'use client' import { useState } from 'react' import { ChevronDown, ChevronUp, Globe, Info, Shield } from 'lucide-react' export function SSOInfoSection() { const [expandedProvider, setExpandedProvider] = useState(null) const providers = [ { id: 'azure', name: 'Microsoft Entra ID (Azure AD)', steps: [ 'Melden Sie sich im Azure Portal (portal.azure.com) an', 'Navigieren Sie zu "Microsoft Entra ID" > "App-Registrierungen" > "Neue Registrierung"', 'Geben Sie einen Namen ein (z.B. "BreakPilot Comply SSO")', 'Waehlen Sie den Kontotyp (Einzelmandant oder Mehrere Mandanten)', 'Tragen Sie die Redirect URI ein (Typ: Web)', 'Notieren Sie die Application (Client) ID und die Directory (Tenant) ID', 'Erstellen Sie unter "Zertifikate & Geheimnisse" ein neues Client Secret', 'Issuer URL: https://login.microsoftonline.com/{Tenant-ID}/v2.0', 'Optional: Konfigurieren Sie Gruppen-Claims unter "Token-Konfiguration"', ], }, { id: 'okta', name: 'Okta', steps: [ 'Melden Sie sich in der Okta Admin-Konsole an', 'Navigieren Sie zu "Applications" > "Create App Integration"', 'Waehlen Sie "OIDC - OpenID Connect" und "Web Application"', 'Geben Sie einen Namen und die Redirect URI ein', 'Notieren Sie die Client ID und das Client Secret', 'Issuer URL: https://{your-domain}.okta.com', 'Weisen Sie Benutzer/Gruppen der Applikation zu', 'Optional: Konfigurieren Sie Gruppen-Claims im Authorization Server', ], }, { id: 'keycloak', name: 'Keycloak', steps: [ 'Melden Sie sich in der Keycloak Admin-Konsole an', 'Waehlen Sie den gewuenschten Realm oder erstellen Sie einen neuen', 'Navigieren Sie zu "Clients" > "Create client"', 'Client Type: "OpenID Connect", geben Sie eine Client ID ein', 'Aktivieren Sie "Client authentication" und "Standard flow"', 'Tragen Sie die Redirect URI unter "Valid redirect URIs" ein', 'Kopieren Sie das Client Secret aus dem Tab "Credentials"', 'Issuer URL: https://{host}/realms/{realm-name}', 'Optional: Konfigurieren Sie Gruppen-Mapper unter "Client scopes"', ], }, ] return (
{/* How SSO Works */}

Wie funktioniert SSO?

Single Sign-On (SSO) ermoeglicht es Ihren Benutzern, sich mit den bestehenden Unternehmens-Zugangsdaten anzumelden, ohne ein separates Passwort erstellen zu muessen. BreakPilot Comply unterstuetzt den OpenID Connect (OIDC) Standard, der mit allen gaengigen Identity Providern kompatibel ist.

1

Konfiguration

Verbinden Sie Ihren Identity Provider (Azure AD, Okta, Keycloak, etc.) ueber OIDC.

2

Authentifizierung

Benutzer werden zum Identity Provider weitergeleitet und melden sich dort an.

3

Provisionierung

Benutzerkonten werden automatisch angelegt und Rollen ueber Gruppen-Mappings zugewiesen.

{/* Provider Setup Guides */}

Einrichtungsanleitungen

{providers.map(provider => (
{expandedProvider === provider.id && (
    {provider.steps.map((step, idx) => (
  1. {idx + 1} {step}
  2. ))}
)}
))}
{/* Security Note */}

Sicherheitshinweis

Client Secrets werden verschluesselt gespeichert und sind nach der Eingabe nicht mehr einsehbar. Aktivieren Sie Auto-Provisioning nur, wenn Sie sicherstellen koennen, dass nur autorisierte Benutzer Zugang zum Identity Provider haben. Verwenden Sie Rollen-Mappings, um die Berechtigungen Ihrer Benutzer granular zu steuern.

) }