Folgende Authentifizierungsarten werden in den RiskBoards bei der Konfiguration zur Verfügung gestellt.
Für administrative Zwecke steht ein Superuser zur Verfügung. Dieser User hat alle zur Verfügung stehenden Rechte.
Die Anmeldung mit diesem User erfolgt über die URL https://SERVER/Security/Loginassuperuser. Eine Eingabe von Benutzername oder Kennwort ist nicht notwendig.
Die Anmeldung ist allerdings nur möglich wenn in der Konfigurationsdatei appsettings.json der Eintrag Security::SuperUser auf Active steht.
Für die Windows Authentifizierung (Negotiation) steht diese Anmeldeart nicht zur Verfügung.
Die Konfiguration erfolgt im Bereich Security in der Konfigurationsdatei appsettings.json.
"Security": {
"SuperUser": "Active",
"Authentication": {
"Mode": "Integrated",
"Integrated": {
},
"LDAP": {
"Host": "ldap.forumsys.com",
"Port": 389,
"BaseDn": "dc=example,dc=com",
"UserName": "cn=read-only-admin,dc=example,dc=com",
"Password": "password",
"PropertyUuid": "uid",
"PropertyScreenName": "sn",
"PropertyFullName": "cn",
"PropertyEmail": "mail"
},
"Google": {
"ClientId": "12345_clientid",
"ClientSecret": "12345_clientsecret"
},
"Liferay": {
"ClientId": "12345_clientid",
"ClientSecret": "12345_clientsecret",
"AuthorizationEndpoint": "https://localhost/authorizationendpoint",
"TokenEndpoint": "https://localhost/tokenendpoint",
"UserInformationEndpoint": "https://localhost/userinformationendpoint"
},
"Basic": {
"Url": "https://localhost"
},
"MiG": {
},
"Negotiation": {
"SuperAdmin": {
"Name": "AzureAD\\BorisEberlein"
}
}
}
},
Die gewünschte Authentifizierungsart ist über den Eintrag Security::Authentication::Mode zu definieren. Weitere Einstellungen zur aktivierten Authentifizierungsart sind im Bereich der Authentifizierungsart zu definieren.
Benutzer werden in RiskBoards verwaltet. Neue User können über Einladungslinks hinzugefügt werden.
Mode: Integrated
Benutzer werden in einem externen LDAP Verzeichnis verwaltet. Der beim Login eingegebene Benutzername und das Kennwort werden über ein Binding gegen den konfigurierten LDAP Server geprüft. Bei erfolgreicher Anmeldung am LDAP Server, erfolgt die Anmeldung in RiskBoards. Bei der ersten Anmeldung wird in RiskBoards eine Kopie des Benutzers angelegt. Dieser Benutzer dient zur Konfiguration der Authorisierungseinstellungen.
Mode: LDAP
Die Benutzer werden über OAuth gegen eine Application bei Google authentifiziert.
Mode: Google
Die Authentifizierung erfolgt über OAuth gegen eine konfigurierte Liferay Instanz.
Mode: Liferay
Die Authentifizierung erfolgt über einen HTTP/HTTPS Request gegen eine für Basic Authentication konfigurierte API. Der GET Request enthält im Authorization Header die Anmeldedaten.
Mode: Basic
Url: die Ziel URL gegen die authentifiziert werden soll
"Basic": {
"Url": "https://localhost"
},
Die Authentifizierung erfolgt anhand des MiG Cookies. MiG muss hierfür auf dem selben Server installiert sein wie die RiskBoards.
Mode: MiG
Die Authentifizierung erfolgt über NTLM mit den Anmeldedaten des aktuellen Windows Benutzers.
Mode: Negotiation