Zum Inhalt springen

Authentifizierungsanbieter

Jeder Mandant in RAMP kann über eigene Authentifizierungsanbieter verfügen. Benutzer authentifizieren sich über den für ihren Mandanten konfigurierten Anbieter, sodass verschiedene Organisationen ihre bestehende Identitätsinfrastruktur nutzen können.

AnbieterBeschreibungAnwendungsfall
RAMP InternalBenutzername und Passwort in der RAMP-Datenbank gespeichertKleine Teams, Tests, eigenständige Bereitstellungen
LDAPLDAP- oder Active Directory-AuthentifizierungUnternehmensumgebungen mit vorhandener AD-Infrastruktur
OIDC (OpenID Connect)Azure AD, Keycloak, Okta, Auth0, AuthentikCloud-orientierte Organisationen, SSO-Anforderungen
Windows AuthIntegrierte Windows-Authentifizierung (IIS/Kerberos)Intranet-Bereitstellungen in Windows-Umgebungen
  1. Navigieren Sie zu Mandanten und wählen Sie den zu konfigurierenden Mandanten aus.
  2. Öffnen Sie die Registerkarte Authentifizierungsanbieter.
  3. Klicken Sie auf Anbieter hinzufügen.
  4. Wählen Sie den Anbietertyp aus.
  5. Konfigurieren Sie die anbieterspezifischen Einstellungen (siehe Abschnitte unten).
  6. Klicken Sie auf Verbindung testen, um die Konfiguration zu überprüfen.
  7. Klicken Sie auf Speichern.

Die RAMP Internal-Authentifizierung speichert Benutzernamen und Passwörter direkt in der RAMP-Datenbank. Es ist keine weitere Konfiguration erforderlich, außer dem Aktivieren des Anbieters.

Dieser Anbieter eignet sich für:

  • Lokale Administratorkonten
  • Dienstkonten
  • Entwicklungs- und Testumgebungen
  • Bereitstellungen ohne externe Identitätsinfrastruktur

Die LDAP-Authentifizierung verbindet RAMP mit einem bestehenden LDAP-Verzeichnis oder Active Directory.

Erforderliche Einstellungen:

EinstellungBeschreibungBeispiel
ServerLDAP-Server-Hostname oder IPldap.beispiel.de
PortLDAP-Portnummer389 (LDAP) oder 636 (LDAPS)
Base DNBasis-Distinguished-Name für Benutzersuchendc=beispiel,dc=de
BenutzerfilterLDAP-Filter zum Suchen von Benutzerkonten(sAMAccountName={0})
Bind DNDistinguished-Name für das Bind-Kontocn=svc-ramp,ou=dienste,dc=beispiel,dc=de
Bind-PasswortPasswort für das Bind-Konto(geheim)
SSL verwendenSSL/TLS für die Verbindung aktivierentrue für Port 636

Die OIDC-Authentifizierung integriert RAMP mit modernen Identitätsanbietern, die das OpenID Connect-Protokoll unterstützen.

Erforderliche Einstellungen:

EinstellungBeschreibungBeispiel
Authority URLDie OIDC-Issuer-URLhttps://keycloak.beispiel.de/realms/meinrealm
Client IDDer OAuth2-Client-Bezeichnerramp-client
Client SecretDas OAuth2-Client-Geheimnis(geheim)
ScopesAngeforderte OAuth2-Scopesopenid profile email
  1. Erstellen Sie einen neuen Client in Keycloak mit aktivierter Client-Authentifizierung.
  2. Setzen Sie die Gültige Redirect-URIs auf Ihre RAMP-URL gefolgt von /_auth/callback.
  3. Kopieren Sie Client ID und Client Secret in RAMP.
  4. Die Authority URL folgt dem Muster: https://keycloak.beispiel.de/realms/{realm}

Standardmäßig sieht RAMP externe IDP-Benutzer erst, nachdem sie sich mindestens einmal angemeldet haben (CachedOnly-Modus). Wenn das Verzeichnisdurchsuchen aktiviert ist, kann RAMP Benutzer und Gruppen direkt vom Identitätsanbieter durchsuchen.

Für OIDC-Anbieter, die Admin-APIs bereitstellen (Keycloak, Entra ID, Okta, Authentik), können Sie das vollständige Verzeichnisdurchsuchen aktivieren:

  1. Öffnen Sie die OIDC-Verbindungseinstellungen für den Mandanten.

  2. Geben Sie den Admin-API-Endpunkt für Ihren Anbieter ein:

    AnbieterAdmin-API-Endpunkt
    Keycloakhttps://keycloak.beispiel.de/admin/realms/{realm}
    Entra IDhttps://graph.microsoft.com/v1.0
    Oktahttps://{domain}.okta.com/api/v1
    Authentikhttps://authentik.beispiel.de/api/v3
  3. Stellen Sie sicher, dass der OAuth2-Client die notwendigen API-Berechtigungen für Ihren Anbieter hat.

  4. Speichern Sie die Konfiguration.

Nach dem Speichern wechselt der Verbindungsmodus von CachedOnly zu FullBrowse, und Sie können Benutzer und Gruppen direkt vom Anbieter durchsuchen.

FunktionCachedOnlyFullBrowse
Angemeldete Benutzer anzeigenJaJa
Alle Anbieterbenutzer durchsuchenNeinJa
Anbietergruppen durchsuchenNeinJa
Gruppen vom Anbieter synchronisierenNeinJa
Admin-API-Endpunkt erforderlichNeinJa
Zusätzliche API-Berechtigungen erforderlichNeinJa

Die integrierte Windows-Authentifizierung verwendet Kerberos oder NTLM für nahtlose Authentifizierung in Windows-Umgebungen.

Erforderliche Einstellungen:

EinstellungBeschreibungBeispiel
DomainWindows-DomainnameBEISPIEL

Testen Sie nach der Konfiguration eines Anbieters immer die Verbindung, bevor Sie sich darauf verlassen:

  1. Klicken Sie auf Verbindung testen auf der Anbieterkonfigurationsseite.
  2. Für LDAP: RAMP versucht, sich mit den konfigurierten Anmeldedaten an das Verzeichnis zu binden.
  3. Für OIDC: RAMP validiert die Authority URL und ruft das OpenID Connect Discovery-Dokument ab.
  4. Überprüfen Sie die Testergebnisse auf Fehler.

Navigieren Sie zur Registerkarte Authentifizierungsanbieter des Mandanten, klicken Sie auf den Anbieter, ändern Sie die Einstellungen und speichern Sie. Testen Sie die Verbindung nach Änderungen.

Das Entfernen eines Authentifizierungsanbieters verhindert, dass Benutzer sich über diesen Anbieter anmelden. Benutzer, die sich zuvor über den entfernten Anbieter authentifiziert haben, behalten ihre RAMP-Konten, müssen jedoch einen alternativen Anbieter verwenden.

Nach der Konfiguration der Authentifizierungsanbieter konfigurieren Sie die Authentifizierungseinstellungen, um das Standard-Anmeldeverhalten für den Mandanten zu steuern.