Salesforce

Konfigurieren der Authentifizierung für Webformulare mittels impliziter OICD-Berechtigungserteilung

« Go Back
Information
Konfigurieren der Authentifizierung für Webformulare mittels impliziter OICD-Berechtigungserteilung
UUID-b86e4d63-8dc6-b8d7-1d3f-8b48711b3978
Article Content

Sie können die Authentifizierung für Webformulare für Betroffenenanfragen über jeden zertifizierten Identitätsanbieter (Identity Provider, IdP) konfigurieren, der den impliziten OIDC-Berechtigungserteilungstyp (OpenID Connect) unterstützt. Dies ist nützlich für Kunden, die Webformulare für bestimmte betroffene Personen bereitstellen möchten, die sich mit einem bereits bestehenden Konto authentifizieren, damit ihr Webformular mit Informationen aus ihrem IdP-Konto ausgefüllt wird.

Anmerkung

Die folgenden Anweisungen verwenden Okta als Beispiel-IdP. Die Dokumentation zu anderen zertifizierten IdPs wird bereitgestellt, sobald diese vom OneTrust-Team getestet wurden.

Authentifizierung für Webformulare aktivieren

  1. Wählen Sie im Menü Betroffenenanfragen die Option Einrichtung > Webformulare. Der Bildschirm Webformularvorlagen wird angezeigt.

  2. Klicken Sie im gewünschten Webformular auf Anzeigen, um den Bildschirm Webformularanpassung zu öffnen.

    Anmerkung

    In diesem Artikel wird ein veröffentlichtes Webformular als Beispiel verwendet. Weitere Informationen zum Erstellen neuer Webformulare finden Sie unter Erstellen eines Webformulars.

  3. Navigieren Sie zur Registerkarte Verifizierung.

  4. Aktivieren Sie die Einstellung Authentifizierung im Webformular aktivieren, um die Authentifizierung über einen IdP zuzulassen.

  5. Aktivieren Sie die Einstellung Zugriff auf Webformular ohne Authentifizierung zulassen, wenn Sie nicht authentifizierten Benutzern den Zugriff auf das Formular erlauben möchten.

    Anmerkung

    Dadurch können Benutzer, die auf das Formular zugreifen, wählen, ob sie sich bei einem vorhandenen Konto anmelden oder ohne Anmeldung fortfahren möchten.

  6. Wählen Sie im Feld Identitätsanbieter-KonfigurationNeu hinzufügen, um das Fenster Identitätsanbieter konfigurieren zu öffnen.

  7. Geben Sie unter Name des Identitätsanbieters einen Namen für diese IdP-Konfiguration ein.

    Anmerkung

    Lassen Sie dieses Fenster geöffnet. Sie kehren zurück, nachdem Sie die Basis-URL vom IdP erhalten haben.

    Tipp

    OneTrust empfiehlt, eindeutige Namen für jede Webformular-Authentifizierungskonfiguration zu erstellen, wenn Sie denselben IdP für mehrere Konfigurationen verwenden möchten.

    idp-setup2.png

Eine einseitige Anwendung mit Okta erstellen

  1. Melden Sie sich in einem separaten Fenster bei Ihrem Okta-Konto an, und wählen Sie im Hauptnavigationsmenü die Registerkarte Anwendungen. Der Bildschirm Anwendungen wird angezeigt.

    okta_add-application.png
  2. Klicken Sie auf die Schaltfläche Anwendung hinzufügen, und wählen Sie im Bildschirm Neue Anwendung erstelleneinseitige Anwendung, um Ihr Webformular als einseitige Anwendung einzurichten. Klicken Sie anschließend auf Weiter.

    okta_create-new-application.png
  3. Geben Sie im Namensfeld unter Anwendungseinstellungen den Namen ein, den Sie im Feld Name für Ihre IdP-Konfiguration in OneTrust erstellt haben.

    Anmerkung

    Lassen Sie diese Seite geöffnet. Sie werden hierher zurückkehren, um die Basis-URL und die Weiterleitungs-URI einzugeben.

    okta-oidc-name.png
  4. Kopieren Sie die Basis-URL Ihres IdP, und fügen Sie sie in OneTrust im Fenster Identitätsanbieter konfigurieren in das Feld Basis-URL ein.

    okta_baseURL.png
  5. Klicken Sie auf die Schaltfläche Validieren, um den IdP zu bestätigen.

    idp-setup1.png
  6. Nach der Validierung generiert OneTrust einen Block Konfiguration mit Anweisungen zur Verwendung der Webformular-URLs für die Authentifizierung mit dem IdP.

    Anmerkung

    Lassen Sie diese Seite geöffnet. Sie kehren zurück, nachdem Sie die Client-ID vom IdP erhalten haben.

    idp-config-urls-implicit.png

Webformular-URLs authentifizieren

  1. Klicken Sie auf die Schaltfläche Kopieren neben der bereitgestellten veröffentlichten Webformular-URL, und fügen Sie sie in das Feld Anmeldeweiterleitungs-URIs in Okta ein.

    published-url-implicit.png
    login-redirect-uri.png
  2. Kopieren Sie die Basis-URL aus dem veröffentlichten Webformularlinks, und fügen Sie sie in das Feld Basis-URI von Okta ein.

    staging-base-url.png
    base-uri.png
  3. Aktivieren Sie die Option Implizit unter Zulässiger Berechtigungserteilungstyp.

    oidc-grant-type.png
  4. Klicken Sie auf Fertig, um die Änderungen zu speichern und die IdP-Konfiguration abzuschließen. Ihre neu erstellte App-Seite wird angezeigt.

