ProcessWire - OAuth Anmeldung über Microsoft365: Unterschied zwischen den Versionen

Aus Wikizone
Wechseln zu: Navigation, Suche
(Die Seite wurde neu angelegt: „== Quickstart == # App bei EntraID registrieren ## Anwendungen ## ID und Secret werden in der Anwendung benötigt“)
 
Zeile 3: Zeile 3:
 
## Anwendungen
 
## Anwendungen
 
## ID und Secret werden in der Anwendung benötigt
 
## ID und Secret werden in der Anwendung benötigt
 +
 +
== Grundsätzliches Vorgehen ==
 +
 +
    Azure App-Registrierung
 +
        Lege in der Azure App-Registrierung (Azure Active Directory) eine neue Anwendung an.
 +
        Richte die Umleitungs-URL (Redirect URI) ein, die später auf deine ProcessWire-Instanz zeigt (z. B. https://deinedomain.de/oauth/callback).
 +
        Notiere dir Client-ID und Client-Secret.
 +
 +
    Authentifizierungsprotokoll auswählen
 +
        Microsoft Azure AD unterstützt sowohl OAuth2 als auch SAML.
 +
        Für die meisten Webanwendungen empfiehlt sich die OAuth2 / OpenID Connect-Variante. Damit erhält man später ein JWT (ID-Token bzw. Access-Token), das man in ProcessWire verifizieren kann.
 +
 +
    Custom Module oder Integration in ProcessWire
 +
        Baue (oder nutze) ein eigenes ProcessWire-Modul, das sich um den OAuth-Flow kümmert. Typischerweise wird dazu nach Microsoft weitergeleitet (Login), und nach Erfolg wird man an die in Azure eingestellte Redirect-URL zurückgeleitet.
 +
        Im Modul muss das ID-Token (oder Access Token) validiert werden. Anschließend wird der Benutzer in ProcessWire identifiziert (z. B. anhand der E-Mail-Adresse).
 +
 +
    Benutzer-/Rollenverwaltung
 +
        Bei erfolgreicher Anmeldung musst du entscheiden, ob ein ProcessWire-Benutzer angelegt wird, falls er noch nicht existiert, oder ob nur bestehende User eingelassen werden.
 +
        Ggfs. kannst du auch eine automatische Rollenzuordnung (z. B. role=editor oder role=client) machen, falls du anhand der Azure-AD-Gruppen oder der Domain („@meineDomain.com“) unterscheiden möchtest.

Version vom 17. März 2025, 09:12 Uhr

Quickstart

  1. App bei EntraID registrieren
    1. Anwendungen
    2. ID und Secret werden in der Anwendung benötigt

Grundsätzliches Vorgehen

   Azure App-Registrierung
       Lege in der Azure App-Registrierung (Azure Active Directory) eine neue Anwendung an.
       Richte die Umleitungs-URL (Redirect URI) ein, die später auf deine ProcessWire-Instanz zeigt (z. B. https://deinedomain.de/oauth/callback).
       Notiere dir Client-ID und Client-Secret.
   Authentifizierungsprotokoll auswählen
       Microsoft Azure AD unterstützt sowohl OAuth2 als auch SAML.
       Für die meisten Webanwendungen empfiehlt sich die OAuth2 / OpenID Connect-Variante. Damit erhält man später ein JWT (ID-Token bzw. Access-Token), das man in ProcessWire verifizieren kann.
   Custom Module oder Integration in ProcessWire
       Baue (oder nutze) ein eigenes ProcessWire-Modul, das sich um den OAuth-Flow kümmert. Typischerweise wird dazu nach Microsoft weitergeleitet (Login), und nach Erfolg wird man an die in Azure eingestellte Redirect-URL zurückgeleitet.
       Im Modul muss das ID-Token (oder Access Token) validiert werden. Anschließend wird der Benutzer in ProcessWire identifiziert (z. B. anhand der E-Mail-Adresse).
   Benutzer-/Rollenverwaltung
       Bei erfolgreicher Anmeldung musst du entscheiden, ob ein ProcessWire-Benutzer angelegt wird, falls er noch nicht existiert, oder ob nur bestehende User eingelassen werden.
       Ggfs. kannst du auch eine automatische Rollenzuordnung (z. B. role=editor oder role=client) machen, falls du anhand der Azure-AD-Gruppen oder der Domain („@meineDomain.com“) unterscheiden möchtest.