PlanDocket

SSO-Einstellungen

Konfigurieren Sie SAML 2.0 Single Sign-On und SCIM-Benutzerbereitstellung.

Die SSO-Einstellungen ermöglichen die Integration mit Enterprise-Identity-Providern über SAML 2.0. Administratoren können sich über den zentralen Identity Provider Ihrer Organisation anmelden. Zusätzlich kann SCIM 2.0 für die automatische Benutzerverwaltung aktiviert werden.

SSO-Provider verwalten

Erstellen und verwalten Sie SAML 2.0 Identity Provider:

  • Provider erstellen - Neuen SSO-Provider mit Name, Entity-ID, SSO-URL und Zertifikat konfigurieren
  • Provider bearbeiten - Bestehende Provider-Konfiguration aktualisieren
  • Provider aktivieren/deaktivieren - Einzelne Provider ein- oder ausschalten
  • Mehrere Provider - Mehrere Identity Provider für verschiedene Benutzergruppen konfigurieren

Service-Provider-Metadaten

Automatisch generierte Endpunkte für Ihren Identity Provider:

  • Metadaten-URL - SP-Metadaten-URL zum Import in Ihren Identity Provider
  • ACS-URL - Assertion Consumer Service URL für SAML-Antworten
  • Logout-URL - Single Logout URL für föderierte Abmeldung

SCIM-Bereitstellung

Automatische Benutzerverwaltung über SCIM 2.0:

  • SCIM aktivieren - SCIM-Bereitstellung pro Provider aktivieren
  • SCIM-Endpunkt - Automatisch generierte SCIM-API-URL für Ihren Identity Provider
  • Bearer-Token - Authentifizierungstoken für SCIM-API-Aufrufe
  • Benutzer-Provisioning - Admin-Konten werden automatisch erstellt wenn Benutzer im IdP zugewiesen werden
  • Benutzer-Deprovisioning - Admin-Konten werden deaktiviert wenn Benutzer im IdP entfernt werden
  • Gruppen-Mapping - IdP-Gruppen auf PlanDocket-Rollen abbilden

SSO-Anmeldung

Wie die SSO-Anmeldung funktioniert:

  • Login-Seite - SSO-Buttons erscheinen automatisch auf der Admin-Login-Seite wenn Provider konfiguriert sind
  • Auto-Provisioning - Neue Admin-Konten können beim ersten SSO-Login automatisch erstellt werden
  • Attribut-Mapping - SAML-Attribute werden auf Admin-Profilfelder abgebildet (Name, E-Mail)

Einrichtungshinweise

  • Vorschläge - Das System zeigt kontextbezogene Vorschläge an (kein Provider konfiguriert, inaktive Provider, fehlende SCIM-Konfiguration)
  • Unterstützte IdPs - Jeder SAML 2.0-kompatible Identity Provider (Azure AD, Okta, Google Workspace, OneLogin etc.)

Tipps

  • Testen Sie die SSO-Anmeldung zuerst mit einem Test-Admin-Konto
  • Konfigurieren Sie SCIM nach SSO, um die automatische Benutzerverwaltung zu aktivieren
  • Bewahren Sie die SCIM-Bearer-Token sicher auf - sie gewähren Schreibzugriff auf Admin-Konten
  • Nutzen Sie die SP-Metadaten-URL für eine einfache IdP-Konfiguration statt manueller Eingabe

Hinweise

  • SSO erfordert die Aktivierung des SSO-Feature-Flags in den Feature-Einstellungen
  • Erfordert die Berechtigung settings.view (Anzeigen) und settings.edit (Bearbeiten)
  • SSO ersetzt nicht die lokale Anmeldung - beide Methoden können parallel verwendet werden
API Version v1.0
Esc zum Schließen