Einrichten von OIDC-basiertem Single Sign-On (SSO) für das customer portal

Um Nutzern die Möglichkeit zu geben, sich beim customer portal mit dem Konto eines OIDC-Identitätsanbieters anzumelden, z. B. mit einem Google-Konto, müssen Sie dieses getrennt von dem in memoQ TMS verwendeten Konto einrichten.

Was Sie benötigen

Bevor Sie mit der Konfiguration beginnen, sollten Sie die folgenden Informationen sammeln. Sie werden diese an verschiedenen Stellen des Prozesses benötigen.

  • Eine settings.json-Datei für Ihren Identitätsanbieter (Identity Provider; IDP) (Sie finden sie im Ordner C:\inetpub\wwwroot\CustomerPortalWeb\bin\oidc\examples):

    OIDC-Beispiele

  • Ein Name für den Identitätsanbieter – dieser muss für jeden Identitätsanbieter, den Sie konfigurieren, eindeutig sein.

    Wenn Sie das Konfigurationstool ausführen und einen anderen Identitätsanbieter mit demselben Namen konfigurieren, werden Ihre vorherigen Einstellungen ohne Warnung überschrieben.

  • Einen Anzeigenamen – der Text auf der Schaltfläche Anmelden mit (IDP) auf der Anmeldeseite.

Konfigurieren der memoQ TMS-Umgebung für customer portal SSO

  1. Laden Sie die neueste Version von memoQ TMS herunter.

    customer portal SSO ist in Version 11.3 und neuer verfügbar.

  2. Installieren Sie memoQ TMS und customer portal mit dem memoQ TMS Deployment Tool.

    Zu diesem Zweck brauchen Sie memoQweb nicht zu installieren.

  3. Nachdem Sie das memoQ TMS installiert oder aktualisiert haben, klicken Sie im Abschnitt memoQ TMS des Deployment Tools auf Erweitert -> Configure server und wechseln Sie zur Registerkarte Network connection:

    Registerkarte "Netzwerkverbindung"

  4. Aktivieren Sie das Kontrollkästchen Use API key unten im Fenster unter Customer portal API key.

  5. Klicken Sie auf Generate new API key und dann in der Bestätigungsmeldung auf OK.

  6. Ein neuer API-Schlüssel für das customer portal erscheint im Textfeld. Kopieren Sie den Wert und klicken Sie auf Save.

  7. Klicken Sie im Abschnitt customer portal des Deployment Tools auf den Link Configure. Das Fenster Configure customer portal wird angezeigt:

  8. Wählen Sie in der Dropdown-Liste Login options die Option SSO oder memoQ or SSO. Wenn Sie SSO wählen, können sich Benutzer nur mit OIDC-Benutzern anmelden.

  9. Fügen Sie den API-Schlüssel aus dem vorherigen Schritt in das Feld API key ein. Klicken Sie auf Save.

  10. Starten Sie in der Windows-App des IIS-Managers den Anwendungspool des customer portal neu.

customer portal und memoQ TMS sind jetzt für SSO im customer portal konfiguriert.

Einrichten eines OIDC-Anbieters

Parameter für Ihren Identitätsanbieter festlegen

Ab November 2025 unterstützt das customer portal Azure AD (Microsoft Entra), Google, Microsoft, Okta (sowohl Standard als auch benutzerdefiniert) und OneLogin-Instanzen. Wenn Ihr Unternehmen einen anderen OIDC-basierten Identitätsanbieter nutzt, wenden Sie sich an unsere memoQ Business Services, die Ihnen die benötigten Ressourcen zur Verfügung stellen können.

Die customer portal-App wird im Ordner c:\inetpub\wwwroot installiert. Der Unterordner bin enthält CustomerPortal.SsoConfig.Tool.exe. Sie können dieses Tool verwenden, um eine JSON-Datei für Ihren Identitätsanbieter zu erstellen.

Doppelklicken Sie im Ordner bin auf oidc und dann auf examples. Wählen Sie die Einstellungsdatei für den Identitätsanbieter-Typ Ihres Unternehmens (aad.settings.json, google.settings.json, microsoft.settings.json, oktaCustom.settings.json, oktaOrg.settings.json oder oneLogin.settings.json) und kopieren Sie sie in einen temporären Ordner. Öffnen Sie sie in einem Texteditor und fügen Sie Ihre Werte ein:

sso-idp-settings

Allgemeine Schlüssel (in allen Einstellungsdateien)
Parameter Beschreibung

Template

Die Vorlagendatei, in die Sie die Parameterwerte eintragen.

