Zum Hauptinhalt springen

Enterprise SSO

Single Sign-On (SSO) ermöglicht es Benutzern, sich mit einem einzigen Satz von Anmeldedaten bei mehreren Anwendungen anzumelden. Es vereinfacht den Authentifizierungsprozess für Unternehmensbenutzer, insbesondere für die heutigen SaaS-Plattformen für die Arbeitswelt.

Logto verbessert die SSO-Erfahrung, indem es eine breite Palette von Enterprise SSO-Connectors bereitstellt, die du einfach einrichten und in deine Anwendungen integrieren kannst, zum Beispiel Google Workspace, Microsoft Azure AD, Okta und mehr.

Wichtige Komponenten von Enterprise SSO

  • Identitätsanbieter (IdP): Ein Dienst, der Benutzeridentitäten überprüft und ihre Anmeldedaten verwaltet. Nach der Bestätigung der Identität eines Benutzers generiert der IdP Authentifizierungstokens oder -aussagen und ermöglicht dem Benutzer den Zugriff auf verschiedene Anwendungen oder Dienste, ohne sich erneut anmelden zu müssen. Im Wesentlichen ist es das zentrale System zur Verwaltung von Mitarbeiteridentitäten und Berechtigungen in deinem Unternehmen. Beispiele: Okta, Azure AD, Google Workspace, LastPass, OneLogin, Ping Identity, Cyberark, etc.
  • Dienstanbieter (SP): Ein System oder eine Anwendung, die eine Benutzerauthentifizierung erfordert und sich auf den Identitätsanbieter (IdP) zur Authentifizierung verlässt. Der SP erhält Authentifizierungstokens oder -aussagen vom IdP und gewährt Zugriff auf seine Ressourcen, ohne separate Anmeldedaten zu benötigen. Beispiele: Slack, Shopify, Dropbox, Figma, Notion, etc. ... und dein Dienst.
  • Unternehmensidentität: Typischerweise identifiziert durch die Verwendung einer Unternehmens-E-Mail-Domain zur Anmeldung. Dieses Unternehmens-E-Mail-Konto gehört letztendlich dem Unternehmen.

Unterstützter SSO-Workflow

  • IdP-initiiertes SSO: Beim IdP-initiierten SSO kontrolliert der Identitätsanbieter (IdP) hauptsächlich den Single Sign-On-Prozess. Dieser Prozess beginnt, wenn sich ein Benutzer auf der Plattform des IdP anmeldet, wie z. B. einem Unternehmensportal oder einem zentralen Identitäts-Dashboard. Nach der Authentifizierung generiert der IdP ein Authentifizierungstoken oder eine -aussage, die dann verwendet wird, um dem Benutzer nahtlosen Zugriff auf mehrere verbundene Dienste oder Anwendungen (SPs) zu gewähren, ohne dass zusätzliche Anmeldungen erforderlich sind. IdP-initiiertes SSO
  • SP-initiiertes SSO: Beim SP-initiierten SSO übernimmt der Dienstanbieter (SP) die Führung bei der Initiierung und Verwaltung des Single Sign-On-Prozesses, was in B2B-Szenarien oft bevorzugt wird. Dieses Szenario tritt auf, wenn ein Benutzer versucht, auf einen bestimmten Dienst oder eine Anwendung (den SP) zuzugreifen, und zur Authentifizierung an seinen IdP weitergeleitet wird. Nach erfolgreicher Anmeldung beim IdP wird ein Authentifizierungstoken an den SP zurückgesendet, wodurch dem Benutzer Zugriff gewährt wird. Logto unterstützt SP-initiiertes SSO für deine B2B-Dienste. SP-initiiertes SSO

Unterstützte SSO-Protokolle

  • SAML: Security Assertion Markup Language (SAML) ist ein XML-basiertes offenes Standardprotokoll zum Austausch von Authentifizierungs- und Autorisierungsdaten zwischen einem IdP und einem SP. Dieses Protokoll ist besonders geeignet für die Bewältigung komplexer Sicherheitsanforderungen auf Unternehmensebene.
  • OIDC: OpenID Connect (OIDC) ist eine einfache Identitätsschicht, die auf dem OAuth 2.0-Protokoll aufbaut. Es verwendet JSON/REST für die Kommunikation, was es leichter und besser geeignet für moderne Anwendungsarchitekturen macht, einschließlich mobiler und Single-Page-Anwendungen (SPAs).

FAQs

Wie füge ich SSO-Connector-Buttons hinzu und melde mich direkt mit dem SSO-Anbieter auf meiner Website an?

Logto ermöglicht es dir, soziale Anmeldebuttons zu deiner Website hinzuzufügen und den SSO-Anmeldeprozess direkt zu starten, ohne das Standard-Anmeldeformular anzuzeigen. Sieh dir unseren Direkte Anmeldung Leitfaden für detaillierte Anweisungen an.

Verwandte Ressourcen

Enterprise SSO-Erfahrung