Mit Hilfe von Single Sign-On (SSO) können sich Deine Mitarbeiter mit ihren bereits vorhandenen Unternehmens-Identitäten anmelden und müssen keine separaten Login-Daten (Benutzernamen und Passwort) für Leapsome erstellen. Leapsome kann in jedes externe System integriert werden, das als SAML 2.0 Identity Provider fungieren kann.
Was ist SAML?
SAML (Security Assertion Markup Language) ist ein oft verwendeter Standard für die Authentifizierung und Autorisierung zwischen zwei Parteien. Diese Parteien werden als Identity Provider, kurz: IDP (z.B. Microsoft Azure Active Directory, Okta, OneLogin) und Service Provider (z.B. Leapsome) bezeichnet. Der Benutzer-Loginflow kann sowohl von der Website des Service Providers als auch direkt aus der Portal-Seite der App eines IDP initiiert werden.
Warum sollte ich SSO-Anmeldung für meine Organisation verwenden?
Hier sind einige Gründe, warum wir SSO-Anmeldung für Unternehmen empfehlen:
- Organisationen erhalten eine zentrale Kontrolle darüber, wer Zugriff auf ihre Systeme hat.
- Es setzt bessere Passwortrichtlinien durch.
- Es verhindert die Passwortmüdigkeit.
- Es reduziert den Bedarf an unsicheren Passwortverwaltungsstrategien und -schulungen.
- Es verringert die Anzahl der passwortbezogenen Anrufe bei der IT-Abteilung, was zu Einsparungen bei den IT-Ausgaben führt.
- Es steigert die allgemeine Produktivität durch schnellere Anmeldungen und weniger verlorene Passwörter.
- Die Gefahr von Datenschutzverletzungen wird durch die Verlagerung von ID-/Authentifizierungsdaten aus dem Unternehmen verringert.
Konfiguration
Wenn Dein Identitätsmanagementsystem das SAML 2.0-Protokoll unterstützt, kann es als Single Sign-On Quelle für Leapsome eingerichtet werden. Hierzu gehören Google Workspace, Microsoft Azure Active Directory, Okta, OneLogin und andere.
Sofern Du eines der folgenden Tools als IDP verwendest, befolge bitte die Schritte in der Tool-spezifischen Anleitung, um SSO für Leapsome einzurichten.
- SSO mit Google Workspace einrichten
- SSO mit OneLogin einrichten
- SSO mit Active Directory ADFS einrichten
Wenn Du einen anderen IDP verwendest, befolge einfach die weiteren Schritte in diesem Artikel.
1. Relevante Informationen aus Leapsome kopieren
Alle Einstellungen zum Einrichten von SSO findest Du als Admin in Leapsome unter 'Admin-Einstellungen' > 'Integrationen' > 'Single Sign On (SSO)'. Dort findest Du auch alle Daten, die für die Einrichtung des SSO auf Seiten Deines IDP wichtig sind. Dazu gehören:
- Metadaten
- Entity ID
- Login URL
- Reply URL
2. SSO auf Seiten eures IDP einrichten
Bereite SSO für Leapsome in eurem IDP vor, und hinterlege die in Schritt 1 erhaltenen Daten an den entsprechenden Stellen in eurem IDP.
Um das Setup abschließen zu können, musst Du folgende Informationen aus eurem IDP kopieren, und in den SSO-Einstellungen in Leapsome hinterlegen:
- SSO Login URL
- Base64-verschlüsseltes Zertifikat
Stelle beim Konfigurieren der Integration im IDP sicher, dass Dein System die E-Mail-Adresse des Benutzers als Identifier/NameID angibt. Leapsome erkennt im Namespace http://schemas.xmlsoap.org/ws/2005/05/identity/claims/ auch die folgenden Attribute:
- firstname (Vorname des Mitarbeiters)
- lastname (Nachname des Mitarbeiters)
- title (die Job-Bezeichnung des Mitarbeiters)
- picture (URL zum Profilfoto des Mitarbeiters)
Wenn Du diese verwendest, kannst Du Deine Mitarbeiter direkt auf die Anmelde-URL verweisen und es werden relevante Informationen übertragen, wenn die Mitarbeiter sich zum ersten Mal anmelden.
3. Das Setup in Leapsome fertigstellen
Sobald Du SSO Login URL sowie das Zertifikat aus eurem IDP zu Leapsme kopiert hast, setze einen Haken bei der Option 'Aktiviere SAML-basierendes Single Sign-On' und bestätige Deine Einstellunegn mit einem Klick auf 'Einstellungen speichern'.
Du kannst das Setup direkt mit Deinem eigenen Profil testen. Sofern Du alles richtig aufgesetzt hast, solltest Du den Button 'Sign in with Company SSO' sehen, sobald Du Deine Email-Adresse in im Login-Screen eingetragen hast:
Mit Klick auf den Button 'Sign in with Company SSO' sollten die Nutzer dann auf die Anmeldeseite eures Unternehmens weitergeleitet werden.
Bitte beachte, dass der SSO Login nur für bereits 'eingeladene' Nutzer möglich ist. Zusätzlich werden Nutzer beim ersten Login auch weiterhin ein Leapsome-Passwort vergeben müssen, sofern der Login per SSO nicht 'erzwungen' wird. Der folgende Abschnitt zeigt, welche Optionen Du hast, um diese zwei Limitationen zu umgehen.
