Zum Hauptinhalt springen

Identity Provider (IdP) - Konfiguration: Standards und Legacy-Support

Lernen Sie, wie Sie moderne und Legacy Identity Provider in Falcon konfigurieren und wann erweiterte Einstellungen durch Nordantech erforderlich sind.

Arne Brenneisen avatar
Verfasst von Arne Brenneisen
Heute aktualisiert

Falcon setzt auf moderne Sicherheitsstandards und unterstützt primär OIDC (OpenID Connect) mit OAuth 2.1. Um maximale Kompatibilität zu gewährleisten, können auch Legacy Identity Provider integriert werden.

Die Basiskonfiguration kann vom Kunden vorgenommen werden, während erweiterte Einstellungen für Legacy-Systeme ausschließlich durch einen Techniker von Nordantech konfiguriert werden müssen.

📌 Wichtiger Hinweis: Die möglichen Endpunkte sind auf Standard-IDPs wie Microsoft Entra und Google Identity limitiert. Bei Bedarf können durch Nordantech weitere Standard-Provider oder individuelle Provider-URLs für einzelne Hubs ergänzt werden.


Verantwortlichkeiten

Kunde: Basis-Einstellungen können selbstständig in Falcon vorgenommen werden.

Nordantech-Techniker: Legacy-Anpassungen und Provider-Erweiterungen erfolgen ausschließlich durch Supportanfrage.


Generelle Kundeneinstellungen

Diese Einstellungen können Sie als Administrator selbstständig in Falcon vornehmen und verwalten.


Issuer

Die URL des Identity Providers, die diesen eindeutig identifiziert.

Format: Vollständige URL

Beispiele:

  • Microsoft Entra: https://login.microsoftonline.com/{tenant-id}/v2.0

  • Google: https://accounts.google.com

Verwendung: Dies ist die Basis für alle OIDC-Operationen und die Token-Validierung. Der Issuer muss exakt mit dem iss-Claim in den vom IdP ausgestellten Tokens übereinstimmen.


Client ID

Die eindeutige Client-ID, die Ihr IDP für Falcon bereitgestellt hat.

Format: UUID oder String, je nach Provider

Zweck: Identifiziert Falcon gegenüber dem Identity Provider und wird für alle OAuth/OIDC-Flows benötigt.


Client Secret

Das geheime Passwort für die Client-Authentifizierung.

Format: Alphanumerischer String

Sicherheit: ⚠️ Behandeln Sie diesen Wert streng vertraulich. Er wird in Falcon verschlüsselt gespeichert.

Empfehlung: Regelmäßige Rotation alle 6-12 Monate

Zweck: Ermöglicht die sichere Server-zu-Server-Kommunikation zwischen Falcon und Ihrem Identity Provider. Ohne das korrekte Secret können keine Tokens ausgetauscht werden.


Discovery

Aktiviert die automatische Erkennung aller OIDC-Endpunkte und der Konfiguration.

Standard: Aktiviert

Funktionsweise:

  1. Ruft die URL {issuer}/.well-known/openid-configuration ab

  2. Liest alle verfügbaren Endpunkte aus der OIDC-Discovery-Konfiguration

  3. Ermittelt automatisch unterstützte Features, Algorithmen und Scopes

  4. Speichert die Konfiguration im Cache

Vorteile:

  • Keine manuelle Endpunkt-Konfiguration erforderlich

  • Automatische Anpassung bei Änderungen am IdP

  • Reduzierte Fehleranfälligkeit durch manuelle Eingaben

  • Compliance mit OIDC-Standards

Empfehlung: Sollte bei modernen IdPs immer aktiviert sein.


Provisioning

Legt fest, ob Benutzer automatisch beim ersten Login angelegt werden (Just-in-Time Provisioning).

Standard: Aktiviert (JIT)

JIT aktiviert:

  • Benutzer werden beim ersten erfolgreichen Login automatisch in Falcon erstellt

  • Alle verfügbaren Attribute werden aus dem IdP übernommen

  • Kein manueller Aufwand für die Benutzeranlage erforderlich

  • Ermöglicht schnelles Onboarding neuer Mitarbeiter

  • Ideal für große Organisationen und dynamische Teams

JIT deaktiviert:

  • Benutzer müssen vorab manuell in Falcon angelegt werden

  • Login nur für bereits existierende Benutzer möglich

  • Volle Kontrolle über den Benutzerzugriff

  • Erfüllt strenge Compliance-Anforderungen

  • Empfohlen für hochsensitive Bereiche oder kleine, stabile Teams


Prompt

Steuert, ob der Benutzer bei jedem Login aktiv sein Konto auswählen muss.

