OIDC-basiertes Single Sign-On in memoQ TMS einrichten – Teil 1 – für den Systemadministrator des Unternehmens

memoQ TMS hat verschiedene Arten von Single Sign-On: In diesem Dokument geht es hauptsächlich um OIDC-basiertes SSO. Die Bezeichnungen "Single Sign-On" und "SSO" beziehen sich auf die OIDC-basierte Lösung. Die Bezeichnungen "Windows SSO" und "Windows AD SSO" beziehen sich auf die ältere, auf Windows Active Directory basierende SSO-Lösung von memoQ TMS. Ab Version 9.7 können Windows SSO-Benutzer genauso wie normale memoQ TMS-Benutzer zu OIDC SSO wechseln.

Was Sie benötigen

Bevor Sie mit der Konfiguration beginnen, sollten Sie die folgenden Informationen sammeln. Sie werden diese an verschiedenen Stellen des Prozesses benötigen.

  • Eine settings.json-Datei für Ihren Identitätsanbieter (oder Identity Provier; IDP) (Sie finden sie im Ordner %PROGRAMFILES%\Kilgray\MemoQ Server\Oidc\examples).
  • Der Subject-Wert aus dem Zertifikat, das der Authentication Manager verwenden wird. Es sollte ein kommerzielles (nicht selbstsigniertes) Zertifikat sein. Es kann das Zertifikat sein, das Ihr memoQ TMS verwendet. Öffnen Sie auf dem Server-Computer die Anwendung Computerzertifikate verwalten (oder führen Sie den Befehl certlm.msc aus). Suchen Sie das Zertifikat im Ordner ZertifikateLokaler Computer/Persönlich/Zertifikat. Doppelklicken Sie auf das Zertifikat, dann auf die Registerkarte Details und notieren Sie den Hostnamen im Feld Betreff (z. B. *.meinefirma.com).
  • Die Verbindungszeichenfolge für Ihre memoQ TMS-Datenbank: Öffnen Sie den Ordner %PROGRAMDATA%\MemoQ Server und öffnen Sie dann die Datei Configuration.xml in einem Texteditor. Kopieren Sie den Wert zwischen den <SQLConnectionString>-Tags.
  • Den Port, den der Authentifizierungsmanager von memoQ verwenden wird. Sie müssen diesen Port in der Firewall öffnen. Standardmäßig ist es 5001.
  • Einen Namen für den Identitätsanbieter – dies ist der Name des Identitätsanbieters in der memoQ TMS-Datenbank und ein Teil der Konto-Herkunft-Information im Fenster Benutzerverwaltung von memoQ.
  • Einen Anzeigenamen – der Text auf der Schaltfläche "Mit IDP anmelden" auf der Anmeldeseite.

Sollten Sie während der Einrichtung auf ein Problem stoßen, wenden Sie sich an den memoQ-Support.

Einrichtung und Konfiguration

Der Authentication Manager ist ein separater Dienst neben dem memoQ-Server-Service. Er wird zusammen mit memoQ TMS installiert, aber damit er funktioniert, müssen Sie ihn konfigurieren (nachdem Sie Ihr memoQ TMS bei einem Identitätsanbieter registriert haben).

Mehrere Identitätsanbieter mit einem memoQ TMS verwenden

Ein memoQ TMS kann die Benutzerauthentifizierung von mehr als einem Identitätsanbieter akzeptieren. So können beispielsweise zwei Abteilungen eines Unternehmens unterschiedliche Azure AD-Mandanten verwenden, oder interne Mitarbeiter nutzen Okta, während sich externe Anbieter (freiberufliche Übersetzer) mit ihren persönlichen Google- oder Microsoft-Konten anmelden können.

Außerdem können Sie "herkömmliche" Benutzer haben, die sich mit den Anmeldedaten von memoQ TMS anmelden können.

Nicht mehrere Identitätsanbieter pro Benutzer: Ein memoQ-Benutzer kann nur mit einem einzigen Identitätsanbieter verbunden sein – oder mit keinem, wenn er die "traditionelle" memoQ-Anmeldung verwendet.

Versionskompatibilität

OpenID Connect-basiertes SSO funktioniert nur in den Versionen 9.5 und höher. Frühere Versionen von memoQ TMS können Benutzer mit OIDC-Herkunft nicht erkennen und verwalten.

Kein Zurücksetzen auf frühere Versionen: Bei der Installation von OIDC-basiertem SSO auf Ihrem memoQ TMS fügt das Konfigurationstool der memoQ TMS-Datenbank neue Tabellen hinzu. Das bedeutet, dass Sie durch Zurücksetzen nicht zu Ihrer vorherigen Version zurückkehren können.

Weitere Informationen

Siehe Teil 2 dieses Dokuments (für memoQ-Administratoren) hier.

Tipps zur Problembehandlung, allgemeine Benutzerauthentifizierungsschemata und einige Tipps für Testumgebungen finden Sie hier.