#SingleSignOn

jakob 🇦🇹 ✅jakob@soc.schuerz.at
2025-11-23

@leanderlindahl

This is called "#OpenIdConnect or #oidc or other #SingleSignOn #SSO Method

But... this is a thing, worth to think about.

How do you think does this work?

You register an account on a sso-provider and then you can login to mastodon.fuckheads.org and pixelfed.letmeall.one and next.cloud and friendica.noidiots.here and wordpress.stupid.things and vaultwarden.my.secrets

Each service run by another admin or organization...

Then you have a cental fediverse login. And the central login provider knows wo is who in the fediverse. And each service-admin has to configure his service to use the central login.
And each admin has no planning-capacity how many users will come and resources are needed. No control about his users.

Or you have multiple sso-providers. So each admin has to configure his service for each other serviceprovider too... the you have to choose on the login-page out of 27 or 150 login-providers... not so "handy"

Or... and this is still realized:
You've a service provider, which serves mastodon, pixelfed, peertube, nextcloud and so on, and has configured a sso-service for all services he provides. The you login at your serviceproviders first service snd you are logged in on all other services he provides.

Adminforge.de is such a service-provider and tchncs.de another one.
Then your fediverse accounts ALL stand and fall with that one person or organization.

What you want is "google without google, not realizing what this means in real live"

2025-11-04

4ga Boards đã tích hợp OIDC!thrown Bản cập nhật mới này mang đến nhiều tính năng mới như chủ đề màu tối gây cảm hứng từ GitHub, nhật ký hoạt động, xuất 部分, cải thiện PWA và nhiều điều chỉnh chất lượng cuộc sống hơn nữa. Cộng đồng có thể đóng góp ý tưởng và phản hồi để phát triển dự án. Cảm ơn tất cả đóng góp! #4gaBoards #OIDC #SingleSignOn #Selfhosted #ProjectManagement #QUẢN_LÍ_DỰ_ÁN #XÁC_THỰC_erotisk

reddit.com/r/selfhosted/commen

2025-10-28

Ein Stack, der zusammenarbeitet: Warum Infinito.Nexus mehr ist als SaaS

In der heutigen IT-Landschaft bieten nahezu alle großen Hoster eine Vielzahl an Tools und Diensten an: von Web-Apps über Datenbanken bis hin zu kompletten Entwicklungsumgebungen. Auf den ersten Blick scheint es, als könne man mit ein paar Klicks alles selbst zusammenstellen. Doch wer versucht hat, diese einzelnen Komponenten sicher, integriert und wartbar zu verbinden, weiß: Das ist leichter gesagt als getan. […]

blog.infinito.nexus/blog/2025/

2025-10-23

Moin! Dieses Jahr biete ich die ganztägige Keycloak-Schulung noch 1x an, am 18. November. Ein Platz ist noch frei. Die Zielgruppe sind Admin*s, die den von @univention ausgelieferten Keycloak in Verbindung mit UCS einsetzen. SSO-Vorkenntnisse sind nicht nötig. Hier sind die Details zur Anmeldung:

univention.de/training/keycloa

#keycloak #singlesignon #oidc #saml #univention

Christian Gudriancgudrian@social.tchncs.de
2025-10-08

Ich habe das Gefühl, dass ich mich mit #SingleSignOn öfter anmelden muss als ohne.

#SSO

2025-09-09

Infinito.Nexus: Die Zukunft von SSO & IAM für Unternehmen und Communities

Die digitale Welt wird immer komplexer. Unternehmen, Organisationen und Communities nutzen heute eine Vielzahl an Anwendungen – von Projektmanagement-Tools über Cloud-Speicher bis hin zu sozialen Plattformen. Damit steigt die Herausforderung, Identitäten, Rechte und Zugriffe effizient, sicher und benutzerfreundlich zu verwalten. Genau hier setzt Infinito.Nexus an: mit einer einzigartigen Kombination aus Single Sign-On (SSO) und Identity & Access Management (IAM), die weit über klassische Enterprise-Lösungen hinausgeht. […]

blog.infinito.nexus/blog/2025/

2025-09-06

Infinito.Nexus: Der komplette Entwicklungs-Stack in unter zwei Stunden

Softwareentwicklungsfirmen stehen oft vor der Herausforderung, zahlreiche Systeme zur Zusammenarbeit, Versionsverwaltung, Kommunikation, Dokumentation und Sicherheit aufzusetzen. Infinito.Nexus löst dieses Problem in weniger als zwei Stunden – modular, automatisiert und vollständig integriert. […]

blog.infinito.nexus/blog/2025/

Comic-Zeichnung von einer fröhlichen Release-Party in einem IT-Startup. Viele bunte Biber – einige im Anzug, andere locker gekleidet – tanzen und jubeln zwischen Konfetti. Auf allen Monitoren ist das Infinito.Nexus-Logo zu sehen. Im Hintergrund hängt ein großes Banner mit der Aufschrift ‚Release Party! Danke für den schnellen Release Infinito.Nexus‘.
2025-09-05

Wissensmanagement im Nexus: MediaWiki, Discourse & Confluence out of the Box

In modernen Organisationen ist Wissen die entscheidende Ressource. Ob als kollaboratives Nachschlagewerk, als strukturierte Projektdokumentation oder als lebendige Community-Diskussion: ohne ein gut eingebundenes Wiki- oder Wissenssystem verlieren Teams wertvolle Zeit.Das Infinito.Nexus stellt deshalb drei etablierte Systeme out of the box bereit: MediaWiki, Discourse und Confluence. Alle drei sind nahtlos über LDAP und OpenID Connect (OIDC) in den eigenen Mikrokosmos eingebunden – entweder über das vom Nexus bereitgestellte OpenLDAP oder über eine direkte Active-Directory-Integration, falls bereits eine Microsoft-Infrastruktur vorhanden ist. Damit wird Infinito.Nexus zu einer echten Alternative zu Microsoft SharePoint: leistungsfähig, flexibel, anpassbar und voll OnPremise kontrollierbar. […]

blog.infinito.nexus/blog/2025/

2025-09-04

Der Nexus – Ein Internet, das wieder uns gehört

Das Internet ist zu einem Ort geworden, an dem wir oft abhängig sind: von Facebook, von YouTube, von LinkedIn, von zentralen Plattformen, die unsere Daten kontrollieren, unsere Kommunikation steuern und uns mit Werbung überfluten. Wir leben in einer Zeit, in der wir ausspioniert werden, unsere Daten teuer verkauft werden und wir durch Marketing-Algorithmen und Manipulation in unserem Denken und Handeln beeinflusst werden. Wir sind nicht mehr die Nutzer des Internets – wir sind die Ware. Doch so war das Internet nicht gedacht. Es sollte frei sein, dezentral, ein Ort, an dem Gemeinschaften wachsen können. Genau hier setzt Infinito.Nexus an: Es baut auf den guten Ideen des frühen Internets auf – mit allen technischen Möglichkeiten, die wir heute haben. […]

blog.infinito.nexus/blog/2025/

2025-09-03

🌐 Digitale Souveränität bedeutet mehr als nur Software – es heißt Verwaltung, Bildung & #Wirtschaft vernetzen. Mit #InfinitoNexus existiert eine offene Plattform, die Tools wie #Moodle, #Nextcloud, #BigBlueButton, #OpenProject, #GitLab oder #Discourse integriert – sicher, modular & unabhängig von Konzernen.

👉 Erfahre, warum das für Stakeholder entscheidend ist:
s.infinito.nexus/oeffentlichev

#OpenSource #Digitalisierung #Verwaltung #Bildung #Projektmanagement #Collaboration #Keycloak #SingleSignOn

2025-09-03

Infinito.Nexus – Eine Plattform für digitale Souveränität und vernetzte Zusammenarbeit

Die digitale Transformation stellt heute alle gesellschaftlichen Bereiche vor enorme Herausforderungen. Öffentliche Verwaltungen kämpfen mit komplexen IT-Landschaften, Bildungsträger suchen nach sicheren und offenen Lernumgebungen, und Unternehmen benötigen flexible Plattformen für Kollaboration und Innovation. Währenddessen wächst der Druck, digitale Souveränität zu stärken und sich nicht von wenigen globalen Konzernen abhängig zu machen. Genau hier setzt Infinito.Nexus an: ein Open-Source-Framework, das komplette digitale Infrastrukturen automatisiert bereitstellt und eine Vielzahl erprobter Anwendungen nahtlos miteinander verbindet. […]

blog.infinito.nexus/blog/2025/

2025-08-25

Die Woche wird total spannend! Ich bin am Donnerstag in Amsterdam auf der Keycloak-Konferenz KeyConf25. Treffe ich dort jemanden von Euch? keyconf.dev/

#Keycloak #SSO #singlesignon #freesoftware #floss #keyconf

Really need to start capturing in my timecard-reporting, "spent a cumulative hour+ logging back into things due to the auth-timeouts on web-tooling being set to an hour." I mean, I avoid the customer's web-based tooling — using the CLI-based alternatives to the greatest extent possible since they have 10hr credential-timeouts — but there are days (like today) where I have to use the web based tooling.

Started working, today, at 0630. I've had to re-login to three different tools' web UIs four times each, already. Logins, being 2FA-enabled, require punching in my username and my password, and then acknowledging an "is that you" (2FA) prompt sent to my phone's one authenticator-app. It's mostly the waiting for the
#2FA part that sucks up the most time.

The best part is that the various, web-based tools authenticate against the same back-end, but aren't SSO'ed, so, signing into one doesn't save you from re-signing into the other webUIs.

#securty
#SSO
#SingleSignOn

Franky_Tegeler :friendica:franky@friendica.a-zwenkau.de
2025-07-12
@DigitalNaiv
#unis4mastodon war ein großer Erfolg und könnte mit #Studis4fediverse gekrönt werden. Der Vorschlag #Mediatheken über #ActivityPub dem Fediverse zugänglich zu machen, ist toll. Gleichzeitig auch das #Universitäten eigene Server betreiben und eine Art #SingleSignOn einführen, könnte den Studierenden den Zugang zum Fediverse vereinfachen und sogar Vorreiter für ein vereinfachtes Nutzen von #Peertube, #Pixelfed, #Friendica oder die anderen interessanten Angebote im Fediverse werden. Wer weiß was bei entsprechenden Informationsaustausch und Weiterentwicklung der jeweiligen Software alles möglich wäre?
2025-07-09

Für "Identity Broker"-Szenarien mit Keycloak finde ich die Doku von Red Hat empfehlenswert. Dort ist verhältnismäßig gut beschrieben, wie man das Durchreichen von Claims/Attributen von einem Identity Provider durch einen anderen zu einem Client konfiguriert.

docs.redhat.com/en/documentati

#keycloak #singlesignon #iam #oidc #saml

2025-06-30

CyMaIS: Nahtlose LDAP-AD-Kompatibilität via Keycloak für Ihre hybride Open-Source-Infrastruktur

In vielen Unternehmen koexistieren proprietäre Microsoft-Umgebungen und der Wunsch nach offenen, lizenzfreien Lösungen. CyMaIS schließt diese Lücke durch eine vollständige LDAP-AD-Kompatibilität: Bestehende Active-Directory-Infrastrukturen bleiben intakt, während Open-Source-Dienste nahtlos angebunden werden können. Mit der Integration von Keycloak als Identity-Provider (IdP) bietet CyMaIS zudem echtes Kerberos-SSO über LDAP, ohne selbst GSSAPI-Bindings implementieren zu müssen.

[…]

blog.cymais.cloud/blog/2025/06

2025-06-28
@Strypey Locally writing content to the database of an ActivityPub-based server will inevitably require a local user account on that very server.

I mean, we already have OpenWebAuth magic sign-on which was invented by @Mike Macgirvin ?️ for Hubzilla in 2017, and which also has full implementations in his later server applications (streams) and Forte and a client-side implementation on Mike's first project, Friendica. But without an actual account on another server, OpenWebAuth can only authenticate you on that other server as a guest and grant you certain guest permissions. It does not give you all the powers of a local user, at least not without a local account.