Standard: Aktiviert (select_account)

Benutzerauswahl aktiviert:

  • Zeigt dem Benutzer die Kontoauswahl-Seite beim Login

  • Benutzer muss explizit sein Konto auswählen

  • Verhindert versehentliche Anmeldung mit falschem Konto

  • Empfohlen für Umgebungen mit mehreren Konten pro Benutzer

  • Ideal für Shared Workstations oder öffentliche Computer

Benutzerauswahl deaktiviert:

  • Automatischer Login mit dem aktuell aktiven IdP-Konto

  • Keine Unterbrechung durch Kontoauswahl

  • Schnellerer Login-Prozess

  • Geeignet für dedizierte Arbeitsplätze mit einem Konto pro Benutzer


Authorization Endpoint

Die URL, an die der Benutzer zur Autorisierung weitergeleitet wird.

Format: Vollständige URL

Verwendung: Initiiert den Login-Prozess beim Identity Provider. Der Benutzer wird zu dieser URL weitergeleitet, um sich anzumelden und die Anwendung zu autorisieren.

Bei aktiviertem Discovery: Wird automatisch aus der OIDC-Konfiguration geladen und muss nicht manuell eingetragen werden.

Wann konfigurieren: Nur wenn Discovery nicht funktioniert oder Sie spezifische Endpunkte überschreiben möchten.


Token Endpoint

Die URL zum Austausch des Authorization Codes gegen Access Tokens.

Format: Vollständige URL

Verwendung: Nach erfolgreicher Authentifizierung tauscht Falcon den erhaltenen Authorization Code an diesem Endpunkt gegen ein Access Token und ID Token.

Bei aktiviertem Discovery: Wird automatisch aus der OIDC-Konfiguration geladen.

Wann konfigurieren: Nur wenn Discovery nicht funktioniert oder Sie spezifische Endpunkte überschreiben möchten.


Userinfo Endpoint

Die URL zum Abruf der Benutzerinformationen.

Format: Vollständige URL

Verwendung: Lädt die Profildaten des Benutzers nach erfolgreicher Authentifizierung. Liefert Informationen wie Name, E-Mail-Adresse und weitere Attribute.

Bei aktiviertem Discovery: Wird automatisch aus der OIDC-Konfiguration geladen.

Wann konfigurieren: Nur wenn Discovery nicht funktioniert oder Sie spezifische Endpunkte überschreiben möchten.


JWKS URI

Die URL zu den öffentlichen Schlüsseln des IDPs zur Token-Validierung.

Format: Vollständige URL

Verwendung: Falcon ruft von dieser URL die öffentlichen Schlüssel ab, um die Signatur der empfangenen JWT-Tokens zu validieren. Dies ist essentiell für die Sicherheit, da nur so sichergestellt werden kann, dass die Tokens tatsächlich vom angegebenen IdP stammen.

Bei aktiviertem Discovery: Wird automatisch aus der OIDC-Konfiguration geladen.

Wann konfigurieren: Nur wenn Discovery nicht funktioniert oder Sie spezifische Endpunkte überschreiben möchten.


Legacy-Provider-Einstellungen

⚠️ Wichtig: Die folgenden Einstellungen können ausschließlich durch Nordantech-Techniker angepasst werden. Sie sind nur bei Legacy Identity Providern erforderlich, die nicht vollständig OIDC-konform arbeiten oder spezielle Anpassungen benötigen.

Die erweiterten Einstellungen erfordern tiefgehendes technisches Verständnis der OAuth 2.1 und OIDC-Spezifikationen.

Fehlkonfigurationen in diesen Bereichen können zu ernsthaften Sicherheitslücken führen, wie etwa die Akzeptanz unsicherer Token, fehlerhafte Benutzer-Mappings oder die Umgehung wichtiger Sicherheitsmechanismen.

Aus diesem Grund werden diese Parameter ausschließlich durch erfahrene Nordantech-Techniker konfiguriert, die mit den Sicherheitsanforderungen und verschiedenen IdP-Implementierungen vertraut sind.


Unterstützte Algorithmen

Definiert, welche Signaturalgorithmen für JWT-Tokens akzeptiert werden.

Standard: Wird automatisch aus der OIDC-Discovery-Konfiguration übernommen

Fallback-Werte: HS256, HS384, HS512, RS256, RS384, RS512, ES256, ES384, ES512

Algorithmus-Typen:

  • HMAC (symmetrisch): HS256, HS384, HS512 – Verwenden einen gemeinsamen geheimen Schlüssel

  • RSA (asymmetrisch): RS256, RS384, RS512 – Empfohlen für Produktivumgebungen

  • ECDSA (modern): ES256, ES384, ES512 – Beste Performance und Sicherheit

Wann anpassen: Wenn ein Legacy-IdP nicht-standardkonforme Algorithmen verwendet oder die Discovery unvollständige Informationen liefert.

Best Practice: RS256 oder ES256 verwenden. HMAC-Algorithmen sollten vermieden werden, da sie einen gemeinsamen Schlüssel erfordern.


PKCE

Aktiviert PKCE (Proof Key for Code Exchange) für erhöhte Sicherheit.

Standard: Aktiviert mit S256-Challenge (SHA-256)

Zweck: PKCE schützt vor Authorization Code Interception Attacks. Ein dynamisch generierter Code Verifier wird verwendet, um sicherzustellen, dass der Token-Request von derselben Anwendung stammt, die den Authorization Code angefordert hat.

OAuth 2.1 Anforderung: PKCE ist eine Pflichtanforderung in OAuth 2.1 und sollte immer aktiviert bleiben.

Wann deaktivieren: Nur in Ausnahmefällen bei älteren Legacy-Providern, die PKCE nicht unterstützen. Dies stellt jedoch ein Sicherheitsrisiko dar.


Unterstützte Scopes

Legt fest, welche OAuth-Scopes der Provider unterstützt.

Standard: Wird automatisch aus der OIDC-Discovery-Konfiguration übernommen

Fallback-Werte: openid, email, profile

Scope-Bedeutung:

  • openid: Pflicht-Scope für OIDC, signalisiert dem IdP eine OpenID Connect Anfrage

  • email: Zugriff auf die E-Mail-Adresse des Benutzers

  • profile: Zugriff auf Profilinformationen wie Name, Bild, etc.

Wann anpassen: Bei IDPs mit eingeschränkten oder abweichenden Scope-Definitionen, oder wenn zusätzliche Provider-spezifische Scopes benötigt werden.


Scope-Trennzeichen

Definiert das Trennzeichen zwischen mehreren Scopes in der Authentifizierungsanfrage.

Standard: Leerzeichen ()

OIDC-Standard: Der offizielle OIDC-Standard verwendet Leerzeichen als Trennzeichen.

Alternative Trennzeichen:

  • Komma (,) – Wird von manchen älteren oder proprietären Providern verwendet

  • Plus (+) – In einigen Legacy OAuth-Implementierungen

Beispiel: Standard wäre openid email profile, während manche Legacy-Systeme openid,email,profile erwarten.

Wann anpassen: Nur bei Legacy-IDPs, die von der Spezifikation abweichen und ein anderes Trennzeichen erfordern.


Identitäts-Attribute

Mappt die Attribute aus dem IDP-Token zu den Falcon-Benutzerfeldern.

Standard-Mapping:

IdP-Attribut

Falcon-Feld

Beschreibung

sub

id

Die eindeutige, unveränderliche Benutzer-ID vom Identity Provider. Dies ist der wichtigste Identifier und muss über die gesamte Lebensdauer des Benutzerkontos konstant bleiben.

name

name

Der vollständige Name des Benutzers, typischerweise als "Vorname Nachname".

given_name

first_name

Der Vorname des Benutzers.

family_name

last_name

Der Nachname oder Familienname des Benutzers.

email

email

Die E-Mail-Adresse des Benutzers. Wird häufig als sekundärer Identifier verwendet.

position

position

Die Position oder der Jobtitel des Benutzers in der Organisation.

department

department

Die Abteilung, in der der Benutzer arbeitet.

organization

organization

Die Firma oder Organisation, der der Benutzer angehört.

