Zum Hauptinhalt springen
Version: 6.17

Authentifizierung

Einführung in die Authentifizierung

Die Authentifizierung in ConSol CM erfolgt über die zusammen mit dem Produkt gelieferten Authentifizierungsanwendungen. Sie basiert auf OpenID Connect. Die Autorisierung, d.h. die Feststellung der Zugangsberechtigungen der authentifizierten Benutzer erfolgt über Rollen.

Es gibt zwei Bereiche für die Authentifizierung:

BenutzergruppeClientsAuthentifizierungsanwendungAnmeldeinformationen
BenutzerWeb Client und Web Admin Suitecm-auth-user.war oder cm-auth-user-standalone.jarVerwaltung auf der Seite Benutzer der Web Admin Suite
KontakteCM/Trackcm-auth-portal-user.war or cm-auth-portal-user-standalone.jarVerwaltung auf den entsprechenden Kontaktseiten im Web Client

Es gibt drei Orte, aus denen die Authentifizierungsanwendung die Anmeldeinformationen der Benutzer abrufen kann, um ihre Identität zu bestätigen: die Datenbank von ConSol CM, einem LDAP-Server oder einem externen SSO-Dienst.

NameSpeicherort der AnmeldeinformationenHinweise
DatenbankDer Benutzername und das Passwort werden in der ConSol CM-Datenbank gespeichert.Sie können eine Passwortrichtlinie einstellen und die Funktion zum Zurücksetzen des Passworts konfigurieren.
LDAPDer Benutzername wird in der ConSol CM-Datenbank gespeichert. Das Passwort wird auf dem LDAP-Server gespeichert.Die Benutzer oder Kontakte können Ihre Passwörter nicht in ConSol CM ändern.
SSODer Benutzername wird in der ConSol CM-Datenbank gespeichert. Das Passwort wird im Active Directory gespeichert und aus einer gültigen Windows-Session abgerufen.Die Benutzer oder Kontakte können ihre Passwörter nicht in ConSol CM ändern. Es wird ein externer SSO-Provider wie Microsoft Active Directory Federation Services oder Azure AD benötigt.

Die Standard-OIDC-Konfiguration für eine Authentifizierung anhand von Anmeldeinformationen aus der Datenbank oder LDAP wird automatisch erzeugt. Für eine externe SSO-Authentifizierung müssen Sie die Properties mit den für Ihren SSO-Provider passenden Werten anpassen.

Authentication.png

Grundlegende Aufgaben

Festlegen der Quelle der Anmeldeinformationen für Benutzer

Die Quelle für die Anmeldeinformationen für den Web Client und die Web Admin Suite wird auf der Seite Authentifizierung festgelegt. Mögliche Werte sind: "Datenbank", "LDAP", "LDAP, Datenbank", "Datenbank, LDAP".

Gemischter Modus

Wenn sowohl LDAP als auch Datenbank konfiguriert sind, werden die Authentifizierungsversuche in der folgenden Reihenfolge durchgeführt:

  • LDAP, Datenbank: Wenn eine LDAP-ID in den Benutzerdaten gespeichert ist, wird der erste Anmeldeversuch über die verfügbaren LDAP-Server unternommen. Schlägt die Anmeldung fehl, wird versucht, sich über die Datenbank anzumelden, sofern ein Benutzername und ein Passwort in den Benutzerdaten gespeichert sind.
  • Datenbank, LDAP: Wenn ein Benutzername und ein Passwort in den Benutzerdaten gespeichert sind, wird der erste Anmeldeversuch über die Datenbank unternommen. Schlägt die Anmeldung fehl, wird versucht, sich über die verfügbaren LDAP-Server anzumelden, sofern in den Benutzerdaten eine LDAP-ID gespeichert ist.

Je nach der konfigurierten Quelle der Anmeldeinformationen müssen Sie auf der Seite Benutzer der Web Admin Suite verschiedene Felder ausfüllen:

  • Datenbank: Felder Login und Passwort.
  • LDAP: Feld LDAP-ID
  • Externes SSO: Feld Login
Authentifizierung des anfänglichen Administrators

Die Anmeldedaten des Administrators, der während der Einrichtung erstellt wurde (siehe System-Property cmas-core-security, admin.login), werden immer in der Datenbank gespeichert. Wenn Sie nur LDAP als Authentifizierungsmethode mit internem OIDC verwenden, wird der anfängliche Administrator nicht mehr funktionieren. Daher müssen Sie zunächst einem in LDAP verwalteten Benutzer Administratorrechte zuweisen.

Festlegen der Quelle der Anmeldeinformationen für Kontakte

Die Quelle für die Anmeldeinformationen für CM/Track wird auf der Seite Globale Portaleinstellungen festgelegt. Mögliche Werte sind: "Datenbank", "LDAP", "LDAP, Datenbank", "Datenbank, LDAP".