Weitere Einstellungen
Anmeldung per SSO 'erzwingen'
Standardmäßig haben Nutzer auch bei eingerichtetem SSO immer die Möglichkeit, sich alternativ mittels Nutzername und Passwort einzuloggen. Wenn Du sicherstellen willst, dass sich alle Nutzer über den SSO-Flow bei Leapsome anmelden, kannst Du SSO 'erzwingen'. Um das einzurichten, navigiere zu 'Admin-Einstellungen' > 'Integrationen' > 'Single Sign On (SSO)' und setze einen Haken bei 'Erzwinge die Anmeldung per Single Sign-On für alle Nutzer'. Speichere Deine Einstellung mit Klick auf 'Einstellungen speichern'.
Dadurch ist ein Login mit Nutzername und Passwort nicht mehr möglich. Stelle daher unbedingt sicher, dass SSO für alle Nutzer korrekt eingerichtet ist.
Ohne Einladung per SSO in Leapsome anmelden
Standardmäßig könnnen sich Nutzer erst bei Leapsome anmelden, wenn sie eine Einladung zu Leapsome erhalten haben - unabhängig davon ob ihr SSO eingerichtet habt oder nicht. Um den Workload auf eurer Seite insbesondere beim Onboarding neuer Kollegen gering zu halten, gibt es hier einige Möglichkeiten, die erste Anmeldung effizient abzuwickeln:
1. Automatisiere den Einladungsprozess mit einer HRIS Integration
Falls Du ein HRIS benutzt, um Nutzer in Leapsome automatisch anzulegen, kannst Du einstellen, dass jeder neu bereitgestellte Nutzer auch direkt zu Leapsome eingeladen wird. Navigiere dafür zu Admin-Einstellungen > Integrationen und setze im Reiter eures HRIS einen Haken bei 'Automatisch Einladungen zu Leapsome an alle synchronisierten Nutzer senden'.
So können eure Nutzer sich ab Tag eins mit SSO anmelden, sofern ihr die Nutzung von SSO 'erzwingt'.
2. Aktiviere just-in-time-provisioning mittels eures IDP
Manche IDPs, wie Azure AD, bieten just-in-time provisioning für eure Nutzerbasis an. Dadurch wird immer dann, wenn sich ein Nutzer aus eurer Organisation bei Leapsome anmeldet, automatisch ein neues Profil für denjenigen angelegt. Wenn JIT-Provisioning aktiviert ist, müsst ihr eure Nutzer nicht erst einladen, um ihnen den Login mittels SSO zu ermöglichen. Bitte beachte, dass Du JIT Provisioning nicht nutzen kannst, wenn Du bereits eine HRIS Integration nutzt.
3. Kontaktiere unseren Support
Wenn Du das Verschicken von Einladungen komplett vermeiden willst, kann unser Support Team die Einladungen für euren Account ganz ausschalten. Dann gilt jeder Nutzer, den Du in Leapsome anlegst, automatisch als 'eingeladen'. Dadurch kann sich jeder Nutzer direkt via SSO in Leapsome einloggen. Bitte beachte, dass dies nur möglich ist, wenn all eure Nutzer dieselbe Email-Domain nutzen. Falls Du diese Option nutzen möchtest, kontaktiere unseren Support direkt über den grünen 'Hilfe'-Button in Leapsome.
Häufig gestellte Fragen
Ein Nutzer hat nicht die Option, sich über SSO einzuloggen. Woran kann das liegen?
Dieses Problem tritt oft auf, wenn ein Nutzer innerhalb eures IDP nicht (korrekt) auf die Leapsome App zugewiesen wurde. Bitte stelle sicher, dass es in eurem IDP einen Prozess gibt, der dafür sorgt dass alle, insbesondere neue, Kollegen Zugriff zu Leapsome erhalten. In Azure AD ermöglichen dies beispielsweise Scoping Filters.
Bitte überprüfe ebenfalls, dass es einen Account für den betreffenden Nutzer in Leapsome gibt, der dieselbe Email-Adresse wie euer IDP nutzt und bereits zu Leapsome eingeladen wurde. Das kannst Du im Bereich 'Nutzer & Teams' in Leapsome überprüfen.
Wie können wir auf Leapsome zugreifen, wenn wir SSO erzwingen und unser IDP eine Störung hat?
Melde Dich in diesem Fall am Besten direkt bei Deinem Customer Success Manager bzw. unserem Support Team.
Können wir für den Login in Leapsome 2-Faktor-Authentifizierung nutzen?
Ja, das ist grundsätzlich möglich. Die Konfiguration hierfür erfolgt auf Seiten eures IDP.
Lässt sich die Option 'Sign in with Google' deaktivieren?
Das ist leider nicht möglich. Selbst wenn Du SAML-basiertes SSO mit einem Provider Deiner Wahl aufgesetzt hast, werden Nutzer weiterhin die Möglichkeit haben, sich mittels des 'Sign in with Google'-Buttons (OAuth2) anzumelden.
Mit welchen Schritten logge ich mich über Okta ein?
Nutzt ihr SSO via Okta, findest du in Okta einen Link zum Login für Leapsome. Darüberhinaus hast du die Möglichkeit dich direkt in der Leapsome Startseite einzuloggen, indem du deine Email eingibst und "continue" klickst. Du siehst dann ein Feld "Sign in with your Company SSO".
Kommentare
0 Kommentare
Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.