Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
The table of contents is too big for display.
Diff view
Diff view
  •  
  •  
  •  
4 changes: 2 additions & 2 deletions docs/quick-starts/fragments/_scope-claim-list.md
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
Here's the list of supported scopes and the corresponding claims:

### Standard OIDC scopes
### Standard OIDC scopes {#standard-oidc-scopes}

**`openid`** (default)

Expand Down Expand Up @@ -46,7 +46,7 @@ Please refer to the [OpenID Connect Core 1.0](https://openid.net/specs/openid-co
Scopes marked with **(default)** are always requested by the Logto SDK. Claims under standard OIDC scopes are always included in the ID token when the corresponding scope is requested — they cannot be turned off.
:::

### Extended scopes
### Extended scopes {#extended-scopes}

The following scopes are extended by Logto and will return claims through the [userinfo endpoint](https://openid.net/specs/openid-connect-core-1_0.html#UserInfo). These claims can also be configured to be included directly in the ID token through <CloudLink to="/customize-jwt">Console > Custom JWT</CloudLink>. See [Custom ID token](/developers/custom-id-token) for more details.

Expand Down

Large diffs are not rendered by default.

Large diffs are not rendered by default.

Original file line number Diff line number Diff line change
Expand Up @@ -11,13 +11,13 @@ import Oidc from '@site/docs/connectors/assets/icons/sso-oidc.svg';
import Okta from '@site/docs/connectors/assets/icons/sso-okta.svg';
import Saml from '@site/docs/connectors/assets/icons/sso-saml.svg';

Die [Single Sign-On (SSO)](/end-user-flows/enterprise-sso)-Lösung von Logto vereinfacht das Zugriffsmanagement für deine Unternehmenskunden. Enterprise SSO-Connectors sind entscheidend, um SSO für deine verschiedenen Unternehmenskunden zu ermöglichen.
Die [Single Sign-On (SSO)](/end-user-flows/enterprise-sso)-Lösung von Logto vereinfacht das Zugriffsmanagement für deine Unternehmenskunden. Enterprise-SSO-Connectors sind entscheidend, um SSO für deine verschiedenen Unternehmenskunden zu ermöglichen.

Diese Connectors erleichtern den Authentifizierungsprozess zwischen deinem Dienst und den Unternehmens-IdPs. Logto unterstützt sowohl [SP-initiiertes SSO](/end-user-flows/enterprise-sso/sp-initiated-sso) als auch [IdP-initiiertes SSO](/end-user-flows/enterprise-sso/idp-initiated-sso), wodurch Organisationsmitglieder mit ihren bestehenden Unternehmensanmeldedaten auf deine Dienste zugreifen können – das erhöht Sicherheit und Produktivität.

## Enterprise-Connectors \{#enterprise-connectors}

Logto stellt vorgefertigte Connectors für beliebte Unternehmens-Identitätsanbieter bereit, die eine schnelle Integration ermöglichen. Für individuelle Anforderungen unterstützen wir die Integration über die [OpenID Connect (OIDC)](https://auth.wiki/openid-connect)- und [SAML](https://auth.wiki/saml)-Protokolle.
Logto bietet vorgefertigte Connectors für beliebte Unternehmens-Identitätsanbieter und ermöglicht so eine schnelle Integration. Für individuelle Anforderungen unterstützen wir die Integration über die [OpenID Connect (OIDC)](https://auth.wiki/openid-connect)- und [SAML](https://auth.wiki/saml)-Protokolle.

### Beliebte Enterprise-Connectors \{#popular-enterprise-connectors}

Expand Down Expand Up @@ -83,50 +83,50 @@ Logto stellt vorgefertigte Connectors für beliebte Unternehmens-Identitätsanbi

Wenn unsere Standard-Connectors deine spezifischen Anforderungen nicht erfüllen, zögere nicht, uns zu kontaktieren.

## Konfiguration von Enterprise-Connectors \{#configuring-enterprise-connectors}
## Enterprise-Connectors konfigurieren \{#configuring-enterprise-connectors}

1. Navigiere zu: <CloudLink to="/enterprise-sso">Konsole > Enterprise SSO</CloudLink>.
2. Klicke auf die Schaltfläche „Enterprise-Connector hinzufügen“ und wähle einen Connector-Typ aus.
3. Vergib einen eindeutigen Namen (z. B. Okta für Acme Company).
3. Gib einen eindeutigen Namen an (z. B. Okta für Acme Company).
4. Konfiguriere die Verbindung mit deinem IdP im Tab „Verbindung“. Siehe die obigen Anleitungen für die jeweiligen Connector-Typen.
5. Passe die SSO-Erfahrung und die **E-Mail-Domain** im Tab „Erfahrung“ an.
6. Für den SAML-Enterprise-Connector ist das Aktivieren von IdP-initiiertem SSO im Tab „IdP-initiiertes SSO“ optional. [Siehe Anleitung](/end-user-flows/enterprise-sso/idp-initiated-sso) für Details.
7. Änderungen speichern.

Beachte die folgenden Einstellungen:
Beachte folgende Einstellungen:

- **E-Mail-Domains**: Wenn die E-Mail-Domain der vom Benutzer eingegebenen E-Mail im Feld „Enterprise-E-Mail-Domains“ eines Enterprise SSO-Connectors enthalten ist, wird der Benutzer zur entsprechenden Anmelde-URL dieses SSO-Connectors weitergeleitet.
- **E-Mail-Domains**: Wenn die E-Mail-Domain der vom Benutzer eingegebenen E-Mail im Feld „Enterprise-E-Mail-Domains“ eines Enterprise-SSO-Connectors enthalten ist, wird der Benutzer zur entsprechenden Anmelde-URL dieses SSO-Connectors weitergeleitet.