Gemischter Modus

Wenn sowohl LDAP als auch Datenbank konfiguriert sind, werden die Authentifizierungsversuche in der folgenden Reihenfolge durchgeführt:

  • LDAP, Datenbank: Wenn eine LDAP-ID in den Kontaktdaten gespeichert ist, wird der erste Anmeldeversuch über die verfügbaren LDAP-Server unternommen. Schlägt die Anmeldung fehl, wird versucht, sich über die Datenbank anzumelden, sofern ein Benutzername und ein Passwort in den Kontaktdaten gespeichert sind.
  • Datenbank, LDAP: Wenn ein Benutzername und ein Passwort in den Kontaktdaten gespeichert sind, wird der erste Anmeldeversuch über die Datenbank unternommen. Schlägt die Anmeldung fehl, wird versucht, sich über die verfügbaren LDAP-Server anzumelden, sofern in den Kontaktdaten eine LDAP-ID gespeichert ist.

Je nach konfigurierter Quelle der Anmeldeinformationen müssen Sie auf der Seite Kontaktfelder der Web Admin Suite Felder für die Anmeldedaten in den Kontaktdaten anlegen. Diese Felder müssen im Web Client für alle Kontakte ausgefüllt werden, die Zugriff auf CM/Track oder die REST-API benötigen.

  • Datenbank: Benutzername (Feld mit der Einstellung Benutzername für CM/Track) und Passwort (Feld mit der Einstellung Passwort für CM/Track)
  • LDAP: LDAP-ID (Feld mit der Einstellung Benutzername für CM/Track und LDAP-ID für CM/Track).
  • Externes SSO: Benutzername (Feld mit der Einstellung Benutzername für CM/Track).
Groß- und Kleinschreibung bei Benutzernamen

Wenn die Datenbank verwendet wird, müssen Sie in der System-Property cmas-core-security, policy.track.username.case.sensitive festlegen, ob bei CM/Track-Benutzernamen zwischen Groß- und Kleinschreibung unterschieden werden soll. Setzen Sie sie nur dann auf "true", wenn die Kollation der Datenbank Groß- und Kleinschreibung unterstützt.

Konfigurieren der Authentifizierung

Im folgenden Abschnitt wird beschrieben, wie Sie die Authentifizierung mit den verschiedenen Quellen von Anmeldeinformationen konfigurieren.

Keine zusätzliche Konfiguration erforderlich.

Erweiterte Aufgaben

Vornehmen von erweiterten Einstellungen

Im folgenden Abschnitt wird beschrieben, wie Sie erweiterte Einstellungen für die verschiedenen Quellen der Anmeldeinformationen vornehmen können.

Konfigurieren der Passwortrichtlinie

Sie können die Passwortrichtlinie im Abschnitt Passwortrichtlinie der Seite Authentifizierung definieren:

  • RegEx-Muster: RegEx-Muster für das Passwort. Standardwert: ^(?=.*[0-9])(?=.*[A-Z])(?=.*[a-z]).{7,}$ (mindestens 7 Zeichen, mindestens ein Großbuchstabe, ein Kleinbuchstabe und eine Zahl)

  • Maximale Gültigkeit: Maximale Gültigkeitsdauer, in Tagen. Beispiel: 183 (6 Monate). Standardwert: 5500 (15 Jahre, d. h. keine Änderung des Passworts erzwungen).

  • Passwort-Rotation: Anzahl der vorherigen Passwörter, die nicht identisch sein dürfen. Standardwert: 5.

  • Groß- und Kleinschreibung bei Benutzernamen: Legt fest, ob beim Passwort zwischen Groß- und Kleinschreibung unterschieden wird. Standardwert: true.

    MySQL

    Diese Einstellung wird von der MySQL-Collation beeinflusst und benötigt die richtige Collation, um korrekt in MySQL zu funktionieren.

Konfigurieren der Passwort-Zurücksetzung

Benutzer oder Kontakte, die ihr Passwort vergessen haben, können auf der Anmeldeseite auf den Link Passwort vergessen? klicken. Wenn ihre Daten eine E-Mail-Adresse enthalten, erhalten sie eine E-Mail mit Anweisungen, wie sie ihr Passwort zurücksetzen können.

Die folgenden Templates werden für die E-Mail verwendet. Sie können auf der Seite Templates der Web Admin Suite angepasst werden.

