SSO-Einstellungen
Konfigurieren Sie SAML 2.0 Single Sign-On und SCIM-Benutzerbereitstellung.
Die SSO-Einstellungen ermöglichen die Integration mit Enterprise-Identity-Providern über SAML 2.0. Administratoren können sich über den zentralen Identity Provider Ihrer Organisation anmelden. Zusätzlich kann SCIM 2.0 für die automatische Benutzerverwaltung aktiviert werden.
SSO-Provider verwalten
Erstellen und verwalten Sie SAML 2.0 Identity Provider:
-
Provider erstellen - Neuen SSO-Provider mit Name, Entity-ID, SSO-URL und Zertifikat konfigurieren
-
Provider bearbeiten - Bestehende Provider-Konfiguration aktualisieren
-
Provider aktivieren/deaktivieren - Einzelne Provider ein- oder ausschalten
-
Mehrere Provider - Mehrere Identity Provider für verschiedene Benutzergruppen konfigurieren
Service-Provider-Metadaten
Automatisch generierte Endpunkte für Ihren Identity Provider:
-
Metadaten-URL - SP-Metadaten-URL zum Import in Ihren Identity Provider
-
ACS-URL - Assertion Consumer Service URL für SAML-Antworten
-
Logout-URL - Single Logout URL für föderierte Abmeldung
SCIM-Bereitstellung
Automatische Benutzerverwaltung über SCIM 2.0:
-
SCIM aktivieren - SCIM-Bereitstellung pro Provider aktivieren
-
SCIM-Endpunkt - Automatisch generierte SCIM-API-URL für Ihren Identity Provider
-
Bearer-Token - Authentifizierungstoken für SCIM-API-Aufrufe
-
Benutzer-Provisioning - Admin-Konten werden automatisch erstellt wenn Benutzer im IdP zugewiesen werden
-
Benutzer-Deprovisioning - Admin-Konten werden deaktiviert wenn Benutzer im IdP entfernt werden
-
Gruppen-Mapping - IdP-Gruppen auf PlanDocket-Rollen abbilden
SSO-Anmeldung
Wie die SSO-Anmeldung funktioniert:
-
Login-Seite - SSO-Buttons erscheinen automatisch auf der Admin-Login-Seite wenn Provider konfiguriert sind
-
Auto-Provisioning - Neue Admin-Konten können beim ersten SSO-Login automatisch erstellt werden
-
Attribut-Mapping - SAML-Attribute werden auf Admin-Profilfelder abgebildet (Name, E-Mail)
Einrichtungshinweise
-
Vorschläge - Das System zeigt kontextbezogene Vorschläge an (kein Provider konfiguriert, inaktive Provider, fehlende SCIM-Konfiguration)
-
Unterstützte IdPs - Jeder SAML 2.0-kompatible Identity Provider (Azure AD, Okta, Google Workspace, OneLogin etc.)
Tipps
- Testen Sie die SSO-Anmeldung zuerst mit einem Test-Admin-Konto
- Konfigurieren Sie SCIM nach SSO, um die automatische Benutzerverwaltung zu aktivieren
- Bewahren Sie die SCIM-Bearer-Token sicher auf - sie gewähren Schreibzugriff auf Admin-Konten
- Nutzen Sie die SP-Metadaten-URL für eine einfache IdP-Konfiguration statt manueller Eingabe
Hinweise
- SSO erfordert die Aktivierung des SSO-Feature-Flags in den Feature-Einstellungen
- Erfordert die Berechtigung settings.view (Anzeigen) und settings.edit (Bearbeiten)
- SSO ersetzt nicht die lokale Anmeldung - beide Methoden können parallel verwendet werden