Artikel über: Arbeitsbereichskonfiguration
Dieser Artikel ist auch verfügbar in:

Single Sign-On (SSO) mit SAML

🔑 Single Sign-On (SSO) mit SAML

"Ein Login, alle Arbeitsbereiche."
Erhöhen Sie die Sicherheit, vereinfachen Sie den Zugriff und optimieren Sie die Authentifizierung in Brainframe GRC.


Die Aktivierung von Single Sign-On (SSO) mit Security Assertion Markup Language (SAML) in Brainframe GRC stärkt die Sicherheit, verbessert die Benutzererfahrung und reduziert den administrativen Aufwand.




1️⃣ Zentrale Vorteile


  • 🛡️ Erhöhte Sicherheit – Weniger Passwörter bedeuten kleinere Angriffsflächen und stärkere Durchsetzung von Anmelderichtlinien.
  • 🚪 Verbesserte Benutzererfahrung – Ein Login schaltet den Zugriff auf mehrere Anwendungen frei.
  • 🗂️ Vereinfachtes Anmeldedaten-Management – Zentrale Kontrolle erleichtert die Umsetzung von Richtlinien.
  • 💡 Reduzierter IT-Aufwand – Verringert Passwort-Zurücksetzungsanfragen.
  • 🌐 Interoperabilität & Flexibilität – SAML funktioniert mit einer Vielzahl von Plattformen und Diensten.
  • 📜 Audit & Compliance – Zentrales Logging verbessert Nachvollziehbarkeit und Compliance-Berichterstattung.




2️⃣ Konfiguration


Nur Arbeitsbereichs-Administratoren können SSO über das Menü Authentifizierung in den Arbeitsbereichs-Einstellungen konfigurieren.



Schritte zur Konfiguration


  1. Öffnen Sie das Menü Authentifizierung in der Seite Einstellungen.
  2. Aktivieren Sie SSO mit SAML, indem Sie das Kontrollkästchen markieren.
  3. Erstellen Sie in Ihrem Identity Provider (IdP) (Okta, Azure AD, JumpCloud usw.) eine neue SAML-Anwendung mit:
  • Single Sign-On URL (ACL) – Endpunkt für die Kommunikation IdP ↔ Brainframe.
  • Audience URI (SP Entity ID) – Eindeutige Kennung Ihres Brainframe-Arbeitsbereichs.
  • Benutzerattribut-Mapping für die automatische Kontoerstellung:
    • firstname
    • lastname
    • WorkspaceId (Groß-/Kleinschreibung beachten – aus den Brainframe GRC-Einstellungen kopieren)
  1. IdP SSO Login-URL – Wird von Ihrem IdP generiert; weist Brainframe GRC an, wohin Benutzer umgeleitet werden.
  2. IdP-Anwendungszertifikat – Ermöglicht Brainframe GRC die Überprüfung signierter SAML-Claims.
  3. Link – Kann in Ihrem Intranet hinterlegt werden; Benutzer klicken auf „Login mit SSO“ und werden automatisch über den IdP authentifiziert.


INFO: SSO-SAML-Sitzungen laufen nach 8 Stunden Inaktivität in Brainframe GRC ab, um mit der IdP-Deaktivierung synchron zu bleiben.


ACHTUNG: Benutzer, die sich über SSO anmelden, können nur zwischen Arbeitsbereichen wechseln, die dieselbe IdP-Konfiguration teilen.




3️⃣ Automatische Benutzererstellung & Rechte


  • 👤 Jeder im IdP zugewiesene Benutzer kann sich in Brainframe anmelden.
  • Falls ein Benutzer nicht existiert, erstellt Brainframe sein Konto automatisch, ohne Admin-Rechte und mit Zugriff nur auf seinen INBOX-Ordner.
  • 🔐 Zusätzlicher Ordnerzugriff muss über Ordner-Berechtigungen gewährt werden.




🎯 Checkliste


  • [x] Admin hat Arbeitsbereich-Einstellungen → Authentifizierung geöffnet
  • [x] SSO mit SAML aktiviert
  • [ ] IdP-SAML-Anwendung konfiguriert (SSO-URL, Entity ID, Attribute)
  • [ ] Login-URL & Zertifikat in Brainframe hinterlegt
  • [ ] Login mit zugewiesenen Benutzern getestet
  • [ ] Zugriffsrechte und Ordnerberechtigungen überprüft


Aktualisiert am: 22/09/2025

War dieser Beitrag hilfreich?

Teilen Sie Ihr Feedback mit

Stornieren

Danke!