Single sign-on (SSO) für Effectory-Software
Sicherheit und leichte Zugänglichkeit sind für Ihr Unternehmen von entscheidender Bedeutung. Deshalb bieten wir den single sign-on (SSO) an - eine sichere und effiziente Möglichkeit, auf mehrere Effectory-Anwendungen mit denselben Anmeldeinformationen zugreifen zu können. In diesem Artikel erklären wir, was SSO ist, welche Vorteile es bietet und wie es in die Effectory-Systeme integriert wird.
Den SSO verstehen
SSO ist ein Benutzerauthentifizierungsservice, der es Ihnen ermöglicht, einen Satz Anmeldeinformationen zu verwenden (i. d. R. Ihre Unternehmens- oder Arbeitsanmeldeinformationen), um auf mehrere Anwendungen zuzugreifen. Sobald Sie sich bei einem SSO-befähigten System anmelden, erhalten Sie automatisch Zugang zu anderen verbundenen Plattformen, ohne sich erneut anmelden zu müssen.
Die Vorteile der Verwendung von SSO
SSO bietet mehrere wichtige Vorteile:
- Bessere Kontrolle: Ihre Führungskraft kann den Zugriff basierend auf aktiven Konten innerhalb der E-Mail-Domain Ihres Unternehmens verwalten, um sicherzustellen, dass nur autorisierte Nutzer:innen sich anmelden können.
- Erhöhte Sicherheit und Einhaltung von Vorschriften: Fügen Sie problemlos neue Mitarbeitende hinzu oder deaktivieren Sie Konten von ausscheidenden Mitarbeitenden, um Ihre Systeme sicher und vorschriftsmäßig zu halten.
- Verbesserte Benutzerfreundlichkeit: Mit Single Sign-On müssen Benutzer:innen nur noch an einen Satz Anmeldeinformationen denken, was den Zugriff auf mehrere Anwendungen erleichtert und beschleunigt.
- Reduzierte IT-Kosten: Weniger passwortbezogene Probleme bedeuten weniger Belastung für Ihren IT-Support, was Zeit und Ressourcen spart.
SSO für Effectory-Anwendungen
Effectory unterstützt SSO für alle unsere Systeme. Dazu gehören:
- Fragebögen
- My Effectory
- Your Feedback
Wir empfehlen die Einrichtung von SSO für ein reibungsloseres und sichereres Benutzererlebnis in diesen Anwendungen.
Anweisungen zu spezifischen Identitätsanbietern
Wir unterstützen und empfehlen die Verwendung von SSO, um sicher auf unsere Systeme zuzugreifen. Im Folgenden finden Sie allgemeine Anforderungen und spezifische Anweisungen für die Integration mit:
- Azure Active Directory/Microsoft Enterprise-ID
- OpenID Connect
- SURFconext
- ADFS
Um Single Sign-On ohne Probleme nutzen zu können, benötigen wir spezifische Daten von Ihnen. Bitte achten Sie darauf, uns bei der Abfrage von Mitarbeiterdaten den User Principal Name (UPN) mitzuteilen.
SSO mit Azure Active Directory/Microsoft Entra ID
Befolgen Sie diese Schritte, wenn Sie Azure AD/Microsoft Entra ID verwenden.
SSO mit OpenID Connect
Wenn Sie das OpenID Connect-Protokoll verwenden, senden Sie bitte die unten aufgeführten Anforderungen an helpdesk@effectory.com und fahren Sie dann damit fort, dass Sie einen Client für Effectory bei Ihrem Identitätsanbieter konfigurieren.
Bei der Einrichtung der Konfiguration in Ihrem Identitätsanbieter sollten Sie Folgendes beachten:
- Effectory unterstützt den impliziten und den Autorisierungscode-Fluss in OpenID Connect.
- Erforderliche Claims: Ein Claim mit dem Namen „E-Mail“ ist für die Authentifizierung erforderlich. Die Angaben „Vorname“ und „Nachname“ sind nicht erforderlich, werden aber bevorzugt.
- Bereiche: Zwei Bereiche werden verwendet, um die erforderlichen Informationen zu erhalten: „openid“ und „profile“.
- Rückruf-URL: Die verwendete Rückruf-URL wird
https://signin.effectory.com/openid/[identifier]/callback
sein, wobei[identifier]
die eindeutige Bezeichnung für Ihren Identitätsanbieter ist.
Wir empfehlen, ein Testkonto einzurichten, damit das Team von Effectory die SSO-Implementierung vor der Freischaltung für alle testen kann.
OpenID Connect SSO Anforderungen
Für die Einrichtung der erforderlichen Konfiguration müssen folgende Informationen an Effectory bereitgestellt werden:
- Eine Kennung für Ihren Identitätsanbieter zur Verwendung durch Effectory. Es wird eine eindeutige Kennung benötigt, um zwischen verschiedenen Identitätsanbietern zu unterscheiden. Diese Kennung wird dann in der Anmelde-URL (
https://signin.effectory.com/identifier
) und in der Rückruf-URL verwendet. Bitte geben Sie Ihre eindeutige Kennung nur mit alphanumerischen Zeichen an, ohne Sonderzeichen oder Zusatzzeichen. - Die Liste der Domänennamen, die bei Ihrem Provider verwendet werden. Bitte geben Sie eine durch Kommas getrennte Liste von Domains an, z. B.: @beispiel.com,@domain.com,@unternehmen.com. Derzeit ist es nicht möglich, private E-Mail-Adressen wie bspw. „gmail“ zu verwenden.
- Die E-Mail-Adresse des technischen Ansprechpartners, der bei Fragen oder Problemen kontaktiert werden kann.
- Teilen Sie den bekannten OpenID-Endpunkt. Dies ist Ihre Autoritäts-URL gefolgt von "/.well-known/openid-configuration", z.B.
https://login.domain.com/.well-known/openid-configuration
. - Teilen Sie Ihre ClientId, eine eindeutige Kennung in Ihrem Identitätsanbieter, die es Effectory ermöglicht, mit ihm zu kommunizieren und sich zu authentifizieren.
- Wenn Sie einen Autorisierungscode verwenden, geben Sie das von Ihrem Identitätsanbieter generierte Client-Geheimnis an. Stellen Sie sicher, dass Sie dies nicht per E-Mail teilen. Laden Sie es stattdessen an einen sicheren Ort wie My Effectory hoch.
SSO mit SURFconext
Effectory unterstützt SSO mit SURFconext. Wenn Ihr Unternehmen SURFconext verwendet, senden Sie eine E-Mail an helpdesk@effectory.com und bitten Sie um eine SURFconext-Integration. Stellen Sie sicher, dass Sie die folgenden Informationen bereitstellen:
- Der Name Ihrer Organisation, wie er SURFconext bekannt ist, oder die EntityID aus den SURFconext-Metadaten
- Die Liste der bei Ihrem Provider verwendeten Domänennamen (durch Kommas getrennt). Bitte beachten Sie, dass es derzeit nicht möglich ist, private E-Mail-Adressen wie bspw. „gmail“ zu verwenden
- Die E-Mail-Adresse Ihres technischen Ansprechpartners
SSO mit ADFS
ADFS ab Windows Server 2016 (v4.0) wird unterstützt, wenn Sie das OpenID Connect-Protokoll verwenden.
Nicht unterstützte Systeme und Protokolle für SSO
Effectory unterstützt das SAML-Protokoll nicht und unterstützt weder ADFS 3.0 noch niedriger.