Zuletzt aktualisiert:

Mit SafetyCulture einmalige Nutzeranmeldung (Single Sign-On, SSO) einrichten

Erfahren Sie, wie Sie SSO für Ihre SafetyCulture-Organisation über die Web-App einrichten können, um den Benutzern eine einfachere und sicherere Möglichkeit zu bieten, sich in ihre Konten einzuloggen.

Produkte von Drittanbietern können sich im Laufe der Zeit ändern, so dass einige Labels oder Bildschirmlayouts in diesem Artikel in Ihrer Umgebung möglicherweise anders aussehen. Wenn Sie feststellen, dass etwas nicht mehr aktuell ist, verwenden Sie das Feedback-Formular am Ende dieser Seite, um uns dies mitzuteilen.

Warum sollte ich SSO einrichten?

Single Sign-On (SSO) ist eine großartige Möglichkeit, die Risiken des Website-Zugangs zu reduzieren und die Ermüdung durch die Verwendung verschiedener Benutzernamen und Passwortkombinationen zu verringern. Mit SafetyCulture können Sie SSO mit jeder Authentifizierungslösung einrichten, die den Standard Security Assertion Markup Language (SAML) 2.0 verwendet. Dazu gehören einige der gängigsten Lösungen, wie z.B. Active Directory (ADFS, Azure), PingFederate, Google und Okta.

Wenn Sie auf Enterprise-Tarifsind, wenden Sie sich an Ihren Customer Success Manager, um Hilfe zu erhalten: mit SSO, User Provisioningoder Integrationen von Drittanbietern (Power Automate, Power BI, Zapier). Unser Kundensupport-Team kann in diesen Bereichen nur begrenzte Unterstützung leisten.

SSO-Verbindungen sind organisationsspezifisch. Wenn Sie Teil von mehrere Organisationen sind und eine SSO-Verbindung für alle Ihre Organisationen einrichten möchten, wenden Sie sich bitte an Ihren Customer Success Manager, um Unterstützung zu erhalten.

Single Sign-On (SSO)-Optionen

Sie können entweder SAML- oder ADFS-SSO mit einer der folgenden Optionen einrichten:

  • Service Provider (SP)-initiierte SSO (empfohlen): Ein Nutzer, der versucht, sich über SafetyCulture anzumelden, wird zur Authentifizierung automatisch auf das SSO-Portal Ihres Unternehmens umgeleitet. Eine erfolgreiche Authentifizierung führt den Nutzer automatisch zu SafetyCulture zurück.

  • Identity Provider (IdP)-initiierte SSO: Ein Benutzer, der sich über SafetyCulture anmelden möchte, muss beim SSO-Portal Ihres Unternehmens für die Authentifizierung beginnen. Eine erfolgreiche Authentifizierung wird den Benutzer zu SafetyCulture führen.

SSO einrichten

  1. Melden Sie sich in der Web-App an.

  2. Klicken Sie unten links auf der Seite auf den Namen Ihrer Organisation und wählen Sie Organisationseinstellungen aus.

  3. Wählen Sie am oberen Rand der Seite Sicherheit aus.

  4. Klicken Sie auf Einrichtenim Feld "Single Sign-On (SSO)". Mithilfe der Web-App Single Sign-On (SSO) einrichten.

  5. Wählen Sie aus, welche SSO-Verbindung Sie verwenden möchten, und konfigurieren Sie Ihre Verbindung entsprechend.

  6. Klicken Sie auf Einrichtung abschließen.

  7. Klicken Sie auf Schließen.

Generisches SAML konfigurieren

SafetyCulture verwendet Auth0 als SSO-Vermittler, was die folgenden Einstellungen erfordert:

  • Assertion-Consumer Service URL (Application Callback URL)

  • Entity ID (Audience)

Diese Informationen werden während des SSO-Einrichtungsprozesses in der SafetyCulture-Web-App bereitgestellt. Wenn der Identitätsanbieter eine Auswahl für Verbindungen anbietet, sollten Sie "HTTP-Redirect" für die Authentifizierungsanfrage auswählen.

Ein Beispiel für die Einrichtung einer SAML Single Sign-On Funktion in der Web-App.

