:
- name: gateway
type: microservice
profiles: prod,cloud,red,azure
instances: 1
memory: 256M
port: 80
path: ${appBase}/gateway/gateway-app.jar
Konfiguration für yuuvis® RAD agent
Falls yuuvis® RAD agent in Umgebungen mit Identity Provider und OpenID Connect/OAuth2 eingesetzt wird, benötigen Sie zur Installation einen entsprechenden Eintrag in der Konfigurationsdatei connections.json und eine zusätzliche Konfigurationsdatei mit den Verbindungsdaten zum Identity Provider.
Bereiche können Sie einblenden. Alle ausgeblendeten Bereiche einer Seite blenden Sie über die Toolbar ein:
