Inhaltsverzeichnis

  1. Einführung

  2. Warum Google OAuth in Dolibarr aktivieren?

  3. Das OAuth 2.0-Protokoll verstehen

  4. Systemanforderungen und Vorbereitungen

  5. Erstellen Ihres Google Cloud-Projekts

  6. Konfigurieren des OAuth-Zustimmungsbildschirms

  7. Erstellen von OAuth 2.0-Anmeldeinformationen

  8. Dolibarr für die externe Authentifizierung vorbereiten

  9. Aktivieren des OAuth-Moduls in Dolibarr

  10. Registrieren von Google-Anmeldeinformationen in Dolibarr

  11. Testen des OAuth-Anmelde-Workflows

  12. Google-Konten mit Dolibarr-Benutzern abgleichen

  13. Verwalten von Anwendungsbereichen und Berechtigungen

  14. Sichere Integration gewährleisten

  15. Fehlerbehebung bei Konfigurationsfehlern

  16. Empfohlene Vorgehensweisen für eine stabile OAuth-Integration

  17. Anwendungsszenarien und Mehrwertvorteile

  18. Abschließende Gedanken


1. Einleitung

Dolibarr ERP/CRM ist eine vertrauenswürdige Open-Source-Plattform, die Unternehmen zur Optimierung ihrer Geschäftsabläufe nutzen. Angesichts steigender Sicherheitsanforderungen und der zunehmenden Abhängigkeit von zentralisierten Benutzeridentitätssystemen ist die Aktivierung der externen Authentifizierung über OAuth – insbesondere über Google – heute eine strategische Entscheidung. Diese Anleitung bietet eine Schritt-für-Schritt-Anleitung zur sicheren und effektiven Aktivierung von Google OAuth in Dolibarr.


2. Warum Google OAuth in Dolibarr aktivieren?

Die Aktivierung von Google OAuth für Dolibarr bietet mehrere Vorteile:

  • Benutzerfreundlichkeit: Benutzer melden sich mit ihren vertrauten Google-Konten an.

  • Verbesserte Sicherheit: Sie nutzen die Infrastruktur von Google für eine robuste Authentifizierung.

  • Reduzierter IT-Aufwand: Sie müssen keine zusätzlichen Passwörter zurücksetzen oder verwalten.

  • SSO-Bereitschaft: Integriert sich in Ihre umfassendere Authentifizierungsstrategie, insbesondere bei Verwendung von Google Workspace.


3. Das OAuth 2.0-Protokoll verstehen

OAuth 2.0 ermöglicht die sichere Autorisierung von Drittanbieterdiensten, ohne Benutzeranmeldeinformationen preiszugeben. In Verbindung mit OpenID Connect (OIDC) unterstützt es auch die Benutzerauthentifizierung.

Wichtige OAuth-Komponenten:

  • Client-ID und Geheimnis: Kennungen für Ihre Anwendung

  • Scopes: Angeforderte Zugriffsebenen (z. B. E-Mail, Profil)

  • Umleitungs-URI: Der Rückgabeendpunkt in Ihrer Anwendung


4. Systemanforderungen und Vorbereitungen

Stellen Sie vor dem Start Folgendes sicher:

  • Eine Live-Dolibarr-Instanz (v13+ empfohlen)

  • HTTPS in Ihrer Domäne aktiviert

  • Administratorzugriff auf Dolibarr und ein Google-Konto

  • Zugriff auf die Google Cloud Console

Erstellen Sie vor der Konfiguration ein Backup von Dolibarr, um Störungen zu vermeiden.