  • Benutzer: auth-passwort-reset-template
  • Kontakte: track-auth-passwort-zurücksetzen-template

Die folgenden Variablen werden in den Templates verwendet und müssen auf die richtigen Werte gesetzt werden:

  • expirationDate: Standardmäßig läuft der Link 24 Tage nach der Anforderung zum Zurücksetzen des Passworts ab. Um diesen Wert zu ändern, erstellen Sie die System-Property cmas-core-security, resetCode.expirationPeriod mit dem gewünschten Zeitraum.
  • urlTrackAuth: URL zur CM/Track-Instanz, die in der System-Property cmas-core-server, url.track.auth gespeichert ist.
  • urlWebclientAuth: URL zum Web-Client, die in der System-Property cmas-core-server, url.webclient.auth gespeichert ist.
Erforderliche Berechtigungen für Kontakte

Kontakte benötigen Schreibrechte für ihre eigene Kundengruppe, um ihre Passwörter zurückzusetzen.

Verwenden von Zwei-Faktor-Authentifizierung

Sie können die Zwei-Faktor-Authentifizierung als zusätzliche Sicherheitsmaßnahme aktivieren. Der zweite Faktor ist ein Einmalcode, der per E-Mail gesendet wird.

Der Anmeldevorgang mit Zwei-Faktor-Authentifizierung sieht wie folgt aus:

  1. Der Benutzer öffnet die Anmeldeseite und gibt seine Anmeldedaten (Benutzername und Passwort) ein.
  2. Wenn die Anmeldedaten korrekt sind, wird eine E-Mail mit einem Einmalcode verschickt.
  3. Der Benutzer gibt den Eimalcode ein, um sich anzumelden. Falls konfiguriert, kann er entscheiden, sich diesen Browser zu merken, sodass er innerhalb des konfigurierten Zeitraums nicht erneut zur Eingabe eines Einmalcodes aufgefordert wird.

Die Konfiguration erfolgt getrennt für die Authentifizierungsanwendung (Web Client und Web Admin Suite, Abschnitt Zwei-Faktor-Authentifizierung auf der Seite Authentifizierung) und die Portal-Authentifizierungsanwendung (CM/Track V3, Bereich Zwei-Faktor-Authentifizierung auf der Seite Globale Portaleinstellungen).

  • Zwei-Faktor-Authentifizierung aktiv: Setzen Sie "E-Mail", um die Zwei-Faktor-Authentifizierung zu aktivieren.
  • Länge des E-Mail-Codes: Definieren Sie die Länge des Einmalcodes, der per E-Mail gesendet wird. Standardwert: 6.
  • Gültigkeit des E-Mail-Codes: Definieren Sie die Gültigkeit des Einmalcodes in Minuten. Standardwert: 15.
  • Benutzer, die die Zwei-Faktor-Authentifizierung überspringen können: Definieren Sie, welche Benutzer die Zwei-Faktor-Authentifizierung überspringen können, indem Sie ihre Logins als kommagetrennte Liste hinzufügen.
  • Merken des Browsers aktiv: Setzen Sie "True", um die Checkbox Dieses Gerät merken auf der Anmeldeseite anzuzeigen, wodurch die Benutzer den zweiten Faktor überspringen können.
  • Schlüssel für Merken des Browsers: Definieren Sie den Schlüssel zur Identifizierung der Token für das Merken des Browsers.
  • Zeitraum für Merken des Browsers: Definieren Sie den Zeitraum für das Merken des Browsers.
  • Umfang: Setzen Sie diesen Wert auf "Nur Administratoren", wenn die Zwei-Faktor-Authentifizierung nur für Benutzer mit Administratorrechten erforderlich sein soll. Setzen Sie den Wert auf "Alle Benutzer", wenn die Zwei-Faktor-Authentifizierung für alle Benutzer aktiviert werden soll. Nur für den Web Client und die Web Admin Suite.

Sie können die E-Mail, die mit dem Einmalcode gesendet wird, im Template für Zwei-Faktor-Authentifizierung anpassen. Es ist an folgenden Stellen zu finden:

  • Web Client und Web Admin Suite: Abschnitt E-Mail-Templates der Seite Authentifizierung, bzw. Template auth-2fa-mailcode-template auf der Seite Templates
  • CM/Track V3: Tab Anmeldung der Seite Globale Portaleinstellungen, bzw. Template track-auth-2fa-mailcode-template auf der Seite Templates
info

Die Funktion Browser merken ist nur über HTTPS oder auf localhost verfügbar, da sichere Cookies verwendet werden.

Überprüfen der internen OIDC-Konfiguration

Sie können die OIDC-Konfiguration an folgenden Stellen überprüfen.

