Authentifizieren von FileMaker-Clients über einen OAuth-Identitätsdienstleister
FileMaker Pro ermöglicht Lösungen, Benutzerkonten über externe OAuth-Identitätsdienstleister, die in FileMaker Server angegeben wurden, zu authentifizieren.
So richten Sie Authentifizierung über einen OAuth-Identitätsdienstleister ein:
-
Klicken Sie auf Administration > Externe Authentifizierung.
-
Für Vordefinierte Identitätsdienstleister (IdP)-Authentifizierungseinstellungen oder Eigene IdP-Authentifizierungseinstellungen konfigurieren Sie einen OAuth-Identitätsdienstleister:
-
Für Amazon und Google: Geben Sie Client-ID und Client-Secret ein und klicken Sie dann auf Authentifizierungseinstellungen speichern, um die Dienstleisterkonfiguration zu speichern.
-
Für Microsoft: Geben Sie die Anwendungs-ID, den Schlüssel und die Verzeichnis-ID ein und klicken Sie dann auf Authentifizierungseinstellungen speichern, um die Dienstleisterkonfiguration zu speichern.
-
Für Apple: Geben Sie Service-ID und Client-Secret ein und klicken Sie dann auf Authentifizierungseinstellungen speichern, um die Dienstleisterkonfiguration zu speichern.
-
Für AD FS: Geben Sie Client-ID, Client-Secret und Domänen-Server-Host ein und klicken Sie dann auf Authentifizierungseinstellungen speichern, um die Dienstleisterkonfiguration zu speichern.
-
Für eigenes OAuth: Geben Sie den eigenen Namen, die Client-ID, das Client-Secret, den Autorisierungscode-Endpunkt, den Autorisierungs-Token-Endpunkt, den Autorisierungsprofil-Endpunkt, den Symbol-Endpunkt ein oder laden Sie ein Symbolbild hoch, Benutzerkontoschema, Benutzergruppenschema und den Umfang ein und klicken Sie dann auf Authentifizierungseinstellungen speichern, um die Konfiguration des Anbieters zu speichern.
-
-
Setzen Sie für Datenbank-Anmeldung die Option Externe Server-Konten auf Aktiviert.
-
Aktivieren Sie den für die Authentifizierung der FileMaker-Clients gewünschten OAuth-Identitätsdienstleister.
So entfernen Sie OAuth-Identitätsdienstleister:
-
Klicken Sie auf Administration > Externe Authentifizierung.
-
Setzen Sie die OAuth-Identitätsdienstleister, die Sie entfernen möchten, auf Deaktiviert.
-
Wenn Sie die externe Authentifizierung für die Datenbankanmeldung nicht mehr unterstützen möchten, setzen Sie Externe Server-Konten auf Deaktiviert.
OpenID Connect (OIDC)
OpenID Connect (OIDC) ist eine Ebene über OAuth 2.0 und wird von FileMaker Server und den verschiedenen FileMaker-Clients unterstützt. Der OpenID-Bereich ist für OAuth 2.0 optional und es hängt vom OAuth-Anbieter ab, ob ein OpenID-Bereich verwendet wird. Sie können OpenID Connect (OIDC) unter Administration > Externe Authentifizierung > Eigene IdP-Authentifizierungseinstellungen auswählen. Die Standardauswahl ist OAuth 2.0.
Bei OIDC werden die Benutzerprofile aus dem ID-Token geparst, und es sind keine zusätzlichen Aufrufe für den Zugriff auf Benutzerprofilinformationen erforderlich. Wenn ein erforderlicher Konfigurationswert in einem Array verschachtelt ist, können Sie über die FileMaker Server-Konfiguration mit dem Symbol „>“ auf den Wertnamen zugreifen. Wenn Sie beispielsweise die folgende JSON für ein Benutzerprofil verwenden, können Sie mit „groups>name“ auf den Gruppennamen zugreifen:
{
...,
"groups": [
{
"id": "f29301a64ffe93268d8c1115ac2648ca",
"name": "everyone",
"$ref": [ https://admin.beispiel.de:1234/admin/v1/Groups/f29301a64ffe93268d8c1115ac2648ca|https://defense.beispiel.de/v3/__https:/admin.beispiel.de:1234/admin/v1/Groups/f29301a64ffe93268d8c1115ac2648ca__;!!NZi9csSyBTUJvk25CELD1nwdZwZLbdBS_vPtjCHfzAt7h2pWE9R76wm8Tkw8Aw_w3eMNvsukTTVm64Qcr$ ]
}
],
...
}
Für das Beispiel müssen Sie den Gruppennamen "everyone" in FileMaker Pro eingeben, damit er passt.
Hinweise
-
Informationen über die Erstellung von OAuth-Identitätsdienstleister-Konten finden Sie in der FileMaker Pro Hilfe.
-
Clients, die OAuth-Identitätsdienstleister-Konten nutzen, sollten den vollständig qualifizierten Domänennamen des Servers angeben, wenn sie eine von FileMaker Server bereitgestellte Datei öffnen.
-
Admin Console validiert bzw. verifiziert die OAuth-Identitätsdienstleister-Werte nicht. Clients können unerwartete Ergebnisse produzieren, wenn die Identitätsdienstleister nicht richtig eingerichtet sind.