Authentifizierung mittels OAuth2
-
@davidschilling Vielleicht übersehe ich hier auch etwas, aber mein Gedanke ist ganz einfach: der entsprechende OAuth Scope ermöglicht schlicht die gleichen CT-Berechtigungen wie der Zugriff per API (Token) – also genau mit den CT-Berechtigungen, die dem CT-Benutzer eben freigeschalten sind. Man könnte auch die einzelnen Module jeweils zu einen gesammelten Scope machen
-
@davidschilling sagte in Authentifizierung mittels OAuth2:
Bei der Landeskirche Würrtemberg funktioniert das über SAML. Die Anbindung ist bisher spezifisch für die Landeskirche, wenn es dafür von anderen noch Bedarf gibt kann man darüber aber sicher nachdenken.
@simsa sagte in Authentifizierung mittels OAuth2:
Daher wünsche ich mir auch für Church Tools ein OpenID Support.
Ich würde mir auch sehr wünschen, dass CT noch SAML und OIDC unterstützt... Das würde vieles einfacher machen & dem Account-Dschungel bei mehreren Diensten ein endgültiges Ende bereiten.
Gibt es eine Hoffnung ob und wann das kommen könnte?
-
Als Workaround hab ich mir ein Docker Image erstellt, dass ein OIDC mit Church Tools Social Login ermöglicht.
https://hub.docker.com/r/zendem/sociallogin-to-openidconnect
Die App verbindet sich dann gegen diesen Docker Container mit OIDC, der sich dann wieder zu Church Tools verbindet.
Beispiel Docker Compose
services: sociallogintoopenid: image: zendem/sociallogin-to-openidconnect:latest environment: - OAUTH_SOCIAL_LOGIN_CLIENT_ID=secretFromOauthSociaLogin - OAUTH_SOCIAL_LOGIN_SECRET=randomString123 - OAUTH_SOCIAL_LOGIN_REDIRECTURI=https://openid-church.example.org/login/oauth2/code/custom-client - OAUTH_SOCIAL_LOGIN_AUTHORIZATION_URI=https://yourchurch.church.tools/oauth/authorize - OAUTH_SOCIAL_LOGIN_TOKEN_URI=https://yourchurch.church.tools/oauth/access_token - OAUTH_SOCIAL_LOGIN_USER_INFO_URI=https://yourchurch.church.tools/oauth/userinfo - OPENID_ISSUER=https://openid-church.example.org - OPENID_CLIENT_ID=oidc-client - OPENID_CLIENT_SECRET=topSecret123 - OPENID_REDIRECT_URI=https://yourapp.example.org/oauth2/callback ports: - "8080:8080" restart: unless-stopped
-
@simsa cool, hast du den Code dazu auch öffentlich?
-
@davidschilling aktuell ist der noch nicht öffentlich.
Muss das noch etwas bereinigen. Hab das für unsere Gemeinde intern entwickelt.
Wenn es für Church Tools hilft, dass dadurch schneller OIDC nativ kommt, kann ich das evtl beschleunigen :-).
-
@simsa Ja bitte
Der Code muss auch nicht perfekt sein. Wenn er erst einmal auf GitLab/GitHub/... ist, können andere auch mithelfen und PRs einsteuern.
-
Hab es hier mal veröffentlicht
https://github.com/canchanchara/sociallogin-to-openidconnect/
-
@simsa sagte in Authentifizierung mittels OAuth2:
Hab es hier mal veröffentlicht
https://github.com/canchanchara/sociallogin-to-openidconnect/
Vielen Dank!
Ich würde das gerne mit EntraID nutzen (spricht nur OpenID).
Könntest du mir helfen, wo ich was eintragen muss?
-
Welche Redirect URI muss ich bei CT eintragen, wenn der Proxy dazwischen ist?
-
Mir ist noch nicht ganz klar, was in deiner Config an diese Stellen muss:
- OAUTH_SOCIAL_LOGIN_SECRET= -> hier denke ich mir was aus, aber an welcher Stelle kommt das zum Einsatz? Bei Add OpenID von MS?
