Einmaliges Anmelden (SSO)

Prev Next

SSO-Einrichtung und -Nutzung


Gefahr

Dieses Handbuch richtet sich an Systemadministratoren. Wenn Ihnen die erforderlichen technischen Kenntnisse fehlen, wenden Sie sich an Ihre IT-Abteilung, um Unterstützung zu erhalten.

Überblick

Die Prevu3D Cloud Platform unterstützt sicheres Single Sign-On (SSO) über branchenübliche Protokolle:

  • SAML 2.0 – für Authentifizierung und Benutzeranmeldung.

  • SCIM 2.0 – für die automatische Benutzer- und Gruppenbereitstellung.

Unterstützte Identitätsanbieter

Jeder Identitätsanbieter, der die Protokolle SAML 2.0 und/oder SCIM 2.0 vollständig unterstützt, sollte mit Prevu3D kompatibel sein, einschließlich Okta, Google Workspace, OneLogin, Ping Identity und anderen. Die Implementierung von Prevu3D folgt den offiziellen SAML 2.0- und SCIM 2.0-Spezifikationen und gewährleistet eine breite Kompatibilität mit modernen Identitätssystemen.

Wir haben die Integration gründlich getestet mit:

  • Microsoft Entra ID (ehemals Azure Active Directory)

  • JumpCloud

Anmerkung

  • Jede Prevu3D-Organisation unterstützt jeweils nur eine Verbindung zu einem (1) Identitätsanbieter.

  • Die SSO-Funktion ist im Enterprise-Abonnement enthalten. Wenden Sie sich an sales@prevu3d.com, um es für Ihre Organisation zu aktivieren.


SAML 2.0 – Einrichtung der Authentifizierung

Voraussetzungen

Um SAML-basiertes SSO mit Prevu3D zu konfigurieren, benötigen Sie Folgendes:

  • Admin-Zugriff auf Ihre Prevu3D-Organisation.

  • Zugriff auf Ihren IdP mit der Berechtigung zum Konfigurieren von Anwendungen.

Schritte

  1. Melden Sie sich bei Ihrem Prevu3D-Konto an (mit Ihrer E-Mail-Adresse und Ihrem Passwort)

  2. Gehen Sie zur Registerkarte Einstellungen

  3. Wählen Sie die Registerkarte SSO aus dem Menü auf der linken Seite aus

Sie können nicht auf die Registerkarte "SSO" zugreifen?

  1. Wenn es fehlt, sind Sie kein Organisationsadministrator.

  2. Wenn sie ausgegraut ist, verfügt Ihre Organisation nicht über ein aktives SSO-Abonnement.

  1. Kopieren Sie die folgenden Werte aus der Registerkarte SSO und fügen Sie sie in Ihre IdP-Konfiguration ein:

    • Endpunkt des Dienstanbieters

    • Entitäts-ID des Dienstanbieters

  2. Rufen Sie Folgendes von Ihrem IdP ab und fügen Sie es in die Registerkarte Prevu3D SSO ein:

    • SAML-Zertifikat (PEM-Format)

    • URL des SAML-Endpunkts

  1. Wenn SCIM nicht aktiviert ist, definieren Sie die folgenden SAML-Attributzuordnungen:

    1. Vorname

    2. Nachname

    3. Rolle (optional - siehe Rollenzuweisung unten)

Warnung

Diese Attribute sind optional, wenn die SCIM-Bereitstellung aktiviert und konfiguriert ist. SCIM verwaltet Benutzerdetails automatisch.

  1. Klicken Sie unten auf der Seite auf Speichern.

  1. Führen Sie eine Testanmeldung von Ihrem IdP durch, um die Konfiguration zu überprüfen.

Rollenzuordnung (optional)

Sie können Prevu3D-Rollen auf Organisationsebene über ein benutzerdefiniertes SAML-Attribut zuweisen (z. B. Prevu3DRole):

  • Admin – Volle Berechtigungen im gesamten Unternehmen

  • Guest – Kein Standardzugriff (muss Zugriff auf Projektebene gewährt werden)

Wenn kein Rollenattribut angegeben wird, wird eine Standardrolle verwendet. Wir empfehlen aus Sicherheitsgründen die Einstellung auf Guest .

Warnung

Wenn SCIM aktiviert ist, sollte die Rollenzuweisung stattdessen über SCIM verwaltet werden.

Gruppenzuordnung (optional)

Es ist auch möglich, Gruppen von Ihrem IdP-System auf Prevu3D-Gruppen zuzuordnen, um die Zugriffsverwaltung für Personen Ihrer Organisation zu erleichtern. Die folgenden Schritte führen Sie durch die Zuordnung Ihrer Gruppen.