5. Erstellen Ihres Google Cloud-Projekts

  1. Besuchen Sie https://console.cloud.google.com

  2. Navigieren IAM und Admin > Ein Projekt erstellen

  3. Geben Sie dem Projekt einen Namen wie „Dolibarr Google OAuth“

  4. Notieren Sie sich Ihre Projekt-ID und Projektnummer zur späteren Verwendung


6. Konfigurieren des OAuth-Zustimmungsbildschirms

  1. Navigieren APIs und Dienste > OAuth-Zustimmungsbildschirm

  2. Wählen Extern es sei denn, Sie schränken den Zugriff auf Ihre Google Workspace-Domäne ein

  3. Zu Verfügung stellen:

    • Anwendungsname

    • Support per E-Mail

    • App-Logo (optional, aber empfohlen)

    • Autorisierte Domänen (z. B. yourdolibarrdomain.com)

  4. Speichern Sie und fahren Sie mit den restlichen Schritten fort

Dieser Bildschirm wird Benutzern während der Authentifizierung angezeigt.


7. OAuth 2.0-Anmeldeinformationen erstellen

  1. Gehe zu APIs und Dienste > Anmeldeinformationen

  2. Klicke Anmeldeinformationen erstellen > OAuth-Client-ID

  3. Auswählen Internetanwendung

  4. Nennen Sie es „Dolibarr OAuth-Zugriff“

  5. Der Autorisierte Weiterleitungs-URIs, hinzufügen:

https://yourdolibarrdomain.com/public/oauth2callback.php
  1. Klicke Kreation

Du wirst deine erhalten Kunden-ID kombiniert mit einem nachhaltigen Materialprofil. Kundengeheimnis– bewahren Sie sie sicher auf.


8. Dolibarr für die externe Authentifizierung vorbereiten

Bestätigen Sie Folgendes:

  • Die public/oauth2callback.php Datei existiert

  • Sie verwenden HTTPS (OAuth erfordert einen sicheren Rückweg)

  • Ihr Server lässt externe Anfragen zu (Google leitet zurück zu Dolibarr)

  • Apaches mod_rewrite ist aktiviert, wenn Sie benutzerfreundliche URLs verwenden


9. Aktivieren des OAuth-Moduls in Dolibarr

  1. Melden Sie sich als Administrator bei Dolibarr an

  2. Gehe zu Home > Setup > Module/Anwendungen

  3. Lokalisieren Externe Authentifizierung (OAuth) Modulen

  4. Klicke Ermöglichen

Falls nicht verfügbar, müssen Sie möglicherweise Ihren Dolibarr-Build installieren oder aktualisieren.


10. Registrieren von Google-Anmeldeinformationen in Dolibarr

  1. Navigieren Setup > Sicherheit > Authentifizierungs-Setup

  2. Auswählen Google OAuth aus der Dropdown-Liste „Authentifizierungsmethode“

  3. Geben Sie ein:

    • Kunden-ID von Google

    • Kundengeheimnis

    • Bestätigen Sie die Umleitungs-URI entspricht der Konfiguration von Google

  4. Änderungen speichern

Nach dem Speichern sollte auf der Anmeldeseite ein Button „Mit Google anmelden“ erscheinen.


11. Testen des OAuth-Anmelde-Workflows

  1. Von Dolibarr abmelden

  2. Klicke Einloggen mit Google

  3. Wählen Sie ein Google-Konto

  4. Akzeptieren Sie Berechtigungsanfragen

  5. Sie werden zurück zu Dolibarr weitergeleitet und angemeldet, wenn alles richtig konfiguriert ist

Wenn Fehler auftreten, überprüfen Sie die Protokolle in documents/admin/system.log und überprüfen Sie URI-Übereinstimmungen.