Wann anpassen:

  • Der IdP verwendet andere Attributnamen (z.B. surname statt family_name, jobTitle statt position)

  • Custom Claims für unternehmensspezifische Felder

  • Mehrsprachige Attribute, die gemappt werden müssen

  • Verschachtelte Attribute im Token, die extrahiert werden müssen


Audience

Legt fest, welche Token-Audience als gültig akzeptiert wird.

Standard: Entspricht der client_id

Format: String oder Array von Strings

Zweck: Die Audience (aud-Claim im JWT) gibt an, für welche Anwendung das Token ausgestellt wurde. Dies stellt sicher, dass das Token tatsächlich für Falcon bestimmt ist und nicht für eine andere Anwendung missbraucht werden kann.

Sicherheit: Verhindert, dass Tokens, die für andere Anwendungen ausgestellt wurden, für den Zugriff auf Falcon verwendet werden.

Wann anpassen: Wenn der IdP eine abweichende Audience im Token setzt, z.B. eine API-Identifier-URL oder eine Resource-Server-URL statt der Client-ID.


Audience Strict

Steuert, ob nur eine einzelne Audience oder mehrere Audiences im Token erlaubt sind.

Standard: Aktiviert (nur eine Audience erlaubt)

Modus Strikt (true):

  • Das Token muss exakt eine Audience enthalten

  • Diese Audience muss mit dem konfigurierten audience-Wert übereinstimmen

  • Höhere Sicherheit, da der Verwendungszweck eindeutig ist

  • Empfohlen für Single-Tenant-Anwendungen mit dediziertem Token-Zweck

Modus Flexibel (false):

  • Das Token kann mehrere Audiences enthalten

  • Falcon akzeptiert das Token, solange die konfigurierte Audience in der Liste enthalten ist

  • Notwendig bei Multi-Resource-Scenarios

  • Empfohlen für Multi-API-Umgebungen, bei denen Tokens für mehrere Services ausgestellt werden

Wann deaktivieren: Wenn Tokens für mehrere APIs oder Services gleichzeitig ausgestellt werden und mehrere Zielgruppen enthalten müssen.


Erforderliche Claims

Definiert, welche JWT-Claims im Token vorhanden sein müssen, damit es als gültig akzeptiert wird.

Standard-Claims: iss, sub, aud, exp, iat

Claim-Bedeutungen:

  • iss (Issuer) – Der Aussteller des Tokens, muss mit dem konfigurierten issuer übereinstimmen

  • sub (Subject) – Die eindeutige Identifikation des Benutzers, unveränderlich und essentiell für die Zuordnung

  • aud (Audience) – Die Zielgruppe des Tokens, definiert für welche Anwendung das Token gültig ist

  • exp (Expiration) – Der Ablaufzeitpunkt des Tokens als Unix-Timestamp. Nach diesem Zeitpunkt ist das Token nicht mehr gültig

  • iat (Issued At) – Der Ausstellungszeitpunkt des Tokens als Unix-Timestamp

Wann anpassen:

  • Verschärfung: Zusätzliche Claims als erforderlich definieren (z.B. email, nonce, auth_time)

  • Lockerung: Bei Legacy-IDPs, die nicht alle Standard-Claims liefern können

  • Compliance: Spezielle Claims für regulatorische Anforderungen

Hinweis: Die Standard-Claims entsprechen den OIDC-Mindestanforderungen und sollten nur in begründeten Fällen angepasst werden.


Leeway

Zeitlicher Spielraum in Sekunden für die Validierung von Token-Zeitstempeln.

Standard: 10 Sekunden

Format: Ganzzahl (Sekunden)

Zweck: Kompensiert Zeitunterschiede (Clock Skew) zwischen dem IdP-Server und dem Falcon-Server. Ohne Leeway könnten gültige Tokens abgelehnt werden, wenn die Serveruhren nicht perfekt synchronisiert sind.

Anwendung: Wird bei der Validierung von exp (Expiration), iat (Issued At) und nbf (Not Before) Claims angewendet.

Wann erhöhen:

  • Bei global verteilten Systemen mit größeren Zeitabweichungen

  • Wenn "Token expired" Fehler auftreten, obwohl das Token eigentlich gültig sein sollte

  • Bei IdPs mit bekannten Zeitsynchronisationsproblemen

Typische Werte: 10-60 Sekunden. Werte über 120 Sekunden können ein Sicherheitsrisiko darstellen.


