SSO mit Authentik
Diese Anleitung zeigt, wie du deine Managed Nextcloud bei server.camp mit Authentik verbindest, sodass sich Mitarbeitende mit ihrem zentralen Authentik-Konto in Nextcloud anmelden können.
Voraussetzungen:
- Managed Authentik bei server.camp
- Managed Nextcloud bei server.camp
- Admin-Zugang zu beiden Diensten
- In Authentik öffne Anwendungen → Provider
- Klicke auf “Erstellen” → Typ: OAuth2/OpenID Connect
- Fülle die Felder aus:
- Name:
Nextcloud - Client Type:
Confidential - Redirect URIs:
https://deine-nextcloud.srv.camp/apps/user_oidc/code - Signing Key: Den Standardschlüssel auswählen (bereits vorhanden)
- Name:
- Speichern – Authentik generiert automatisch Client ID und Client Secret. Diese beiden Werte brauchst du im nächsten Schritt.
Client ID und Secret notierenÖffne den gerade erstellten Provider erneut und kopiere Client ID und Client Secret in einen Texteditor. Du brauchst sie gleich in Nextcloud.
- Gehe zu Anwendungen → Anwendungen → “Erstellen”
- Felder ausfüllen:
- Name:
Nextcloud - Slug:
nextcloud - Provider: den gerade erstellten
Nextcloud-Provider auswählen
- Name:
- Optional: Unter UI Einstellungen ein Nextcloud-Logo hochladen und die Launch-URL auf
https://deine-nextcloud.srv.campsetzen - Speichern
Zugang auf Gruppen beschränken (empfohlen):
Öffne die Anwendung → Reiter Policy / Group / User Bindings → “Erstellen” → Group → diejenige Gruppe wählen, die Zugang zu Nextcloud erhalten soll (z. B. alle-mitarbeiter). So können sich nur Mitglieder dieser Gruppe über Authentik in Nextcloud einloggen.
Die Discovery-URL benötigst du in Nextcloud. Sie lautet:
https://deine-authentik.srv.camp/application/o/nextcloud/.well-known/openid-configuration
Ersetze deine-authentik.srv.camp durch deine tatsächliche Authentik-Adresse und nextcloud durch den Slug, den du in Schritt 2 vergeben hast.
Du kannst die URL in deinem Browser aufrufen und prüfen, ob eine JSON-Antwort erscheint – dann ist sie korrekt.
- Melde dich als Admin in Nextcloud an
- Öffne Apps (oben rechts das Raster-Symbol)
- Suche nach “OpenID Connect user backend” und installiere die App
- Navigiere zu Einstellungen → Administration → OpenID Connect
- Klicke auf “Provider hinzufügen” und fülle aus:
- Identifier:
authentik(beliebiger Name, nur zur Anzeige) - Client ID: aus Schritt 1
- Client Secret: aus Schritt 1
- Discovery URL: aus Schritt 3
- Identifier:
- Speichern
Mapping der BenutzerattributeNextcloud liest standardmäßig den Claimsubals eindeutige Benutzer-ID. Für einen lesbaren Benutzernamen aktiviere unter den Provider-Einstellungen das Mapping aufpreferred_username. Authentik sendet diesen Wert automatisch.
- Melde dich in Nextcloud ab
- Auf der Login-Seite erscheint nun ein Button “Mit Authentik anmelden” (oder ähnlich)
- Klicke darauf – du wirst zu Authentik weitergeleitet
- Nach der Authentifizierung (und ggf. 2FA) landet der Nutzer zurück in Nextcloud
Praxistipp: Erst testen, dann umstellenLass den normalen Nextcloud-Login noch aktiv, während du SSO testest. So kannst du dich noch mit deinem Admin-Konto einloggen, falls die SSO-Konfiguration noch nicht stimmt. Erst wenn alles funktioniert, kannst du unter Einstellungen → Administration → OpenID Connect den lokalen Login deaktivieren.
“Redirect URI mismatch” – Die Redirect URI in Authentik stimmt nicht mit der von Nextcloud gesendeten überein. Prüfe, ob die URL exakt (inkl. https:// und Pfad) mit https://deine-nextcloud.srv.camp/apps/user_oidc/code übereinstimmt.
Nutzer kann sich anmelden, landet aber in einem leeren Account – Das ist normal beim ersten Login: Nextcloud legt einen neuen Account an. Vorhandene Nextcloud-Accounts werden nicht automatisch mit Authentik-Accounts verknüpft. Nutze die Account-Migration-Funktion der user_oidc-App unter Einstellungen → Administration → OpenID Connect → Benutzer verknüpfen, um bestehende Accounts zu verbinden.
SSO-Button erscheint nicht – Prüfe, ob die user_oidc-App wirklich aktiviert ist und die Discovery-URL im Browser erreichbar ist.
Bei Problemen mit der SSO-Integration helfen wir dir gerne unter support@server.camp weiter.