Zu Content springen
Deutsch
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.

Single Sign-On (SSO) in der Parashift Plattform

Dieser Artikel erklärt, wie Sie Single Sign-On (SSO) für Ihren Parashift-Mandanten einrichten können.

Da die SSO-Konfiguration nicht direkt über die Parashift-Weboberfläche erfolgen kann, wird die Einrichtung in Zusammenarbeit mit Parashift Support abgeschlossen.

 

Sie können zwischen zwei Optionen wählen:

  1. Verwendung der Parashift Platform OpenID Connect (OIDC) Multi-Tenant Azure-Anwendung (einfachste Option)

  2. Sie verwenden Ihren eigenen OpenID Connect (OIDC) oder SAML-Anbieter


Option 1: Verwendung der Parashift Platform App (Empfohlen)

Dies ist der einfachste und schnellste Weg, SSO zu aktivieren, wenn Sie Microsoft Entra ID (Azure AD) verwenden.

Wie es funktioniert

  • Der Support verknüpft Ihren (übergeordneten) Tenant mit dem integrierten Microsoft Graph SSO-Anbieter.

  • Nutzer melden sich mit dem Button "Mit Microsoft anmelden" an.

  • Ihr Microsoft-Administrator genehmigt die Parashift Platform App einmal, beim ersten Anmeldeversuch.

Schritte

  1. Kontaktieren Sie den Support
    und bitten Sie sie, Ihren (Parent-)Tenant mit dem SSO-IDP zu verknüpfen. microsoft_graph

  2. Admin-Genehmigung (Client-Seite)

    • Wenn der erste Nutzer versucht, sich einzuloggen, erstellt Microsoft automatisch eine App-Genehmigungsanfrage.

    • Ein Microsoft-Tenant-Administrator muss die Parashift Platform App genehmigen.

  3. Benutzeranmeldung

    • Nach der Genehmigung können sich Nutzer mit der "Anmelden bei Microsoft"-Funktion anmelden.

Warum empfohlen?

✅Keine Client-Secret-Verwaltung erforderlich
✅Minimaler Einrichtungsaufwand
✅Empfohlen für Microsoft-basierte Umgebungen


Option 2: Nutzen Sie Ihren eigenen OpenID Connect (OIDC)-Anbieter

Wenn Sie Ihren eigenen Identitätsanbieter verwenden möchten (z. B. Auth0, Okta, benutzerdefinierte Azure AD App), kann Parashift eine dedizierte SSO-Integration für Sie konfigurieren.

Schritt 1: Kontaktieren Sie den Support

SSO kann nicht über die Weboberfläche konfiguriert werden. Kontaktieren Sie de Support und stellen Sie folgende Informationen bereit:

  • Tenant-ID

  • Tenant name

  • Den SSO-Provider, den Sie verwenden möchten (z. B. Azure AD, Auth0, Okta)

Schritt 2: Bereiten Sie die Applikation auf der IdP-Seite vor

Auf Ihrem Identitätsanbieter:

  • Erstellen Sie eine OIDC- oder SAML-Anwendung/Client entsprechend den Anforderungen Ihres IdP

  • Sammeln Sie die folgenden Details:

    • Client-ID

    • Client Secret

    • Discovery-URL / Metadaten-Endpunkt
      (zum Beispiel:
      https://login.microsoftonline.com/{tenant}/v2.0/.well-known/openid-configuration)

Schritt 3: Teile die Details mit dem Support

Senden Sie die folgenden Informationen an den Support:

  • Client-ID

  • Client Secret

  • Discovery-URL oder Metadaten-Endpunkt

  • Angabe, welcher IDP verwendet werden soll

  • Bestätigung der Callback-/Weiterleitungs-URI, wenn erforderlich
    (z. B. https://id.parashift.io/oidc/sso_callback)

Der Support wird dann die interne Konfiguration abschließen und den SSO-Anbieter mit Ihrem Tenant verknüpfen.

Laufende Wartung

  • Nutzer melden sich mit dem Button "Mit SSO anmelden/ Log in with SSO" an.

  • Ihr Administrator ist verantwortlich für:

    • Rotierende Änderung des Client Secrets

    • Bereitstellung des aktualisierten Secrets an den Support, bevor es abläuft

⚠️ Eine Rotierung des Secrets ist verpflichtend, um Login-Unterbrechungen zu vermeiden.

Hinweis: SSO ist nur für Kunden mit einem Endclient-Abonnement verfügbar.