NEHMEN SIE DORT KEINE ÄNDERUNGEN VOR!

Parameters

Siehe unten die Beschreibung der einzelnen Subschlüssel.

Name Ein eindeutiger Name für den Identitätsanbieter. Bei Bedarf ändern.

DisplayName

Der Text auf der Schaltfläche des Identitätsanbieters, die Sie auf der Anmeldeseite sehen. Bei Bedarf ändern.

ClientId

Die Client-ID, die der Identitätsanbieter für Ihr memoQ TMS generiert hat.

Sie müssen den Standardwert ändern.

ClientSecret

Der Client-Schlüssel oder der geheime Schlüssel, den Sie bei der Registrierung Ihres memoQ TMS bei diesem Identitätsanbieter erhalten haben.

Sie sollten Ihren Client-Schlüssel nicht lange in dieser unverschlüsselten JSON-Datei aufbewahren. Löschen Sie die Datei, sobald Sie die SSO-Konfiguration mit diesem Identitätsanbieter abgeschlossen haben.

CallbackPath

Der letzte Teil der Rückruf-URL, die Sie beim Identitätsanbieter registriert haben. Sie müssen den Standardwert ändern.

IDP-spezifische Schlüssel
Parameter Beschreibung

Tenant

Ihr Microsoft Azure-Mandant. Sie müssen den Standardwert ändern.

TenantId Ihr OneLogin-Mandant. Sie müssen den Standardwert ändern.

OktaDomain

Ihre Okta-Domäne. Sie müssen den Standardwert ändern.

AuthServerId

Die ID Ihres Okta-Autorisierungsservers. Sie müssen den Standardwert ändern.

OktaOrg

Die Basis-URL Ihrer Okta-Organisation (ohne http://). Sie müssen den Standardwert ändern.

Beispiel: Konfiguration des Google-Identitätsanbieters

  1. Gehen Sie zum Ordner C:\inetpub\wwwroot\CustomerPortalWeb\bin\oidc\examples\. Kopieren Sie google.settings.json in einen anderen Ordner, und öffnen Sie ihn in einem Texteditor:

    OIDC Google-Beispiel

  2. Ändern Sie die Werte nach Bedarf. Wenn Sie Hilfe brauchen, sehen Sie sich die Tabellen oben an.

    Ändern Sie Template nicht.

    In der Regel müssen Sie CallbackPath auch nicht ändern.

  3. Wenn Sie fertig sind, speichern Sie die Datei.

  4. Öffnen Sie eine Eingabeaufforderung oder ein Windows Powershell-Fenster und gehen Sie zum Ordner c:\inetpub\wwwroot\CustomerPortalWeb\bin.

  5. Führen Sie das Konfigurationstool aus:

    .\CustomerPortal.SsoConfig.Tool.exe path_of_the_newly_edited_settings_file

    Im folgenden Screenshot wird davon ausgegangen, dass sich die Einstellungsdatei auf Ihrem Desktop in einem Ordner namens CP_SSO befindet.

    exe mit Parameter

    Das Ergebnis sollte wie folgt aussehen:

    Ergebnis exe mit Parameter

  6. Das Tool erstellt eine JSON-Datei im Verzeichnis C:\ProgramData\CustomerPortalWeb\oidc\providers für den neuen OIDC-Anbieter mit dem Namen, den Sie im Feld Name festgelegt haben.

    Diese JSON-Datei enthält Ihren Client-Schlüssel in verschlüsselter Form. Da dieser nur auf demselben PC entschlüsselt werden kann, können Sie ihn nicht wiederverwenden, um SSO für das customer portal auf einem anderen Computer einzurichten: Sie müssen diesen Vorgang erneut durchführen.

  7. Gehen Sie zu dem Ordner zurück, in den Sie die Einstellungsdatei in Schritt 1 kopiert haben, und löschen Sie sie: Lassen Sie den Client-Schlüssel nicht unverschlüsselt auf Ihrem Computer liegen.

Wenn alles korrekt eingerichtet ist, erscheint eine neue Anmeldeschaltfläche (in unserem Fall GoogleExample) auf dem Anmeldebildschirm des customer portal:

Anmeldebildschirm des Customer Portal

Sie haben SSO für das customer portal erfolgreich konfiguriert. Gute Arbeit!