OneLogin SAML SSO

OneLogin ist ein Identity Provider (IdP), der ein sicheres Single Sign-On (SSO) ermöglicht, damit die Nutzer deines Unternehmens mit einem einzigen Login auf mehrere Anwendungen zugreifen können.

Bei Security Assertion Markup Language (SAML) SSO melden sich die Beschäftigten einmalig mit ihren Unternehmensdaten (in der Regel E-Mail und Passwort) an. Der IdP, z. B. OneLogin, überprüft ihre Identität und gewährt nahtlosen, sicheren Zugang zu allen angeschlossenen Diensten, ohne dass sie sich für jede Anwendung einzeln anmelden müssen.

Unternehmenseigentümer oder IT-Administratoren können die E-Mail-Domäne ihres Unternehmens (z. B. @meinefirma.de) mit dem IdP verknüpfen, so dass jeder, der eine E-Mail-Adresse des Unternehmens hat, automatisch erkannt wird und sich sicher bei SAML-fähigen Tools anmelden kann.

Mit Kinsta SAML SSO kannst du OneLogin mit MyKinsta verbinden, indem du eine SAML-Anwendung in OneLogin erstellst, die E-Mail-Domäne deines Unternehmens verifizierst und die erforderlichen OneLogin-Daten in MyKinsta hinzufügst. So kann sich dein Team mit seinen bestehenden Unternehmensdaten anmelden und muss keine separaten MyKinsta-Konten erstellen oder verwalten.

Aktiviere SSO in MyKinsta

Wenn du SAML SSO einrichtest, kannst du jederzeit auf Speichern und die Einrichtung beenden klicken, um deinen Fortschritt zu speichern und später zurückzukehren.

In MyKinsta gehst du zu deinem benutzernamen > Unternehmenseinstellungen > Single Sign-On und klicke auf Aktivieren.

Aktiviere SSO in MyKinsta
Aktiviere SSO in MyKinsta

Lies dir die Einführung durch, in der erklärt wird, wie SSO eingerichtet wird, und klicke auf Weiter.

Einführung in die notwendigen Schritte zur Einrichtung von SSO
Einführung in die notwendigen Schritte zur Einrichtung von SSO

Auf der nächsten Seite findest du alle Informationen, die du brauchst, um deine SAML-App in OneLogin einzurichten.

Einrichten der App-Integration in OneLogin

In MyKinsta findest du auf der Registerkarte SAML-App erstellen alle Informationen, die du brauchst, um deine SAML-App in OneLogin einzurichten. In den folgenden Schritten wird erklärt, wo du diese Informationen hinzufügen kannst.

Informationen zur Erstellung der SAML-Anwendung in OneLogin
Informationen zur Erstellung der SAML-Anwendung in OneLogin

Melde dich bei OneLogin als Benutzer mit Admin-Zugang an und klicke in der Verwaltung auf Anwendungen > Anwendungen > Anwendung hinzufügen.

Füge eine Anwendung in OneLogin hinzu
Füge eine Anwendung in OneLogin hinzu

Suche nach „Saml Custom Connector“ und wähle SAML Custom Connector (Advanced).

Suche in OneLogin nach der Anwendung SAML Custom Connector
Suche in OneLogin nach der Anwendung SAML Custom Connector

Gib in den Anzeigenamen den Anwendungsnamen aus MyKinsta ein. Du kannst auch das Anwendungssymbol von MyKinsta herunterladen und in das quadratische Symbol hochladen und bei Bedarf eine Beschreibung hinzufügen. Klicke auf Speichern.

Füge den Anwendungsnamen in OneLogin hinzu
Füge den Anwendungsnamen in OneLogin hinzu

Klicke auf Konfiguration und fülle das Formular wie folgt aus:

  • Publikum (EntityID): Kopiere die Entitäts-ID aus MyKinsta und füge sie ein.
  • Empfänger (Recipient): Kopiere die SSO/ACS-URL aus MyKinsta und füge sie ein.
  • ACS (Consumer) URL Validator: Kopiere die SSO/ACS-URL aus MyKinsta und füge sie ein.
  • ACS (Verbraucher) URL: Kopiere die SSO/ACS-URL von MyKinsta und füge sie ein.
  • Anmelde-URL: Kopiere die Start-URL von MyKinsta und füge sie ein.
  • SAML-Initiator: Wähle den Dienstanbieter aus.
  • SAML-NameID-Format: Wähle E-Mail.
  • SAML-Aussteller-Typ: Wähle Spezifisch.
  • SAML-Signaturelement: Wähle Assertion.
  • SLO-Antwort unterschreiben: Wähle diese Option.
  • SLO-Anfrage unterschreiben: Wähle diese Option.

Belasse alle anderen Felder als Standard und klicke auf Speichern.

Konfiguration der SAML-Anwendung in OneLogin
Konfiguration der SAML-Anwendung in OneLogin

Um den Vor- und Nachnamen zu den Anmeldedaten hinzuzufügen, klicke auf Parameter und dann auf das Plus-Symbol.

Parameter in OneLogin hinzufügen
Parameter in OneLogin hinzufügen

Gib unter Feldname VorName ein, wähle In SAML-Assertion einschließen und klicke auf Speichern.

Füge den Vornamen als Parameter in OneLogin hinzu
Füge VorName als Parameter in OneLogin hinzu

Wähle im Feld Wert den Vornamen und klicke auf Speichern.

Wähle den Parameterwert in OneLogin aus
Wähle den Parameterwert in OneLogin aus

Klicke erneut auf das Plus-Symbol, wiederhole den Vorgang für NachName und klicke dann auf Speichern.

Konfigurierte Parameter für OneLogin
Konfigurierte Parameter für OneLogin

Klicke auf SSO und wähle unter SAML-SignaturalgorithmusSHA-256 und klicke auf Speichern.

Ändere den SAML-Signaturalgorithmus in OneLogin
Ändere den SAML-Signaturalgorithmus in OneLogin

Jetzt musst du die SAML-Anwendung in MyKinsta einrichten.

Kinsta-Einrichtung

Klicke in MyKinsta auf SAML-Anwendung erstellen und dann auf Weiter, um zur Kinsta-Einrichtungsseite zu gelangen.

E-Mail-Domäne

Gib im Feld Domänenname die E-Mail-Domäne ein, mit der sich die Nutzer über SAML SSO anmelden sollen, und klicke auf Domäne hinzufügen.

Nur MyKinsta-Konten mit einer E-Mail-Adresse, die mit der verifizierten Domain übereinstimmt, können sich über SAML authentifizieren. Wenn SAML zum Beispiel für example.com aktiviert ist, können sich nur Nutzer mit einer @example.com E-Mail-Adresse für dieses Unternehmen anmelden.

Wenn die Domain bereits über die DNS-Verwaltung oder als Standortdomain in MyKinsta verifiziert wurde, wird sie automatisch verifiziert. Ist dies nicht der Fall, wirst du aufgefordert, einen TXT-Eintrag zu deinem DNS-Verwaltungsdienst hinzuzufügen, um den Besitz der Domain zu bestätigen.

Füge den TXT-Eintrag zu deinem DNS hinzu, um die Eigentümerschaft zu bestätigen
Füge den TXT-Eintrag zu deinem DNS hinzu, um die Eigentümerschaft zu bestätigen

Da es einige Zeit dauern kann, bis DNS-Änderungen übertragen werden, kannst du auf Speichern und die Einrichtung beenden klicken, um deinen Fortschritt zu speichern und später zurückzukehren.

Kinsta SAML einrichten

Gehe in OneLogin zu Anwendungen > Anwendungen, wähle die Anwendung aus, die du für das MyKinsta Dashboard eingerichtet hast, und klicke auf SSO.

Auf dieser Seite findest du alle Informationen, die du brauchst, um SAML in MyKinsta einzurichten.

Fülle in MyKinsta auf der Registerkarte Single Sign-On Kinsta Setup die Felder wie folgt aus:

  • SSO URL: Kopiere den SAML 2.0 Endpunkt (HTTP) von OneLogin und füge ihn ein.
  • Entitäts-ID: Kopiere die URL des Ausstellers von OneLogin und füge sie ein.
  • Öffentliches Zertifikat: Klicke in OneLogin beim X.509-Zertifikat auf Details anzeigen, kopiere den Inhalt des X.509-Zertifikats und füge ihn ein.

Klicke auf Weiter.

Gib die erforderlichen Informationen vom IdP ein, um Kinsta SAML einzurichten
Gib die erforderlichen Informationen vom IdP ein, um Kinsta SAML einzurichten

Benutzer der OneLogin-Anwendung zuweisen

In OneLogin kannst du der Anwendung eine Richtlinie zuweisen, damit sich alle Benutzer, die diese Richtlinie verwenden, in der Anwendung anmelden können. Gehe zu Anwendungen > Anwendungen, wähle die Anwendung aus, die du für das MyKinsta Dashboard eingerichtet hast, klicke auf Zugriff, wähle die Richtlinie aus, die du zuweisen möchtest, und klicke auf Speichern. Weitere Informationen zu Sicherheitsrichtlinien findest du in der Dokumentation von OneLogin.

Du kannst der Anwendung auch einzelne Benutzer zuweisen. Klicke in OneLogin auf Benutzer > Benutzer, wähle den Benutzer, den du zuweisen möchtest, klicke auf Anwendungen und dann auf das Plus-Symbol.

Füge einen Benutzer zu einer Anwendung in OneLogin hinzu
Füge einen Benutzer zu einer Anwendung in OneLogin hinzu

Wähle in der Dropdown-Liste Anwendung auswählen die MyKinsta-Anwendung aus und klicke auf Weiter.

Weise einem Benutzer in OneLogin eine Anwendung zu
Weise einem Benutzer in OneLogin eine Anwendung zu

Wähle die Option Anmeldung zulassen, stelle sicher, dass die Anmeldedaten korrekt sind, und klicke auf Speichern.

Speichere die Anwendungszuweisung für den Benutzer
Speichere die Anwendungszuweisung für den Benutzer

Um die Authentifizierung zu testen, stelle sicher, dass das MyKinsta-Benutzerkonto, mit dem du angemeldet bist, zugewiesen ist.

Teste die Authentifizierung in MyKinsta

Du kannst SAML SSO in MyKinsta nicht aktivieren, ohne vorher die Authentifizierung zu testen.

In MyKinsta klickst du auf der Registerkarte Single Sign-On Test und Abschluss auf Authentifizierung testen.

Teste die SAML-Authentifizierung in MyKinsta
Teste die SAML-Authentifizierung in MyKinsta

Eine Benachrichtigung erscheint, wenn der Test erfolgreich war oder wenn er fehlschlägt.

Wenn der Test fehlschlägt, klicke auf Zurück und überprüfe deine SAML-Einstellungen in OneLogin und in MyKinsta.

Wenn der Test erfolgreich war und du SAML aktivieren möchtest, klicke auf Speichern und setze die Änderungen live.

Die Nutzer deines MyKinsta-Unternehmens können sich jetzt mit SAML SSO oder durch Eingabe ihres Benutzernamens und Passworts anmelden. Benutzer, die sich über einen IdP anmelden, müssen die 2FA von Kinsta nicht ausfüllen, da die Authentifizierung direkt über den IdP erfolgt.

Wenn du die Benutzer/innen zwingen willst, sich über SAML anzumelden, kannst du obligatorisches SSO aktivieren und Ausnahmen hinzufügen. Du kannst auch die JIT-Bereitstellung aktivieren, damit Nutzer, die von deinem IdP autorisiert wurden, auf dein MyKinsta-Unternehmen zugreifen können, ohne eine Einladung zu benötigen.

Melde dich bei MyKinsta mit SAML SSO an
Melde dich bei MyKinsta mit SAML SSO an

Ändere die Sitzungsdauer

Die Dauer und der Ablauf der SSO-Sitzung werden von deinem Identitätsanbieter (IdP) gesteuert. Informationen darüber, wie du dies in OneLogin ändern kannst, findest du in der OneLogin Knowledge Base.

War dieser Artikel hilfreich?

© 2013 – 2025 Kinsta Inc. Alle Rechte vorbehalten. Kinsta®, MyKinsta® und DevKinsta® sind eingetragene Marken von Kinsta Inc.Die WordPress®-Marke ist geistiges Eigentum der WordPress Foundation und die Woo®- und WooCommerce®-Marken sind geistiges Eigentum von WooCommerce, Inc. Die Verwendung der Namen WordPress®, Woo® und WooCommerce® auf dieser Website dient ausschließlich zu Identifikationszwecken und impliziert keine Billigung durch die WordPress Foundation oder WooCommerce, Inc. Kinsta wird nicht von der WordPress Foundation oder WooCommerce, Inc. unterstützt, ist nicht in deren Besitz oder mit diesen verbunden. Rechtliche Informationen