Parameter

Zusätzliche optionale Parameter, die bei Authentifizierungsanfragen mitgesendet werden müssen.

Format: Key-Value-Paare als JSON-Object

Zweck: Manche Identity Provider benötigen spezielle, proprietäre Parameter für ihre OAuth/OIDC-Implementierung. Diese werden als Query-Parameter an die Authorization- und Token-Endpunkte angehängt.

Typische Anwendungsfälle:

  • resource – Microsoft-spezifisch: Angabe der Ziel-API

  • tenant – Mandantenzuordnung in Multi-Tenant-Umgebungen

  • domain_hint – Vorauswahl der Anmeldedomäne

  • acr_values – Anforderung spezifischer Sicherheitsstufen (Authentication Context Class Reference)

Wann verwenden: Bei IdP-spezifischen Anforderungen, die nicht im OIDC-Standard abgedeckt sind.


Prompt (erweiterte Optionen)

Erweiterte Prompt-Optionen über die Standard-Kundeneinstellung hinaus.

Standard: select_account (bei Kundeneinstellung true)

Alle OIDC-konformen Optionen:

  • none – Keine Benutzerinteraktion. Der Login schlägt fehl, wenn eine Interaktion erforderlich wäre. Wird für Silent Authentication verwendet.

  • login – Der Benutzer muss sich erneut anmelden, auch wenn bereits eine aktive Session besteht. Erzwingt eine Re-Authentifizierung.

  • consent – Der Benutzer muss die angeforderten Berechtigungen erneut explizit bestätigen, selbst wenn bereits zugestimmt wurde.

  • select_account – Zeigt die Kontoauswahl-Seite an, auch wenn nur ein Konto verfügbar ist. Der Standard für die Kundeneinstellung true.

Kombinationen möglich: Mehrere Werte können kombiniert werden (z.B. login consent erzwingt sowohl Re-Authentifizierung als auch neue Zustimmung).

Wann anpassen:

  • Spezielle Compliance-Anforderungen (z.B. Pflicht zur regelmäßigen Re-Authentifizierung)

  • Hochsensitive Anwendungen, die explizite Zustimmung erfordern

  • Silent Authentication Flows für nahtlose Benutzererfahrung

  • IdP-spezifische Anforderungen, die von den Standard-Optionen abweichen


Wann werden erweiterte Einstellungen benötigt?

Erweiterte Einstellungen sind typischerweise in folgenden Situationen erforderlich:

  • Legacy Identity Provider ohne vollständige OIDC-Unterstützung – Ältere Systeme, die nicht alle OIDC-Standards implementieren

  • Proprietäre IDP-Implementierungen mit Abweichungen vom Standard – Custom-Lösungen mit nicht-standardkonformen Implementierungen

  • Spezielle Compliance-Anforderungen Ihrer Organisation – Regulatorische Vorgaben, die zusätzliche Sicherheitsmaßnahmen erfordern

  • Fehlerhafte oder unvollständige Discovery-Konfiguration beim IDP – Wenn die automatische Endpunkt-Erkennung nicht funktioniert

  • Custom Attribute-Mappings für unternehmensspezifische Felder – Spezielle Benutzerattribute, die nicht den Standard-Claims entsprechen

  • Multi-Mandanten-Umgebungen mit komplexen Anforderungen – Komplexe Organisationsstrukturen mit mehreren Tenants oder Domains


Implementierung

Die Konfiguration erfolgt in Falcon unter Sicherheit und Datenschutz → Authentifizierung → Identitätsprovider verwalten.

Tragen Sie die Pflichtfelder issuer, client_id und client_secret ein und aktivieren Sie discovery für moderne Identity Provider. Konfigurieren Sie provisioning und prompt nach Ihren Anforderungen.


Kontakt und Support

Für die Konfiguration Ihres Identity Providers oder bei Fragen zu den Einstellungen wenden Sie sich bitte an: support@nordantech.com

Bei Legacy-IDPs oder Kompatibilitätsproblemen wird ein Techniker die notwendigen erweiterten Einstellungen für Sie vornehmen. Für die Standardkonfiguration mit OIDC-konformen IDPs unterstützen wir Sie gerne beim Setup.

Hat dies deine Frage beantwortet?