Also, if you want to actually log in on another server, you will inevitably need local login credentials on that server. Which means that a user account with these login credentials must be created prior to you logging in on that server so that that server knows your login name and your password. Even if you want to use something like OAuth, that server will still require to know your credentials. They will have to be in that server's database before you can successfully log in.

A server cannot and will not authenticate you against credentials in a wholly different remote server's database. What you and many other Fediverse users dream of can only be solved in two ways and both only theoretically because, in practice, they are just as impossible or at least very unfeasible.

Either if you register an account on one Fediverse server, that account with the exact same credentials is simultaneously created on literally all other Fediverse servers, and on Hubzilla, (streams) and Forte, you also automatically get a channel along with that account. This also means that each Fediverse server that's installed and spun up for the first time will immediately have to create tens of millions of accounts so that everyone all over the Fediverse automatically has login credentials on that server. I guess it should be clear that this is impossible, also because this requires a) a centralised list of absolutely all Fediverse accounts and identities and b) a centralised list of all Fediverse servers to be hard-coded into every last instance of every last Fediverse server out there.

Now, I keep reading stuff like, "But I don't want to use all Fediverse servers!" No, but you want to be able to use any Fediverse server. And then you will have to have an account there. How is the Fediverse supposed to know in advance which servers you will visit this year, the next two years, five years, ten years so that accounts can be automatically created for you exactly there and nowhere else?

See? And that's why, if you want to be able to use any server like with a local account, every server must be prepared for it before you arrive.

Or drive-by registration: You visit a Fediverse server for the first time, your active login is recognised by that Fediverse server, and an account is created for you on the fly with the exact same login credentials as where you're already logged in. That's its own can of worms.

Also, it requires remote authentication. OpenWebAuth. As I've already said: This is technology that's eight years old, and that's being daily-driven right now. But: You will never have this on Mastodon. There actually is a pull request for Mastodon from two years ago that would have implemented client-side OpenWebAuth support. It was never merged. It was silently rejected by the Mastodon developers. The PR was closed in November, 2024.

Some people go even further: They don't just want their login credentials wherever they go, they want their whole identity cloned to everywhere. They want all their stuff, all their posts and comments and DMs, all their followers and followed, all their settings, all their filters etc. etc. pp., they want it everywhere all the same. Like a nomadic identity (an invention by Mike from 2011, first implemented in 2012) across up to 30,000 servers.

Now, you and many others on Mastodon are probably going to cry out, "YES, YES, PLEASE MAKE THIS REALITY!"

But seriously: I myself have actually cloned enough Hubzilla and (streams) channels of mine in my time. None of them even had nearly as much content on them as your Mastodon account. And I can tell from a lot of personal experience that this cannot be done within a blink of an eye.

Nomadic identity won't come to Mastodon anyway. Nomadic identity via ActivityPub is probably being daily-driven already. Forte has it, and it relies on it. But Mastodon will never implement it. In particular, Mastodon would rather re-invent the "nomadic identity" wheel in a way that's incompatible with what we already have than implement something made by Mike Macgirvin. Not after all the head-butting that has happened between Mike and Gargron over the years.

And OpenWebAuth won't come to Mastodon either. Probably also for the same reason.

CC: @Tim Chambers @rakoo @Ben Pate 🤘🏻

#Long #LongPost #CWLong #CWLongPost #FediMeta #FediverseMeta #CWFediMeta #CWFediverseMeta #Fediverse #Mastodon #Friendica #Hubzilla #Streams #(streams) #Forte #OpenWebAuth #SingleSignOn #NomadicIdentity
2025-06-27

CyMaIS rechnet sich direkt: So sparen Unternehmen jährlich 510.000 € an IT-Kosten

CyMaIS ersetzt klassische Administratoren-Teams durch automatisierte, sichere und wartbare Open-Source-Infrastruktur. Unternehmen im DACH-Raum profitieren ab dem ersten Quartal von massiven Einsparungen – bei vollem Funktionsumfang einer Enterprise-IT.

[…]

blog.cymais.cloud/blog/2025/06

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst