SSO: Einmalanmeldung (SSO) einrichten

Verwende die SSO-Authentifizierung in deiner Organisation, damit sich Nutzer schnell und sicher mit ihren Anmeldedaten bei Wix anmelden können.
Diese Art der Anmeldung kann von Mitarbeitern verwendet werden, um auf mehrere verwandte, aber unabhängige Online-Plattformen zuzugreifen.
Wichtig:
  • Zurzeit steht die SSO-Anmeldung nicht allen Usern zur Verfügung. SSO ist eine Enterprise-Funktion. Weitere Informationen findest du unter https://www.wix.com/enterprise.
  • Für die Plattform von Wix unterstützen wir das Protokoll OpenID Connect (OIDC).
  • Der Zugriff auf die SSO-Einstellungen ist nur für den Kontoinhaber möglich.

Bevor du loslegst

Du musst die Partner-Übersicht aktivieren, bevor du SSO implementierst. Wenn die Partner-Übersicht aktiviert ist, kannst du mit der Einrichtung von SSO-Anmeldungen beginnen.

Um die SSO-Einstellungen zu finden:

  1. Stelle sicher, dass dein SSO-Konto aktiviert ist.
  2. Melde dich in deinem Konto von Wix an und klicke oben auf Partner-Übersicht.
  3. Klicke auf Einstellungen.
  4. Klicke auf SSO-Einstellungen.
  5. Klicke neben dem SSO-Typ, den du einrichten möchtest, auf Hinzufügen:
    • SSO für Mitarbeiter: Richte die SSO-Anmeldung für die Mitarbeiter deiner Organisation ein.
    • SSO für Kunden: Richte die SSO-Anmeldung für Kunden ein, die deine Plattform nutzen.
Hinweis:
Je nachdem, wie dein Konto für deine Organisation eingerichtet ist, kannst du eine oder beide Arten von SSOs sehen — SSO für Mitarbeiter und SSO für Kunden.

Schritt 1 | Die Informationen deines IdP eingeben

Wichtig:
  • Wir unterstützen derzeit nur das Open ID Connect-Protokoll.
  • Richte die SSO-Konfiguration von Wix im IdP so ein, dass der Administrator im Namen aller Benutzer um Zustimmung bitten kann.
Die Terminologie umfasst hier IdP (den Identitätsanbieter) und SP (den Dienstanbieter). In diesem Fall ist Wix der SP und die SSO-Einstellungen beziehen sich auf die SP-Einstellungen.
Öffne deinen IdP und finde die relevanten Informationen in der SSO-Einrichtung, um die Felder in diesem Abschnitt auszufüllen.
Der Zweck dieser Felder ist es, dass beide Systeme (Identitätsanbieter und Dienstanbieter) auf der Grundlage des Protokolls miteinander kommunizieren können.
Tipp:
Wenn dein Identitätsanbieter Azur ist, lies Microsofts Dokumentation zur Konfiguration von OIDC.

Um die erforderlichen Felder auszufüllen:

  1. Gib die von deinem IdP kopierte Kundennummer in das Feld Kundennummer ein.
  2. Gib das von deinem IdP kopierte Client Secret in das Feld Client Secret ein.
  3. Wähle eine Option für die Config URL (Konfigurations-URL) aus. Du hast zwei Optionen für die Config URL, das Kontrollkästchen „Überschreiben“ (Override) wird verwendet, um zwischen diesen beiden Optionen auszuwählen:
    • Config URL: Gib den entsprechenden Konfigurationswert in dieses Feld ein. Die verschachtelten Felder werden automatisch ausgefüllt. Dies basiert auf einer Konfigurationsdatei im Identity Provider der Organisation.
    • Bekannte Konfiguration überschreiben: Bitte stelle sicher, dass du die richtigen Werte ausfüllst, da diese zum Erstellen der Callback URL verwendet werden. Diese Werte sollten aus den entsprechenden Feldern des IdP übernommen werden:
      1. Klicke auf Geschachtelte Felder anzeigen.
      2. Klicke auf Bekannte Konfiguration überschreiben, um die Felder zu entsperren.
      3. Gib die von deinem IdP kopierte Autorisierungs-URL in das Feld Autorisierungs-URL ein.
      4. Gib die von deinem IdP kopierte Token-URL in das Feld Token-URL ein.
  4. Kopiere die Abmelde-URL: Dies ist ein schreibgeschütztes, protokollbezogenes Feld, das mit den von dir angegebenen Werten generiert wird. Bitte kopiere diese URL korrekt, wenn du sie in andere Pflichtfelder einfügst.

