OpenID Connect (OIDC) / OAuth2 Login in coapp: Flexibel und sicher authentifizieren
coapp hat die Login-Option ausschließlich mit LinkedIn entfernt und durch eine anbieterunabhängige OAuth2 / OpenID Connect (OIDC)-Lösung ersetzt. Damit kannst Du jeden kompatiblen Identity Provider (IdP) wie Google, Microsoft, Okta oder ein eigenes System anbinden und so maximale Flexibilität und Sicherheit erreichen.
Vorteile des OIDC-Logins
Beliebiger Identity Provider: Binde den Anbieter an, der am besten zu Deiner Organisation passt.
Single Sign-On (SSO): Mitglieder loggen sich mit bestehenden Konten ein.
Erhöhte Sicherheit: Nutze MFA und Sicherheitsrichtlinien Deines IdP.
Nahtlose Integration: Login-Button und Flow sind vollständig anpassbar.
DSGVO-konform: Sichere Datenverarbeitung mit EU-Hosting.
So richtest Du OIDC / OAuth2 Login ein
Gehe zu Admin-Bereich > Authentication > Identity Providers > Create.
Wähle Provider: Custom.
Authentifizierungstyp: OAuth 2.0.
Fülle diese Felder aus:
Name: Name Deines Providers (z. B. "Google", "Azure AD").
Client ID: Vom IdP bereitgestellt.
Client Secret: Vom IdP bereitgestellt.
Auth URL: Autorisierungs-Endpoint.
Token URL: Token-Endpoint.
User Info URL: User-Info-Endpoint.
Redirect URL: Deine coapp-Redirect-URL (z. B.
https://[deine-coapp-domain]/oauth2/exchange
).Scopes: Beispiel:
openid,email,profile
Login CTA Title: Text für den Login-Button (z. B. „Login mit Google“).
Sign Up CTA Title: Text für den Registrierungs-Button.
Klicke auf Create, um den Provider zu aktivieren.
Anwendungsfälle
Unternehmens-SSO: Integration mit Azure AD, Okta usw.
Verbände & Hochschulen: Institutionelle Logins ermöglichen.
Öffentliche Communities: Google-, Apple- oder andere Logins anbieten.
Compliance: MFA oder Sicherheitsrichtlinien durchsetzen.
Bei Fragen zur Konfiguration oder zum Testen kontaktiere bitte unser Support-Team.