  • Web Client: Abschnitt OIDC im Web Client der Seite Authentifizierung
  • Web Admin Suite: Abschnitt OIDC in der Web Admin Suite der Seite Authentifizierung
  • CM/Track V3: Abschnitt OIDC in CM/Track V3 der Seite Globale Portaleinstellungen

Es sind folgende Einstellungen verfügbar:

  • OIDC aktiv: Gibt an, ob die Benutzerauthentifizierung mit SSO über OIDC aktiviert ist. Sollte "True" sein.
  • Provider-Typ: Sollte "Intern" sein, um die ConSol CM-Authentifizierungsanwendung als OIDC-Provider zu verwenden.
  • Globale Abmeldung: Legt fest, ob der Benutzer auch beim OIDC-Provider abgemeldet wird, wenn er sich vom Client abmeldet. Sollte auf "True" gesetzt werden.
  • Redirect-URI: Gibt die Redirect-URI an, über die Authentifizierungsantworten empfangen werden können. Dies ist entweder der OIDC-Endpunkt auf dem ConSol CM-Server, auf dem der Client läuft, oder auf dem Load Balancer. Beispiel: https://localhost/track/oidc/ oder https://localhost/cm-client/oidc/
  • URL der Authentifizierungsautorität: Gibt die URL der Authentifizierungsautorität an. Sollte "cmas-auth-user" für Web Client und Web Admin Suite und "cmas-auth-portal-user" für CM/Track sein. Beispiel: https://localhost/cmas-auth-user.
  • Client-ID: Gibt die ID des Clients an. Muss in der Standardkonfiguration nicht geändert werden.
  • Client-Secret: Gibt das Secret des Clients an. Muss in der Standardeinstellung nicht geändert werden.
  • Name des Claims: Gibt den Namen des Claims im ID-Token an, der für die Zuordnung des Benutzers zu einem Benutzer oder Kontakt in ConSol CM verwendet wird. Sollte "sub" sein.
  • RegEx zur Zuordnung von Benutzernamen: Definiert den regulären Ausdruck, der für die Zuordnung der Claim-Werte für den Benutzernamen zu ConSol CM-Benutzernamen verwendet wird. Sollte (.*) sein.
  • Angemeldet bleiben aktiv: Gibt an, ob die Checkbox Angemeldet bleiben verfügbar ist. Der Benutzer kann diese Checkbox anhaken, um nach einem Session-Timeout automatisch wieder angemeldet zu werden. Nur für den Web Client verfügbar.
  • Schlüssel für Angemeldet bleiben*: Definiert den Schlüssel, mit dem die Token für die Authentifizierung mit der Funktion Angemeldet bleiben identifiziert werden. Nur für den Web Client verfügbar.
  • Zeitraum für Angemeldet bleiben: Definiert, wie lange (in Stunden) ein Token für die Funktion Angemeldet bleiben gültig ist. Nur für den Web Client verfügbar.

Verwenden von mehreren URLs für CM/Track

Wenn über mehr als eine URL auf CM/Track zugegriffen wird, müssen Sie zusätzliche OIDC-Konfigurationen erstellen. Dies ist zum Beispiel in den folgenden Situationen der Fall:

  • Es gibt zwei verschiedene Instanzen von CM/Track für verschiedene Gruppen von Endbenutzern.
  • Auf eine Instanz von CM/Track wird über zwei verschiedene URLs zugegriffen, z.B. eine interne und eine externe.

Für jede URL, die für den Zugriff auf CM/Track verwendet wird, ist eine OIDC-Konfiguration erforderlich. Sie muss manuell auf der Seite System-Properties erstellt werden. Die folgenden Änderungen sind notwendig:

  1. Fügen Sie alle URLs, die die Portalkonfiguration verwenden sollen, als kommagetrennte Liste zur System-Property cmas-restapi-core, domain.map.for.client.config.\{portal_config\} hinzu, z.B. domain.map.for.client.config.MYPORTAL=http://cm.consol.pl:8999/cm-track, http://cm.consol.pl/cm-track.
  2. Erstellen Sie für jede URL eine OIDC-Konfiguration. Sie muss mindestens die folgenden Properties enthalten:
    • Erstellen Sie cmas-core-security, domain.map.for.oidc.config.\{oidc_config\} und setzen Sie die URL, über die CM/Track erreicht wird, als Wert, z.B. domain.map.for.oidc.config.MYTRACK1=http://cm.consol.pl:8999/cm-track.
    • Erstellen Sie cmas-core-security, oidc.track3.redirectUri.\{oidc_config\} und setzen Sie den /oidc-Endpunkt der CM/Track-Instanz als Wert, z.B. oidc.track3.redirectUri.MYTRACK1=http://cm.consol.pl:8999/cm-track/oidc/.
    • Erstellen Sie cmas-core-security, oidc.track3.authority.\{oidc_config\} und setzen Sie den Endpunkt /cmas-auth-portal-user der Authentifizierungsanwendung als Wert, z. B. oidc.track3.authority.MYTRACK1=http://cm.consol.pl:8999/cmas-auth-portal-user.
  3. Überprüfen Sie die Standard-OIDC-Konfiguration, sieheÜberprüfen der internen OIDC-Konfiguration. Wenn andere Werte benötigt werden, erstellen Sie konfigurationsspezifische Properties, um die Standardwerte zu überschreiben, z. B. oidc.track3.authority.MYTRACK1.