Schritt 2 | Die von deinem IdP benötigten Informationen notieren - Rückruf-URL

Die URLs in diesen Feldern werden generiert, wenn du die Änderungen an den Informationen deines IdP erfolgreich speicherst. Der Abschnitt Rückruf-URL ist protokollbezogen und die Felder sind schreibgeschützt.
Eine Rückruf-URL gibt Anweisungen an ein externes System, wo es nach der SSO-Authentifizierung weitergeht. Sie kann auch als Umleitungs-URL oder Antwort-URL bezeichnet werden.

Die Felder der Rückruf-URL sind:

  • URL für Web-Anmeldungen
  • URL für App-Anmeldungen

Schritt 3 | Hinweis zur SSO-Anmeldeseite

Speichere und aktiviere deine Einstellungen, um diese URL anzuzeigen. Benutzer können sich mit dieser URL anmelden. Du kannst sie auch verwenden, um Einstellungen zu testen.
Um den Link in diesem Feld zu verwenden, siehe SSO aktivieren und als erforderlich festlegen und aktiviere beide Einstellungen.

Schritt 4 | SSO-ID (nur für SSO für Kunden)

Die SSO-ID ist nicht Teil des Protokolls. Sie wird als Parameter für die API „Konto erstellen“ benötigt, wenn sie vor der ersten SSO-Anmeldung verwendet wird.
Die SSO-ID wird angezeigt, wenn du auf Änderungen speichern klickst.

Erweitert (Optional)

Die Felder unter Erweitert können verwendet werden, wenn bestimmte Felder im IdP nicht die vom Protokoll definierten Standardfelder sind.

Um die Anpruchszuordnung zu überschreiben:

  1. Gib die IdP-Benutzer-ID ein.
  2. Gib die E-Mail-Adresse ein.
  3. Gib den Vornamen ein.
  4. Gib den Nachnamen ein.
  5. Gib eine URL für das Profilbild ein.

Aktiviere SSO und lege SSO als erforderlich fest

Verwende diese Felder, um zu steuern, wie SSO aktiviert wird. Die allgemeinen Felder sind „SSO aktivieren“ und „Als erforderlich festlegen“.

Um zu steuern, wie SSO aktiviert wird:

  1. Klicke auf den Schalter SSO aktivieren, um Endbenutzern die Verwendung von SSO zu ermöglichen. Fülle alle Details aus, bevor du diese Funktion verwendest. Es ist wichtig, SSO vor dem Speichern zu aktivieren, um sicherzustellen, dass deine Anmeldeeinstellungen getestet werden. Wenn du dich entscheidest, dein SSO zu deaktivieren, können sich Benutzer nur mit anderen Methoden anmelden.
  2. Klicke auf den Schalter SSO als erforderlich festlegen, damit Benutzer sich nur mit SSO anmelden können. Wenn dies nicht aktiviert ist, können sich Benutzer entweder mit ihren Anmeldedaten, SSO, Google, Apple, Facebook usw. anmelden.
Hinweis:
Wix empfiehlt, die SSO-Einstellungen manuell zu testen, bevor du SSO als erforderlich festlegst. Speichere deine Einstellungen, um diese Einstellung zu bestätigen. Benutzer können sich nicht mehr mit Google, Facebook, Apple oder ihrem Passwort anmelden, sobald die Option SSO als erforderlich festlegen aktiviert ist.
Tipp:
Weitere Informationen über SSO findest du in unserem Artikel über die Fehlerbehebung und Fehlercodes für SSO.

War das hilfreich?

|