Active Directory Federation Services (ADFS)

Active Directory Federation Services (ADFS) ist eine SSO-Lösung von Microsoft. Sie verwaltet die Authentifizierung über einen Proxy-Dienst, der zwischen dem Active Directory Ihres Unternehmens und SafetyCulture gehostet wird.

ADFS Web Services Federation

Folgen Sie den Anweisungen zum Verbinden von SafetyCulture als App mit ADFS und machen Sie die folgenden Einstellungen, wo erforderlich:

  • Realm Identifier:

    urn:auth0:safetyculture

  • Kennung für Relying Party Trust:

    urn:auth0:safetyculture

  • Endpunkt:

    https://safetyculture.au.auth0.com/login/callback?connection={name_provided_in_app}

Häufig gestellte Fragen

Ja, Sie können die Anmeldung der Nutzer Ihrer Organisation auf Ihren SSO-Anbieter beschränken, indem Sie den SSO-Anmeldetyp auf "Nur SSO-Anmeldung zulassen" einstellen.

Ja, das können Sie tun, indem Sie die Einstellung für den SSO-Anmeldetyp Ihrer Organisation auf „SSO für benannte Domains erzwingen“ aktualisieren. Sobald diese Einstellung ausgewählt wurde, erzwingt sie die SSO-Anmeldung basierend auf der E-Mail-Adresse des Nutzerkontos.

  • Wenn die E-Mail-Domain eines Nutzers übereinstimmt mit den für die SSO-Verbindung seiner Organisation konfigurierten Domains, kann er sich nur über sein SSO-Konto anmelden.

  • Wenn die E-Mail-Domain eines Nutzers nicht übereinstimmt mit den für die SSO-Verbindung seiner Organisation konfigurierten Domains, kann er sich mit seinem Passwort anmelden und hat weiterhin die Möglichkeit, sein SSO-Konto zu verwenden, wenn dies auf ihn zutrifft.

Wahrscheinlich haben Sie das Attribut "email" oder den Anspruch in Ihren SAML-Antworten nicht gesetzt. Bitte prüfen Sie, ob Sie in Ihren SAML-Antworten ein Attribut namens "email" haben. Wenn die E-Mail in der Antwort nicht "E-Mail" heißt, benennen Sie das Feld bitte in "E-Mail" um.

Wenn das Problem durch die oben genannten Schritte immer noch nicht gelöst ist, wenden Sie sich bitte an Ihren Ansprechpartner von SafetyCulture. Wir helfen Ihnen gerne.

Once the single sign-on for your organization is set up successfully, you can enable IdP-initiated login via the web app:

  1. Melden Sie sich in der Web-App an.

  2. Click your organization name on the lower-left corner of the page and select Organisationseinstellungen.

  3. Select Sicherheit on the top of the page.

  4. Click Bleistift-SymbolBearbeitenin the "Single sign-on (SSO)" box.

  5. Turn Anmeldung durch Identitätsanbieteron. Die vom Identity Provider (IdP) initiierte Anmeldeeinstellung für Single Sign-On mit SafetyCulture.

  6. Klicken Sie auf Änderungen speichern.

Bitte wenden Sie sich an Ihren Ansprechpartner von SafetyCulture, um Unterstützung zu erhalten.

Nein, die Verifizierung der E-Mail-Domänen ist nicht erforderlich, damit SSO in Ihrer Organisation funktioniert. Wenn Sie jedoch Just-in-Time (JIT) Bereitstellung für Ihre Organisation verwenden möchten, müssen Sie die E-Mail-Domänen verifizieren.

To update your SSO connection, you would need to delete it and then set it up again with the updated information:

  1. Log in to the web app.

  2. Click your organization name on the lower-left corner of the page and select Organisationseinstellungen.

  3. Select Sicherheit on the top of the page.

  4. In the "Single sign-on (SSO)" section, click Bleistift-SymbolBearbeiten.

  5. Click SSO-Verbindung löschen. Mithilfe der Webb-App Ihre bestehende SSO-Einrichtung (Single Sign-On) löschen.

  6. In the pop-up window, click Löschen.

Wenn SSO für Ihre Nutzer funktioniert, ist keine Aktion erforderlich. Sie müssen die URLs nur aktualisieren, wenn Sie SSO zum ersten Mal einrichten, neu konfigurieren oder eine neue Verbindung erstellen.

Brauchen Sie noch weitere Hilfe?