Zum Hauptinhalt springen
Version: 2025.3.0

OAuth2-Provider

In DocBee können Sie externe OAuth2- bzw. OpenID-Connect‑Provider anbinden, um sich mit Single Sign‑On (SSO) anzumelden und Benutzer zentral zu verwalten.

Generelle Informationen

Was sind OAuth2-Provider?

OAuth2‑Provider stellen einen externen Identitätsanbieter dar (z.B. Keycloak, Microsoft Entra ID), über den sich Benutzer bei DocBee anmelden. Die Authentifizierung findet beim Provider statt, DocBee erhält lediglich ein Token mit den relevanten Benutzerdaten.

Wann sollten Sie OAuth2-Provider verwenden?

Wir empfehlen den Einsatz eines OAuth2‑Providers, wenn:

  • Sie bereits ein zentrales Identity‑/Access‑Management im Unternehmen einsetzen.
  • Benutzer sich mit denselben Anmeldedaten in mehreren Systemen anmelden sollen (Single Sign‑On).
  • Benutzer- und Rolleninformationen möglichst automatisiert aus einem Verzeichnisdienst kommen sollen.

Konfiguration OAuth2-Provider

Die Konfiguration erfolgt über den Dialog OAuth2‑Provider‑Konfiguration.

Allgemeine OAuth2-Provider-Konfiguration

Allgemeine Felder

Die folgenden Felder stehen unabhängig vom gewählten Provider‑Typ zur Verfügung.

FeldBeschreibung
NameBezeichnung des Providers in DocBee, erscheint z.B. in der Login‑Auswahl.
Provider‑TypAuswahl des Typs (Keycloak oder Benutzerdefiniertes OpenIdConnect).
API‑KeyClient‑ID des OAuth2‑Clients beim Provider.
API‑SecretClient‑Secret des OAuth2‑Clients beim Provider.
ScopeListe der Scopes, die beim Login angefordert werden (z.B. openid profile email).
Session DauerDauer der aktiven Session in Minuten, bevor der Benutzer sich erneut anmelden muss.
Benutzerkennung EigenschaftsnameClaim‑Name im Token, der die eindeutige Benutzerkennung enthält (z.B. sub oder preferred_username).
Redirect URLVon DocBee verwendete Redirect‑/Callback‑URL. Diese muss im Provider als erlaubte Redirect‑URL hinterlegt werden.

Optionen zur Benutzerverwaltung

Im unteren Bereich steuern Sie, wie DocBee mit Benutzern umgeht, die sich über den OAuth2‑Provider anmelden.

Verknüpfen von Benutzern erlaubt

  • Wenn aktiviert, wird eine automatische Zuordnung zu bestehenden DocBee‑Benutzern vorgenommen.
  • Für die Verknüpfung wird ein zusätzliches Pflichtfeld für die Verknüpfung eingeblendet.

Verknüpfung Benutzerkennung

FeldBeschreibung
Verknüpfungs‑Benutzerkennung EigenschaftsnameClaim im Token, über den ein bestehender Benutzer in DocBee gefunden wird. Der Wert dieses Datensatzes muss im Benutzer im Feld OAuth Kennung hinterlegt sein.

Typisches Szenario: Es existieren bereits Benutzer in DocBee, die über die OAuth2‑Kennung eindeutig identifiziert werden sollen.

Erzeugen von neuen Benutzern erlaubt

  • Wenn aktiviert, dürfen aus erfolgreichen Logins neue DocBee‑Benutzer erzeugt werden.
  • Für die Anlage werden zusätzliche Felder für die Eigenschafts-Verknüpfungen eingeblendet.

Benutzer anlegen über OAuth2

Aktualisieren von Benutzern erlaubt

  • Wenn aktiviert, werden Benutzerdaten bei jeder Anmeldung aus den Token‑Daten aktualisiert.
  • Die Konfiguration der zu aktualisierenden Felder entspricht der für das Erzeugen von Benutzern.

Benutzer aktualisieren über OAuth2

Eigenschafts-Verknüpfungen für Benutzer

Sowohl beim Erzeugen als auch beim Aktualisieren von Benutzern stehen dieselben Verknüpfungs‑Felder zur Verfügung. Tragen Sie hier die Claim‑Namen ein, wie sie im ID‑ oder Access‑Token Ihres Providers vorkommen. Nicht verwendete Felder können leer bleiben.