:::note
Es ist wichtig zu beachten, dass nach der Konfiguration relevanter E-Mail-Domains in einem SSO-Connector Benutzer, die sich mit E-Mails aus diesen Domains anmelden, gezwungen werden, die [SSO-Anmeldung](/end-user-flows/enterprise-sso) zu verwenden.

Anders ausgedrückt: Nur E-Mails von Domains, die NICHT in den SSO-Connectors konfiguriert sind, können die Anmeldung mit „E-Mail + Verifizierungscode“ oder „E-Mail + Passwort“ nutzen (sofern diese beiden Anmeldearten in der Anmeldeerfahrung aktiviert sind).
Mit anderen Worten: Nur E-Mails von Domains, die NICHT in den SSO-Connectors konfiguriert sind, können die Anmeldung mit „E-Mail + Verifizierungscode“ oder „E-Mail + Passwort“ nutzen (vorausgesetzt, dass diese beiden Anmeldemethoden bei Registrierung und Anmeldung aktiviert sind).
:::

- **Benutzerprofile synchronisieren**: Wähle aus, wann Benutzerprofilinformationen (z. B. Avatar, Name) synchronisiert werden sollen. Das Standardverhalten ist „Nur beim ersten Anmelden synchronisieren“. „Bei jeder Anmeldung immer synchronisieren“ ist eine weitere Option, kann jedoch dazu führen, dass benutzerdefinierte Benutzerdaten überschrieben werden.
- **Benutzerprofile synchronisieren**: Wähle aus, wann Benutzerprofilinformationen (z. B. Avatar, Name) synchronisiert werden sollen. Das Standardverhalten ist „Nur bei der ersten Anmeldung synchronisieren“. „Immer bei jeder Anmeldung synchronisieren“ ist eine weitere Option, kann aber dazu führen, dass benutzerdefinierte Benutzerdaten überschrieben werden.
- **Token-Speicherung aktivieren**: Für OIDC-Enterprise-Connectors kannst du die Token-Speicherung aktivieren, um Zugangs- und Auffrischungstokens sicher im [Secret Vault](/secret-vault) von Logto zu speichern, wenn sich Benutzer mit einem Enterprise-IdP anmelden. Dadurch kann deine Anwendung im Namen des Benutzers auf Drittanbieter-APIs zugreifen, ohne dass eine erneute Authentifizierung erforderlich ist. Erfahre mehr über [Föderierte Token-Speicherung](/secret-vault/federated-token-set).
- **Anzeigedaten**: Optional kannst du den Anzeigenamen und das Logo für den Connector anpassen. Dies ist besonders nützlich, wenn mehrere Connectors mit derselben E-Mail-Domain verknüpft sind. Benutzer wählen dann den gewünschten IdP aus einer Liste von SSO-Connector-Schaltflächen aus, bevor sie zur IdP-Anmeldeseite weitergeleitet werden.

## Enterprise SSO aktivieren \{#enabling-enterprise-sso}

1. Navigiere zu: <CloudLink to="/sign-in-experience/sign-up-and-sign-in">Konsole > Anmeldeerfahrung > Registrierung und Anmeldung</CloudLink>.
1. Navigiere zu: <CloudLink to="/sign-in-experience/sign-up-and-sign-in">Konsole > Anmeldung & Konto > Registrierung und Anmeldung</CloudLink>.
2. Aktiviere den Schalter „Enterprise SSO“.
3. Änderungen speichern.

Nach der Aktivierung erscheint auf deiner Anmeldeseite eine „Single Sign-On“-Schaltfläche. Unternehmenskunden mit SSO-aktivierten E-Mail-Domains können deine Dienste über ihre Unternehmens-Identitätsanbieter (IdPs) nutzen. Um mehr über die SSO-Benutzererfahrung zu erfahren, siehe Benutzerflüsse: [Enterprise SSO](/end-user-flows/enterprise-sso).
Nach der Aktivierung erscheint eine „Single Sign-On“-Schaltfläche auf deiner Anmeldeseite. Unternehmenskunden mit SSO-aktivierten E-Mail-Domains können deine Dienste mit ihren Enterprise-Identitätsanbietern (IdPs) nutzen. Um mehr über die SSO-Benutzererfahrung zu erfahren, siehe Benutzerflüsse: [Enterprise SSO](/end-user-flows/enterprise-sso).

## Just-in-Time zur Organisation \{#just-in-time-to-organization}

In Logto ist [Just-in-Time (JIT) Bereitstellung](https://auth.wiki/jit-provisioning) ein Prozess, der verwendet wird, um Organisationsmitgliedschaften und Rollen für Benutzer automatisch zuzuweisen, sobald sie sich zum ersten Mal im System anmelden.

Logto bietet einen Einstiegspunkt zur Konfiguration der SSO-Connector-JIT-Bereitstellung innerhalb einer Organisation, siehe [Referenz](/organizations/just-in-time-provisioning).
Logto bietet einen Einstiegspunkt zur Konfiguration der JIT-Bereitstellung für SSO-Connectors innerhalb einer Organisation, siehe [Referenz](/organizations/just-in-time-provisioning).

## FAQs \{#faqs}

<details>
<summary>

### Auswirkungen auf bestehende Benutzer nach Änderungen am Enterprise SSO-Connector? \{#impact-on-existing-users-after-enterprise-sso-connector-changes}
### Auswirkungen auf bestehende Benutzer nach Änderungen am Enterprise-SSO-Connector? \{#impact-on-existing-users-after-enterprise-sso-connector-changes}

</summary>

Expand Down
Loading
Loading