12. Google-Konten mit Dolibarr-Benutzern abgleichen

Dolibarr verwendet die Google-E-Mail, um einen passenden internen Benutzer zu finden:

  • Stellen Sie sicher, dass jeder Dolibarr-Benutzer über eine gültige, übereinstimmende E-Mail-Adresse für sein Google-Konto verfügt

  • Die automatische Benutzererstellung muss aktiviert sein, um unbekannte Benutzer zuzulassen (nicht in allen Fällen empfohlen)

  • Konfigurationen mit mehreren Unternehmen erfordern die Anwesenheit des Benutzers in der aktiven Entität


13. Verwalten von Anwendungsbereichen und Berechtigungen

Standardmäßig fordert Google die folgenden Bereiche an:

  • openid

  • email

  • profile

Wenn Sie den Zugriff erweitern möchten (z. B. Google Drive-Integration), müssen Sie:

  • Aktualisieren Sie Bereiche in Ihrer OAuth-Konfiguration

  • Unterziehen Sie sich dem Verifizierungsprozess von Google für sensible Bereiche


14. Sichere Integration gewährleisten

Zu den Best Practices gehören:

  • Halten Sie die Kundengeheimnis versteckt und nicht im Code festgehalten

  • Beschränken von OAuth-Anmeldeinformationen auf bestimmte Domänen

  • Protokollieren von OAuth-Anmeldungen für die Überwachung

  • Verwenden von HTTPS für alle Seiten

  • Hinzufügen von reCAPTCHA oder IP-basierten Einschränkungen für Anmeldeseiten

Wenn der Verdacht auf einen Kompromiss besteht, generieren Sie die OAuth-Anmeldeinformationen sofort neu.


15. Fehlerbehebung bei Konfigurationsfehlern

Symptom Wahrscheinliche Ursache Fixieren
Fehler 403 disallowed_useragent In-App-Browser Verwenden Sie einen eigenständigen Browser
redirect_uri_mismatch Nicht übereinstimmende URI Genaue URI aus der Google Console kopieren
Leeres Anmeldeergebnis PHP- oder OAuth-Fehler Aktivieren Sie das Debuggen und überprüfen Sie die Protokolle
Benutzer nicht gefunden E-Mail stimmt nicht überein Ordnen Sie die Dolibarr-Anmelde-E-Mail mit Google zu

Mithilfe der Browser-Entwicklungstools (F12 > Registerkarte „Netzwerk“) können zugrunde liegende Fehlercodes aufgedeckt werden.


16. Empfohlene Vorgehensweisen für eine stabile OAuth-Integration

  • Behalten Sie separate Google-Anmeldeinformationen für Staging und Produktion bei

  • Regelmäßiges Überprüfen der OAuth-Aktivität über die Google Cloud Console

  • Dokumentkonfiguration für zukünftige Systemadministratoren

  • Informieren Sie Benutzer über Änderungen der Anmelderichtlinien

  • Koppeln Sie die OAuth-Anmeldung mit den internen Sicherheitsfunktionen von Dolibarr wie 2FA


17. Anwendungsszenarien und Mehrwertvorteile

Für Unternehmen, die Google Workspace verwenden:

Zentralisierte Anmeldung und SSO reduzieren den Aufwand für interne Teams.

Für Bildungseinrichtungen:

Verknüpfen Sie Dolibarr mit den Google-Konten der Studenten, um die Anmeldung zu vereinfachen.

Für Kundenportale:

Kunden können Gmail-Anmeldeinformationen verwenden, um auf sichere Rechnungs- oder Servicebereiche zuzugreifen.


18. Letzte Gedanken

Die Aktivierung des Google OAuth-Dienstes in Dolibarr ist ein leistungsstarkes Upgrade. Es modernisiert den Anmeldeprozess, erhöht die Sicherheit und steigert die Benutzerzufriedenheit. Die Einrichtung erfordert zwar viel Liebe zum Detail – insbesondere beim URI-Abgleich und der Handhabung der Anmeldeinformationen –, zahlt sich aber durch die nahtlose Integration in das Google-Ökosystem aus.

Verwenden Sie diesen Leitfaden, um eine vollständige und sichere Bereitstellung sicherzustellen, und sehen Sie sich ihn regelmäßig erneut an, da sich sowohl Dolibarr als auch Google weiterentwickeln.