WinCC OA Interner Identity Provider

Dieses Thema bietet einen Überblick über den integrierten OpenID Connect (OIDC) Provider, dessen Integration, Konfiguration und Benutzerverwaltung in WinCC OA-Projekten.

Ein auf OpenID Connect (OIDC) basierender interner Identity Provider ist ein Dienst, der Benutzer authentifiziert und Identitätstoken ausstellt. Er ermöglicht Single Sign-On (SSO) und Benutzeridentitätsverwaltung auf Basis des OIDC-Protokolls, das OAuth 2.0 um eine Identitätsschicht erweitert.

WinCC OA enthält einen eigenen Identity Provider. Dieser Provider ist standardmäßig in allen neuen Projekten des Typs OpenID Connect (OIDC) Projekt integriert. Der Provider unterstützt sichere Authentifizierung und die Benutzerverwaltung erfolgt innerhalb der WinCC OA-Umgebung. Die Implementierung unterstützt die Proof Key for Code Exchange (PKCE)-Erweiterung für erhöhte Sicherheit, und die Benutzerauthentifizierung erfolgt per Passwort.

Der integrierte Identity Provider ist als sofort einsatzbereite Lösung konzipiert und macht die Konfiguration eines separaten externen Dienstes überflüssig. Er dient auch als lokaler Fallback für die Authentifizierung, sodass sich Benutzer anmelden können, wenn kein anderer Identity Provider erreichbar ist. Der WinCC OA-Interne Identity Provider fungiert ausschließlich als Identity Provider (IdP) und nicht als Relying Party (RP).

Integration

Der OIDC-Provider ist in JavaScript implementiert und läuft in einem dedizierten WinCC OA JavaScript-Manager für Node.js. Durch die Nutzung von Node.js kann der Provider moderne Authentifizierungsprotokolle unterstützen und ist zukunftssicher erweiterbar. Dieser Manager wird in allen neuen OIDC-Projekten automatisch hinzugefügt und gestartet, was eine nahtlose Integration in die WinCC OA-Laufzeitumgebung gewährleistet. Der Provider-Manager wird mit dem Skript oa-identity-provider/oidc.cjs gestartet. Der OIDC-Provider-Manager wird verwendet, wenn der authType in der Projektkonfiguration auf oidc gesetzt ist. Weitere Informationen zur Einstellung des Authentifizierungstyps finden Sie im Kapitel OIDC-Konfiguration.

Konfiguration

Die Sicherheit wird standardmäßig durchgesetzt. Daher ist HTTPS für alle OIDC-Provider-Kommunikationen erforderlich. Der Provider ist mit sicheren Standardeinstellungen vorkonfiguriert, die an projektspezifische Anforderungen angepasst werden können. Wichtige Konfigurationsoptionen sind:
  • Verwaltung kryptografischer Speicher und vertrauenswürdiger Zertifikate
  • Festlegung von Token-Laufzeiten
  • Definition von Client-Authentifizierungsmethoden
Tipp:
Stellen Sie immer sicher, dass gültige und vertrauenswürdige Zertifikate für die sichere Kommunikation zwischen Clients und Identity Provider verwendet werden.
Die Konfigurationsoptionen sind im Abschnitt oa_identity_provider der WinCC OA-Konfigurationsdatei verfügbar. Eine vollständige Liste der Optionen und ihrer Standardwerte finden Sie im oa_identity_provider Konfigurationsabschnitt.

Benutzerverwaltung

Benutzeridentitäten, Rollen, Berechtigungen und Gruppen werden über die Standard-Benutzerverwaltung verwaltet. Der Identity Provider verwendet diese Benutzerverwaltung für Authentifizierung und Autorisierung.

Migration bestehender Projekte

Derzeit gibt es keine automatische Migration von bisherigen Authentifizierungslösungen zum internen Identity Provider. Um den Identity Provider zu nutzen, wird empfohlen, ein neues Projekt zu erstellen. In verteilten Systemen müssen alle Systeme in der verteilten Konfiguration OIDC verwenden, gemischte Umgebungen werden nicht unterstützt.

WARNUNG:
Das Wechseln der Authentifizierungsmethode in verteilten Umgebungen erfordert sorgfältige Planung. Stellen Sie sicher, dass alle Systeme auf OIDC migriert werden, um Authentifizierungsfehler oder Verbindungsprobleme zu vermeiden.

Redundante Projekte

Um den OIDC-Provider in einem redundanten Projekt zu verwenden, müssen beide Redundanzpartner zu Ihren Projektzertifikaten hinzugefügt werden. Dies kann während der Projekterstellung im Projektassistenten erfolgen, siehe Einstellungen für Zertifikate - Standard:.

Abbildung 1. DNS-Namen (SAN)