Diese Anleitung richtet sich an Kunden, deren Identitätsanbieter nicht von den Integrationen für Azure AD (OIDC) oder Okta (OIDC) nativ unterstützt wird. Wenn Ihr IdP Azure AD oder Okta ist, empfehlen wir stattdessen die Verwendung der nativen Integration, da sie eine vereinfachte Einrichtung ermöglicht.
Was Sie benötigen
- Discovery-URL – Der OIDC-Discovery-Endpunkt Ihres IdP (z. B.
https://idp.example.com/.well-known/openid-configuration) - Client-ID – Die Anwendungs-Client-ID aus Ihrem IdP
- Client-Secret – Das Anwendungs-Client-Secret aus Ihrem IdP
- Identity-Provider-Domains – Alle Unternehmens-E-Mail-Domains, die sich über diesen IdP authentifizieren (z. B.
example.com,subsidiary.example.com) - Scopes – Die anzufordernden OIDC-Scopes (typischerweise
openid profile email; fügen Siegroupshinzu, wenn Sie IdP-Gruppen verwenden)
Anleitung zur Einrichtung
Schritt 1: Registrieren Sie eine Anwendung bei Ihrem IdP
| Einstellung | Wert |
|---|---|
| Application Type | Web Application / Confidential Client |
| Sign-in Redirect URI (Callback URL) | https://auth.devin.ai/login/callback |
| Sign-out Redirect URI | Leer lassen |
| Grant Type | Authorization Code |
| Token Endpoint Authentication | Client Secret (POST) |
Schritt 2: Ermitteln Sie Ihre Discovery-URL
Häufige Discovery-URL-Formate nach Anbieter:
- Keycloak:
https://<host>/realms/<realm>/.well-known/openid-configuration - Ping Identity:
https://<host>/<tenant-id>/as/.well-known/openid-configuration - OneLogin:
https://<subdomain>.onelogin.com/oidc/2/.well-known/openid-configuration - Auth0:
https://<domain>/.well-known/openid-configuration - Google Workspace:
https://accounts.google.com/.well-known/openid-configuration
authorization_endpoint, token_endpoint und issuer enthält.Schritt 3: Scopes konfigurieren
| Scope | Zweck | Erforderlich |
|---|---|---|
openid | Erforderlich für alle OIDC-Flows | Ja |
profile | Gibt den Anzeigenamen des Benutzers zurück | Ja |
email | Gibt die E-Mail-Adresse des Benutzers zurück | Ja |
groups | Gibt die Gruppenmitgliedschaften des Benutzers zurück (für IdP-Gruppen) | Nur bei Verwendung von IdP-Gruppen |
openid profile email (oder openid profile email groups, wenn Sie IdP-Gruppen verwenden).
Einige IdPs verwenden einen anderen Scope-Namen für Gruppen-Claims (z. B.
roles oder einen benutzerdefinierten Scope). Prüfen Sie die Dokumentation Ihres IdP für den korrekten Scope-Namen, der Informationen zu Gruppenmitgliedschaften zurückgibt.Schritt 4: Gruppen-Claims konfigurieren (erforderlich für IdP-Gruppen)
- Stellen Sie in Ihrem IdP sicher, dass der
groups-Scope für die Anwendung verfügbar ist. - Konfigurieren Sie Ihren IdP so, dass ein
groups-Claim im ID-Token oder in deruserinfo-Antwort enthalten ist.
Wenn Ihr IdP Gruppen-Claims nicht standardmäßig einbezieht, müssen Sie möglicherweise einen benutzerdefinierten Scope erstellen oder eine Claims-Mapping-Richtlinie konfigurieren. Konsultieren Sie die Dokumentation Ihres IdP für Anleitungen zum Hinzufügen von Gruppen-Claims zu OIDC-Tokens.
Schritt 5: Konfiguration an Cognition senden
- Discovery-URL (z. B.
https://idp.example.com/.well-known/openid-configuration) - Client-ID
- Client-Secret
- Identity-Provider-Domains (alle E-Mail-Domains dieses IdP)
- Scopes (z. B.
openid profile email groups)
Überprüfung Ihres Setups
- Navigieren Sie zu Ihrer Devin Enterprise-URL (z. B.
https://<your_subdomain>.devinenterprise.com) - Klicken Sie auf Sign in with OIDC (oder die entsprechende SSO-Schaltfläche), um den Anmeldevorgang zu starten
- Sie sollten auf die Anmeldeseite Ihres IdP weitergeleitet werden
- Nach der Authentifizierung sollten Sie in Ihrer Devin Enterprise-Organisation landen
- Gehen Sie in der Devin-Web-App zu Settings > IdP Groups
- Sie sollten Ihre IdP-Gruppen sehen, nachdem sich mindestens ein Gruppenmitglied angemeldet hat
- Gruppen werden bei jeder Anmeldung synchronisiert, daher werden alle Mitgliedschaftsänderungen in Ihrem IdP bei der nächsten Anmeldung eines Nutzers wirksam
IdP-Gruppen werden bei der Benutzeranmeldung abgerufen, daher erfordern Änderungen an der Gruppenmitgliedschaft eine erneute Authentifizierung. Weitere Details zur Konfiguration der gruppenbasierten Zugriffskontrolle finden Sie unter IdP Group Integration.
