OIDC-Authentifizierung für WinCC OA Projekt konfigurieren
Befolgen Sie diese Schritte, um Ihr WinCC OA Projekt für die OIDC-Authentifizierung mit Keycloak als Identity Provider (IdP) zu konfigurieren.
- Stellen Sie sicher, dass Sie ein WinCC OA OpenID Connect (OIDC) Projekt
- Konfigurieren Sie eine aktive Instanz von Keycloak. Um eine neue Keycloak-Instanz für WinCC OA einzurichten, siehe Keycloak für OIDC-Authentifizierung einrichten (Grundkonfiguration)
- Öffnen Sie Ihre Projektkonfigurationsdatei zur Bearbeitung, siehe Projektkonfigurationsdatei "Config".
- Optional:
Legen Sie die Client-ID (optional) fest, die beim Verbinden mit dem IdP
verwendet wird, siehe ../../config_entries/sections/general.html#general__authClientId.
authclientid = <your_client_id>Wenn nicht definiert, ist der Standardwert
winccoa. -
Konfigurieren Sie die OIDC-Endpunkte.
Fügen Sie einen oder mehrere ../../config_entries/sections/general.html#general__authEndpoint-Einträge hinzu, um die
.well-known-Endpunkte Ihres Identity Providers anzugeben:[general] authendpoint = https://<keycloak_host>/realms/<authRealm>/.well-known/openid-configurationBeispiel:
https://localhost:8443/realms/winccoa-realm/.well-known/openid-configurationMehrere
authendpoint-Einträge sind zulässig. Auch wenn nicht explizit konfiguriert, fügt WinCC OA seinen eigenen OIDC-Provider-Endpunkt als letzten Eintrag als lokale Notfall-Login-Option hinzu. -
Speichern Sie die Konfigurationsdatei und starten Sie Ihr WinCC OA-Projekt neu.
Dadurch werden die neuen Authentifizierungseinstellungen angewendet.
Ihr WinCC OA-Projekt ist nun für die OIDC-Authentifizierung mit Keycloak als Identity Provider konfiguriert.