  5. Suchen Sie auf der Registerkarte Allgemein im Block Client-Anmeldeinformationen das Feld Client-ID. Kopieren Sie die Informationen in das Feld, und fügen Sie sie in OneTrust in das Feld Client-ID ein.

    client-credentials.png
    implicit-grant-type-selection.png
  6. Stellen Sie sicher, dass Implizit als Berechtigungstyp ausgewählt ist.

Bereiche und Ansprüche abbilden

Bereiche werden von IdPs verwendet, um bei der Ausgabe eines Zugriffstokens die Zugriffsberechtigungen zu spezifizieren. Sie können angeben, welche Bereiche vom IdP angefordert werden sollen. Optional können Sie Ansprüche aus dem Bereich dem entsprechenden Webformularfeld zuordnen, um das Feld mit Daten aus dem IdP vorab auszufüllen.

Was Sie wissen sollten

  • Bereiche und Ansprüche müssen im ID-Token verfügbar sein, der über den Autorisierungsendpunkt abgerufen wird. Sie müssen wiederum korrekt zugeordnet werden, damit OneTrust die Webformularfelder vorab ausfüllen kann.

  • Das Vorausfüllen von Daten, die über den Endpunkt „Benutzerinfo“ versandt werden, wird von OneTrust nicht unterstützt.

  • Bei den Namen der Bereiche wird zwischen Groß- und Kleinschreibung unterschieden.

  • Für OIDC müssen Sie openid als Bereich angeben. Die Konfiguration schlägt sonst fehl.

  • Informationen zur Verschachtelung von Attributen finden Sie unter Verschachtelte Ansprüche.

  • Beim Zuordnen von Daten zu einem Länder- oder Bundesland-/Kantonswert muss der IdP Daten an OneTrust senden, wobei der ISO-3166-Codestandard verwendet wird (z. B. Kalifornien = CA; USA = US).

    Anmerkung

    Bei der Zuordnung zum vordefinierten Feld Bundesland/Kanton/Bundesstaat müssen die Benutzer zwingend auch das Feld Land als Pflichtfeld zuordnen.

  • Ordnen Sie die Ansprüche den angegebenen Feldern Ihres IdP zu. Weitere Informationen zu den erwarteten Nutzdaten in Okta und den bereichsabhängigen Ansprüchen finden Sie unter Okta ID Token Payload.

  1. Geben Sie im Block Bereiche und Ansprüche die Bereiche, die Sie über das Webformular erfassen möchten, in den Feldern Bereiche ein.

    scopes-claims1.png
  2. Geben Sie die Ansprüche/Attribute, die Sie vom IdP zum Webformular zuordnen möchten, in die Felder Anspruch/Attribut ein.

  3. Ordnen Sie das entsprechende Webformularfeld dem Anspruch/Attribut im Feld Formularfeld zu.

    scopes-claims.png
  4. Klicken Sie auf die Schaltfläche Speichern.

  5. Klicken Sie auf die Schaltfläche Veröffentlichen, um Ihre Änderungen zu bestätigen. Die Einrichtung von OIDC mit Benutzerauthentifizierung für das Webformular für Betroffenenanfragen ist jetzt abgeschlossen.

    okta_published-web-form.png

Verschachtelte Ansprüche

Sie können die verschachtelten Attribute eines einzelnen Bereichs zuordnen. Verweisen Sie dazu auf die von Ihrem IdP gelieferten Ansprüche bzw. Attribute und ordnen Sie sie den entsprechenden Webformularfeldern zu, um die verschachtelten Daten abzurufen.

  1. Listen Sie im Abschnitt Ansprüche/Attribute alle verschachtelten Attribute auf, die in den Bereich gehören.

  2. Ordnen Sie die verschachtelten Ansprüche dem entsprechenden Webformularfeld zu.

nested-attributes.png

Beispielcode

profile {
"address" : 
           { "street_address": "123 Hollywood Blvd.",
             "locality": "Los Angeles",
             "region": "CA",
             "postal_code": "90210",
             "country": "US"
           },
        }

Das veröffentlichte Webformular testen

  1. Klicken Sie auf die Schaltfläche Testen, um das Webformular zu öffnen. Sie können auswählen, ob Sie sich anmelden oder als Gastbenutzer fortfahren möchten.

    okta_test-url.png
  2. Wenn Sie bereits als authentifizierter Benutzer in Ihrer Browsersitzung angemeldet sind, werden die Namens- und E-Mail-Felder im Webformular automatisch aus Ihrem IdP-Konto übernommen. Diese Felder sind ausgegraut und können nicht geändert werden.

    Neue, nicht authentifizierte Benutzer werden auf den IdP-Anmeldebildschirm umgeleitet und aufgefordert, ihre Anmeldedaten für den Zugriff auf das Webformular anzugeben.

    Wenn Sie sich als Gastbenutzer anmelden, wird das Webformular nicht vorausgefüllt oder authentifiziert. Darüber hinaus muss Ihre ID durch einen alternativen Identitätsverifizierungsprozess (z. B. Hochladen von Dokumenten, E-Mail-Validierung usw.) verifiziert werden, damit Sie das Webformular senden können.

    prefill-form.png
    okta_blank-sign-in.png
  3. Sobald Benutzer ein vorausgefülltes Webformular einreichen, werden Häkchen neben den Feldern angezeigt, die vom IDP ins Webformular übertragen wurden.

    checkmarks-oidc-mapping.png
 
Article Visibility
9,698
Translation
German
Not Checked

Powered by