- OAUTH_SOCIAL_LOGIN_REDIRECTURI=/login/oauth2/code/custom-client -> Hier hab ich die Doku so verstanden, dass dies die Subdomain ist, unter der der Docker öffentlich erreichbar ist? Und wieder: Wo trage ich das dann ein? Bei CT, bei Entra?
- OPENID_SUB=email -> das verstehe ich so, dass hier das Mapping zwischen ChurchTools und Entra stattfindet und Email eine gute Wahl wäre?
- OPENID_ISSUER= -> Hier hätte ich die gleiche Subdomain wie oben genommen, wo der Docker drauf läuft?
- OPENID_CLIENT_ID= hier erfindet ich was und trage es dann bei Add Open ID bei MS ein?
- OPENID_CLIENT_SECRET=das gleich auch hier?
- OPENID_REDIRECT_URI= Was kommt hier rein? Und wo muss ich das wieder eintragen?
-
Was kommt in die einzelnen Felder beim Bild rein? Also bei der Anlage von OpenID auf MS Seite?
/Users/mgoth/Documents/CleanShot/CleanShot 2025-07-24 at 13.04.31.png
Vielen Dank für jede Hilfe.
-
-
Welche Redirect URI muss ich bei CT eintragen, wenn der Proxy dazwischen ist?
Die URL wo der Docker Container deployed ist. Ich empfehle das ganze durch ein caddy Reverse Proxy mit https zu deployen.
https://sociallogin-to-oidc.deinedomain.de/login/oauth2/code/custom-client
OAUTH_SOCIAL_LOGIN_SECRET= -> hier denke ich mir was aus, aber an welcher Stelle kommt das zum Einsatz? Bei Add OpenID von MS?
Das kommt zum Einsatz wenn sociallogin-to-openidconnect zum Church Tools Account weiterleitet
OAUTH_SOCIAL_LOGIN_REDIRECTURI=/login/oauth2/code/custom-client -> Hier hab ich die Doku so verstanden, dass dies die Subdomain ist, unter der der Docker öffentlich erreichbar ist? Und wieder: Wo trage ich das dann ein? Bei CT, bei Entra?
Ja das ist die URL unter der der Docker Container erreichbar ist. Die gleiche Url wie bei der ersten Frage (https://sociallogin-to-oidc.deinedomain.de/login/oauth2/code/custom-client)
OPENID_SUB=email -> das verstehe ich so, dass hier das Mapping zwischen ChurchTools und Entra stattfindet und Email eine gute Wahl wäre?
Das ist der Nutzername der am Ende in "sub" bei OpenID Connect steht. Mit diesem Nutzernamen matched man dann zwischen Church Tool sud zb. Entra.
Man kann hier wählen zwischen e-mail, nutzernamen oder der church tools idOPENID_ISSUER= -> Hier hätte ich die gleiche Subdomain wie oben genommen, wo der Docker drauf läuft?
Genau, nur die Domain, in meinem Beispiel jetzt
https://sociallogin-to-oidc.deinedomain.deOPENID_CLIENT_ID= hier erfindet ich was und trage es dann bei Add Open ID bei MS ein?
ja genauOPENID_CLIENT_SECRET=das gleich auch hier?
ja genauOPENID_REDIRECT_URI= Was kommt hier rein? Und wo muss ich das wieder eintragen?
Da wirst du hingeleitet, wenn der Login erfolgreich war.zu 3:
well-known: https://sociallogin-to-oidc.deinedomain.de/.well-known/openid-configuration
Issuer URI: https://sociallogin-to-oidc.deinedomain.de
Client ID: Die ID die du selbst vergeben hast
secret: was du selsbt vergeben hastscope: openid profile email
-
Hab jetzt mal noch Version 0.0.1 veröffentlicht, damit man für ein produkiven Betrieb nicht von einem latest Tag Update überrascht wird.
-
@simsa Hab vielen Dank! Wir werden es so ausprobieren.