  • Konfigurieren Sie Ihren IdP so, dass Gruppenmitgliedschaften über ein SAML-Attribut übertragen werden.

  • Geben Sie dieses Attribut auf der Registerkarte Prevu3D SSO ein.

  • Klicken Sie im Abschnitt "Gruppen" von Prevu3D auf "Gruppe bearbeiten " und geben Sie den SAML-Gruppenwert an, der von Ihrem IdP erwartet wird.

  • Diese Zuordnung wird auf die Benutzer angewendet, wenn sie sich bei Prevu3D Cloud anmelden. Wenn der Benutzer bereits angemeldet ist, sollte er sich abmelden und erneut anmelden, um die Zugriffsänderungen zu übernehmen.

Info

  • Die Gruppenzuordnung wird bei der Anmeldung angewendet. Benutzer müssen sich abmelden und wieder anmelden, um den aktualisierten Zugriff anzuwenden.

  • Stellen Sie sicher, dass die Gruppe mit einem gewissen Zugriff ausgestattet ist, weitere Informationen finden Sie im Abschnitt gruppen .

Warnung

  • Wenn SCIM aktiviert ist, sollten die Gruppenerstellung und die Zuweisung von Mitgliedern stattdessen über SCIM verwaltet werden.

SCIM 2.0 – Einrichtung der Bereitstellung

Prevu3D unterstützt die Benutzer- und Gruppenbereitstellung über das SCIM 2.0-Protokoll (System for Cross-Domain Identity Management).

Voraussetzungen

  • Ihre Organisation muss über den Enterprise-Plan verfügen.

  • Ihr IdP muss SCIM unterstützen (z. B. Azure AD/Entra, Okta, JumpCloud).

Was SCIM ermöglicht

  • Benutzerbereitstellung – Neue Benutzer werden automatisch in Prevu3D erstellt

  • Aufhebung der Benutzerbereitstellung – Benutzer werden deaktiviert oder entfernt, wenn sie in Ihrem IdP deaktiviert sind

  • Gruppenzuweisung – Gruppen und Rollen können zentral von Ihrem IdP aus verwaltet werden

Anleitung zur Einrichtung

  1. Melden Sie sich bei Ihrem Prevu3D-Konto als Organisationsadministrator an.

  2. Gehen Sie zur Registerkarte Einstellungen

  3. Wählen Sie die Registerkarte SSO aus dem Menü auf der linken Seite aus

  4. Scrollen Sie zum Abschnitt SCIM-Bereitstellung und aktivieren Sie sie.

  5. Sie werden finden:

    • SCIM-Basis-URL

    • Bearer-Token

Info

Sie können das Bearer-Token auch erneuern, wenn dies aus Sicherheitsgründen oder zur Änderung von Anmeldedaten erforderlich ist.

  1. In Ihrem Identitätsanbieter (z. B. Microsoft Entra ID):

    • Öffnen Sie die Prevu3D-Unternehmensanwendung.

    • Aktivieren Sie die SCIM-Bereitstellung.

    • Geben Sie die SCIM-Basis-URL und das Bearer-Token ein, die Sie auf der Registerkarte SSO erhalten haben.

  2. Konfigurieren Sie Attributzuordnungen für:

    • userName, givenName, familyName, email

    • Optional: groups, roles, active

  3. Speichern Sie Ihre Konfiguration

    Ihr IdP synchronisiert Benutzer und Gruppen nun automatisch mit Prevu3D basierend auf dem Bereitstellungszeitplan.

Definitionen

  • IdP, Identity Provider : bezieht sich auf das System, das alle Benutzer registriert und die Verbindung zu verschiedenen anderen Diensten ermöglicht. Dies ist Ihre Quelle der Wahrheit für Ihre Organisation, Benutzer und Gruppen. Zb : Azure AD, Jumpcloud...

  • SP, Service Provider : bezieht sich auf die Serviceanwendung, die SSO-Informationen verarbeitet, in diesem Fall Prevu3D Cloud.

  • SSO, Single Sign-On : bezieht sich auf einen Mechanismus, der es Benutzern ermöglicht, ihre Anmeldeinformationen von einem einzigen Portal aus abzurufen und die Benutzerverwaltungskonfiguration auf mehrere Anwendungen zu verteilen.

  • SAML, Security Assertion Markup Language : ein in der Branche weit verbreitetes Protokoll, das die Verwendung von SSO auf mehreren Cloud-basierten Plattformen ermöglicht.

  • SCIM, System for Cross-Domain Identity Management: Protokoll für die Bereitstellung von Benutzern und Gruppen.