Zum Hauptinhalt springen

Konfiguriere OpenID Connect (OIDC) / OAuth2 Login für Deine Community

Anleitung zur Einrichtung eines anbieterunabhängigen OIDC / OAuth2-Logins auf coapp.

Vor über einem Monat aktualisiert

OpenID Connect (OIDC) / OAuth2 Login in coapp: Flexibel und sicher authentifizieren

coapp hat die Login-Option ausschließlich mit LinkedIn entfernt und durch eine anbieterunabhängige OAuth2 / OpenID Connect (OIDC)-Lösung ersetzt. Damit kannst Du jeden kompatiblen Identity Provider (IdP) wie Google, Microsoft, Okta oder ein eigenes System anbinden und so maximale Flexibilität und Sicherheit erreichen.

Vorteile des OIDC-Logins

  • Beliebiger Identity Provider: Binde den Anbieter an, der am besten zu Deiner Organisation passt.

  • Single Sign-On (SSO): Mitglieder loggen sich mit bestehenden Konten ein.

  • Erhöhte Sicherheit: Nutze MFA und Sicherheitsrichtlinien Deines IdP.

  • Nahtlose Integration: Login-Button und Flow sind vollständig anpassbar.

  • DSGVO-konform: Sichere Datenverarbeitung mit EU-Hosting.

So richtest Du OIDC / OAuth2 Login ein

  1. Gehe zu Admin-Bereich > Authentication > Identity Providers > Create.

  2. Wähle Provider: Custom.

  3. Authentifizierungstyp: OAuth 2.0.

  4. Fülle diese Felder aus:

    • Name: Name Deines Providers (z. B. "Google", "Azure AD").

    • Client ID: Vom IdP bereitgestellt.

    • Client Secret: Vom IdP bereitgestellt.

    • Auth URL: Autorisierungs-Endpoint.

    • Token URL: Token-Endpoint.

    • User Info URL: User-Info-Endpoint.

    • Redirect URL: Deine coapp-Redirect-URL (z. B. https://[deine-coapp-domain]/oauth2/exchange).

    • Scopes: Beispiel: openid,email,profile

    • Login CTA Title: Text für den Login-Button (z. B. „Login mit Google“).

    • Sign Up CTA Title: Text für den Registrierungs-Button.

  5. Klicke auf Create, um den Provider zu aktivieren.

Anwendungsfälle

  • Unternehmens-SSO: Integration mit Azure AD, Okta usw.

  • Verbände & Hochschulen: Institutionelle Logins ermöglichen.

  • Öffentliche Communities: Google-, Apple- oder andere Logins anbieten.

  • Compliance: MFA oder Sicherheitsrichtlinien durchsetzen.

Bei Fragen zur Konfiguration oder zum Testen kontaktiere bitte unser Support-Team.

Hat dies deine Frage beantwortet?