Die Aktivierung bzw. Deaktivierung dieser Authentifizierungsmethoden wird vom Railnova Customer Success Team verwaltet. Du kannst das Team über den Chat auf der Railnova-Plattform kontaktieren, indem du auf „Kontakt“ klickst.
Preisgestaltung von OpenID Connect Single Sign-On (SSO)
OpenID Connect SSO unterliegt einer kommerziellen Vereinbarung. Diese stellt sicher, dass Ansprechpartner, Servicenachrichten, Sicherheitsupdates und Migrationen reibungslos zwischen der IT-Umgebung des Kunden und der Railnova-Softwareplattform verwaltet werden können.
Wenn du eine andere SSO-Lösung als OpenID Connect SSO wünschst, bietet Railnova kundenspezifische Integrationspläne an, die einer gesonderten kommerziellen Vereinbarung unterliegen. Bitte wende dich bei Fragen zu individuellen Integrationen an unser Sales-Team.
OpenID Connect
Diese Authentifizierungsmethode delegiert den Authentifizierungs- und Autorisierungsprozess an eine OpenID-Connect-Implementierung. Im Folgenden wird ein Beispiel mit der Keycloak-Lösung gezeigt.
Authentifizierungskonfiguration
Damit die Azure-Active-Directory-Authentifizierungsmethode vollständig aktiviert ist, musst du:
Zum Railnova-Adminbereich gehen und den Abschnitt Unternehmen auswählen;
oder zum Abschnitt Unternehmen navigieren und anschließend auf Unternehmen klicken.
Dein Unternehmen aus der Liste auswählen;
Einen Block für die Konfiguration von OpenID Connect SSO sehen. Falls dies nicht der Fall ist, wende dich bitte an das Railnova Support Team – die OpenID-Connect-SSO-Authentifizierungsmethode wurde für dein Unternehmen noch nicht aktiviert;
Eine neue Anwendung bei deinem OpenID-Connect-Dienst registrieren.
Zum Beispiel: Bei Verwendung der Keycloak-Implementierung erstellst du einen neuen Client in einem zentralen Realm, hier mit railnova als ID, und setzt die Valid redirect URIs auf die URI, die im Railnova Admin unter „Redirect URI“ angegeben ist
Im selben Tab sicherstellen, dass Client authentication für diesen OpenID-Connect-Client aktiviert ist;
Im Tab Credentials den Client Authenticator auf Client Id and Secret setzen und anschließend das generierte Secret kopieren;
Abschließend im Railnova Admin auf deiner Unternehmensseite die OpenID Connect OIDC URL, die Client Id und das Secret eintragen, die du aus der oben beschriebenen Client-Konfiguration kopiert hast:
Benutzer im konfigurierten Realm deiner Föderation sollten sich nun über deinen OpenID-Connect-Dienst bei Railnova anmelden können.
Hinweis zur Kombination mehrerer Authentifizierungsmethoden
Es ist erlaubt, mehr als eine Authentifizierungsmethode gleichzeitig zu aktivieren. Diese Option ist häufig notwendig, um Dritten Zugriff zu gewähren, und kann später wieder deaktiviert werden.
Wenn mehrere Authentifizierungsmethoden aktiviert sind (z. B. eine Passwortmethode zusammen mit einer SSO-Methode), bedeutet das Entfernen eines Benutzers aus deinem SSO-Provider nicht zwangsläufig, dass dieser Benutzer keinen Zugriff mehr auf Railnova hat, wenn zuvor bereits ein Passwort eingerichtet wurde.
Support
Hast du noch Fragen? Dann geh auf die Railnova-Plattform und klick auf "Kontakt", um Hilfe zu erhalten!