FeldBeschreibung
Standard‑RolleRolle, die neuen Benutzern zugewiesen wird, sofern keine Rolle aus dem Token zugewissen oder gefunden wurde.
Eigenschaftsname BenutzernameClaim im Token, der den Benutzernamen enthält (z.B. preferred_username).
Eigenschaftsname NameClaim mit dem vollständigen Namen (z.B. name).
Eigenschaftsname E‑MailClaim mit der E‑Mail‑Adresse (z.B. email).
Eigenschaftsname RolleOptionaler Claim, dessen Wert den Namen einer Rolle in DocBee enthält.
Eigenschaftsname MobilOptionaler Claim mit der Mobilnummer.
Eigenschaftsname TelefonOptionaler Claim mit der Telefonnummer.
Eigenschaftsname Externe ERP NummerOptionaler Claim mit der externen ERP‑Nummer.
Eigenschaftsname KürzelOptionaler Claim mit dem Benutzer‑Kürzel.
Eigenschaftsname AbteilungOptionaler Claim mit dem Abteilungsnamen.

Provider-Typen

Provider‑Typ „Keycloak“

Bei Verwendung des Provider‑Typs Keycloak erscheinen folgende zusätzlich benötigte Felder.

Konfiguration Keycloak-Provider

FeldBeschreibung
Provider Base URLBasis‑URL des Keycloak‑Servers, z.B. https://keycloak.example.com.
RealmName des Realms, in dem der Client konfiguriert ist.

Die Endpunkte für Authorization und Token werden aus diesen Angaben automatisch abgeleitet.

Provider‑Typ „Benutzerdefiniertes OpenIdConnect“

Für generische OpenID‑Connect‑Provider steht der Typ „Benutzerdefiniertes OpenIdConnect“ zur Verfügung.

Konfiguration OpenIdConnect-Provider

FeldBeschreibung
AccessToken endpointVollständige URL des Token‑Endpunkts, z.B. https://idp.example.com/oauth2/token.
Authorization Base URLBasis‑URL für den Authorization‑Endpunkt, z.B. https://idp.example.com/oauth2/authorize.

Hinweise:

  • Stellen Sie sicher, dass der konfigurierte Client im Provider die in DocBee verwendete Redirect‑URL erlaubt.
  • Aktivieren Sie mindestens den Scope openid, damit ein ID‑Token mit Benutzerinformationen ausgegeben wird.
  • Prüfen Sie, welche Claims der Provider ausliefert, und tragen Sie diese in den Feldern für die Benutzerattribute ein.

Beispielkonfigurationen

Beispielkonfiguration Keycloak

EinstellungWert (Beispiel)
Provider‑TypKeycloak
Provider Base URLhttps://keycloak.example.com
Realmdocbee
API‑KeyClient‑ID aus Keycloak, z.B. docbee-web
API‑SecretZugehöriges Client‑Secret
Scopeopenid profile email
Benutzerkennung Eigenschaftsnamepreferred_username

Beispielkonfiguration Microsoft Entra ID (Azure AD)

Microsoft Entra ID (früher Azure AD) kann über den Typ „Benutzerdefiniertes OpenIdConnect“ angebunden werden.

Schritte in Microsoft Entra ID

  1. In der Azure‑Portal‑Navigation Microsoft Entra ID > App-Registrierungen öffnen.
  2. Neue Registrierung anlegen:
    • Name frei wählen (z.B. DocBee SSO).
    • Unterstützte Kontotypen nach Bedarf wählen (z.B. „Nur Konten in diesem Organisationsverzeichnis“).
    • Umleitungs-URI (Web) auf die in DocBee angezeigte Redirect‑URL setzen.
  3. Nach dem Anlegen:
    • Unter Zertifikate & Geheimnisse einen neuen geheimen Clientschlüssel anlegen und den Wert notieren (API‑Secret).
    • Unter API-Berechtigungen die Microsoft Graph Berechtigungen openid, profile, email hinzufügen.
    • Im Bereich Authentifizierung sicherstellen, dass die Option „ID-Token“ für Web‑Anwendungen aktiviert ist.

Typische Claims im ID‑Token sind z.B. preferred_username, name und email.

Einstellungen in DocBee (Entra ID)

EinstellungWert (Beispiel)
Provider‑TypBenutzerdefiniertes OpenIdConnect
API‑KeyAnwendungs‑/Client‑ID der App‑Registrierung
API‑SecretGeheimer Clientschlüssel
Scopeopenid profile email
AccessToken endpointhttps://login.microsoftonline.com/<TENANT_ID>/oauth2/v2.0/token
Authorization Base URLhttps://login.microsoftonline.com/<TENANT_ID>/oauth2/v2.0/authorize
Benutzerkennung Eigenschaftsnamez.B. preferred_username oder oid
Eigenschaftsname Benutzernamepreferred_username
Eigenschaftsname Namename
Eigenschaftsname E‑Mailemail

Ersetzen Sie <TENANT_ID> durch die Mandanten‑ID Ihres Entra‑Verzeichnisses oder verwenden Sie alternativ die Domain (z.B. contoso.onmicrosoft.com).