OpenID Connect Authentifizierung¶
Mit sich Anwender im WebGIS Portal über Open ID Connect anmelden können, muss in der
portal.config
folgendes definiert werden:
<!-- Security -->
<add key="security" value="oidc"/> <!-- windows, token, clientid, forms, anonym (url) -->
<add key="security_allowed_methods" value="oidc" /> <!-- erlaubte Methoden mit Beistrich getrennt, keine Leerzeichen !! -->
Weiters muss die Datei _config/application-security.json
angepasst werden.
Hier werden die Eigenschaften (Authority, ClientId, etc) für die OpenID Connect Anmeldung angeführt:
{
"identityType": "oidc",
"oidc" : { // example for Keycloak
"authority": "http://localhost:8080/realms/webgisrealm",
"clientId":"webgis-portal",
"clientSecret": "",
"scopes": ["openid", "roles" ],
// claims
"claimsFromUserInfoEndpoint": true,
"nameClaimType": "preferred_username",
"roleClaimType": "role"
}
}
Windows Azure ID¶
Eine Anmeldung über Windows Azure wird ebenfalls angeboten. Dabei handelt sich ebenfalls um
eine OpenID Connect Anmeldung. Die Konfiguration in der _config/application-security.json
ist allerdings zu modifizieren:
{
"identityType": "azure-ad",
"azure-ad": {
"Instance": "https://login.microsoftonline.com/",
"Domain": "{my-domain}.onmicrosoft.com",
"TenantId": "{my-tenant-id}",
"ClientId": "{my-client-id}",
"extended-roles-from": "windows" // optional, nur wenn Rollen aus lokalem AD kommen sollten!!
}
}
Der Parameter etendet-roles-from = windows
ist optional. Hier wird nur der Username aus
der Azure Anmeldung übernommen, die Gruppen für diesen User werden hier allerdings aus dem
Windows AD (LDAP) ausgelesen.
Anmeldekachel OpenId Connect¶
Damit sich Anwender über OpenID Connect auf einer WebGIS Portal Seite anmelden können, muss noch die Security für die Seite angepasst werden (bei der WebGIS API als Subscriber anmelden → Pages → entsprechende Seite auswählen)

Mit diese Einstellung erscheint dann auf der WebGIS Portal Startseite die Option
Mit OpenId Connect anmelden
:
