Okta Identity Provider an Q.wiki anbinden

Geändert am Mo, 9 Sep um 2:35 NACHMITTAGS

Du benötigst Key User Rechte um die folgenden Schritte durchzuführen.


Achtung: Folgende Informationen und Anleitung dienen dem IT-Fachpersonal. Du unterstützt die selbstständige Anbindung von Q.wiki an Okta. Diese Anleitung entspricht dem Stand vom 21.03.2024 und wird bei Änderungen in Okta nicht automatisch aktualisiert. Bei Unklarheiten können Anleitungen von Okta oder der Q.wiki Service unterstützen.


  1. In Okta müssen 2 Modul angelegt werden, eine für OIDC (Benutzerauthentifizierung) und eine für SCIM(Benutzerprovisionierung)
  2. Da über SCIM der Zugriff auf Q.wiki gewährt wird, sollte diese Application zuerst angelegt werden:
  3. In Okta Applications "Browse App Catalog"


  4. Nach "SCIM 2.0 (OAuth Bearer Token)" suchen und die App hinzufügen
  5. In General Settings Namen für die App vergeben, z.B. Q,wiki SCIM, bestätigen
  6. 5.bei Sign-On Options Secure Web Authentication mit der ersten Option wählen - das wird später nicht genutzt. 
  7. Username format auf Email stellen
  8. In den App Einstellungen muss in "To App" Create Users, Update User Attributes und Deactivate Users aktiviert werden:
  9. In den Attribute Mappings kann gesteuert werden, welche Attribute übermittelt werden. Unsere Nutzerprofile zeigen die Attribute firstName, lastName, email, primaryPhone, postalAddress, department an.
  10. In "Integration" muss Enable API integration aktiviert werden.
  11. Aus dem Q.wiki Dialog die Tenant URL und das neu generierte Secret kopieren


























...und hier im Dialog einfügen

Test API Credentials um sicher zu sein, dass die Anbindung funktioniert.



Anschließend per Assignment die gewünschte Nutzergruppe der App hinzufügen.

Nach diesem Schritt sollten sowohl die Gruppe als auch die Mitglieder in der Q.wiki Gruppen- und Nutzerverwaltung erscheinen.


OIDC Application

  1. In Okta Applications "Create App Integration" starten
  2. OIDC und Web Application wählen
  3. App Name, Grant type Authorization Code wählen und Sign-In redirect URI dem Q.wiki Dialog entnehmen:

  4. Die Zuweisung darf hier auf "Alle in der Organisation" stehen, da über die SCIM App der tatsächliche Zugriff gesteuert wird.
  5. Okta-Domain z.B. aus dem Benutzerprofil kopieren und im Q.wiki Dialog einfügen.




War dieser Artikel hilfreich?

Das ist großartig!

Vielen Dank für das Feedback

Leider konnten wir nicht helfen

Vielen Dank für das Feedback

Wie können wir diesen Artikel verbessern?

Wählen Sie wenigstens einen der Gründe aus
CAPTCHA-Verifikation ist erforderlich.

Feedback gesendet

Wir wissen Ihre Bemühungen zu schätzen und werden versuchen, den Artikel zu korrigieren