Sådan bygger vi SSO med device code flow i Digital Receptionist
by Lahib Youssef, CEO / Senior Softwareudvikler
Derfor kræver SSO i Digital Receptionist en ny tilgang
Single sign-on i Digital Receptionist lyder simpelt, indtil man fjerner tastaturet, den betroede browser og muligheden for at holde medarbejdere logget ind hele dagen. Digital Receptionist kører i hundredvis af ubemandede receptioner med skiftende personale. Vi havde brug for et flow, der:
- lod medarbejdere godkende adgangen uden at kende legitimationsoplysningerne til Digital Receptionist
- undgik langlivede hemmeligheder på enheder, der står i offentlige miljøer
- efterlevede enterprise-identitet (Azure AD, Entra ID og Okta)
Derfor valgte vi OAuth 2.0 device code flow – netop designet til skærme, der kan vise en godkendelse, men ikke selv indtaste brugerens login.

Sådan oversatte vi device code flow til Digital Receptionist
Digital Receptionist beder identitetsudbyderen om et device_code + user_code. Brugeren ser
en branded “Godkend login”-skærm med QR-kode og kort URL. Medarbejderen scanner,
gennemfører virksomhedens SSO på sin egen eller en delt enhed, og Digital Receptionist-systemet poller
efter godkendelse.
Vi sikrede forløbet med fire lag:
- Attestation og rate limiting — hver Digital Receptionist-installation registrerer sig med et signeret certifikat. Ukendt hardware får aldrig adgang til identitetsendpoints.
- Polling-orkestrering — PM2 overvåger Digital Receptionist-processen, mens en hjælpetjeneste håndterer polling-vinduet med eksponentiel backoff.
- Begrænsede scopes — access tokens giver kun adgang til Digital Receptionist-API’er pr. kunde. Øvrige systemer (indstillinger, analytics, fakturering) kræver stadig roller i vores webkonsol.
- Flygtig lagring — refresh tokens gemmes krypteret i en tmpfs-volumen på Digital Receptionist og udløber ved logout, crash eller fjernsletning.

Driftssikkerhed for frontlinjen
Device code flow gav de ønskede sikkerhedsforhold, men udrulningen lykkedes kun ved at tænke drift ind fra start:
- Zero-touch provisioning — Microsoft Intune tilmelder hver Digital Receptionist-enhed, udruller konfigurationspakken (tenant-ID, endpoints og certifikater) og håndhæver kiosk-politikker. Første login aktiverer enheden.
- Visuel fejlsøgning — et supportoverlay viser seneste token-udstedelse, restløbetid og QR-kode til at trigge flowet igen uden genstart.
- Fjernstyring — driftsteamet kan tilbagekalde en Digital Receptionist-session eller tvinge token-refresh fra vores admin-dashboard; Azure AD-loggene kobles til enhedens ID, så compliance kan auditere hændelser, og Intune giver alarm hvis en enhed falder ud af politik.
Intune-grupperne gør det muligt at planlægge OS-opdateringer, rotere lokale maskinkoder og udrulle hotfixes uden fysisk at besøge lokationerne – afgørende når mange installationer skal driftes samtidigt.

Gevinsterne for kunderne
- Hurtigere vagtskifte — medarbejdere logger ind på under 30 sekunder uden delte Digital Receptionist-adgangskoder.
- Trygge sikkerhedsteams — identitetsudbyderen forbliver sandheden og leverer MFA, risikosignaler og conditional access.
- Nemmere skalering — hver organisation godkender kun de scopes, de har brug for, så nye lokationer kræver konfigurering – ikke ny kode.
Næste skridt er at udbrede samme device code-mønster til vores mobile companion-app, så driftsledere kan låse planlagte sessioner op fra telefonen uden at ringe til IT.