Artikel über: Entwickler und APIs
Dieser Artikel ist auch verfügbar in:

Single Sign-On (SSO) - Anwendungsinformationen

Aktivieren von Single Sign-On (SSO)



Um Single Sign-On (SSO) zu aktivieren, gehen Sie wie folgt vor:
Suchen Sie den SSO-Umschalter unten auf der Veröffentlichen-Seite Ihres Spiels.
Setzen Sie den Schalter auf SSO aktivieren für das Spiel.

Wichtig: Die SSO-Konfiguration kann nur mit dem Direktlink zu Ihrer Anwendung getestet werden. Die SSO-Funktionalität funktioniert nicht im Vorschau-Modus.

Optionen zur SSO-Konfiguration



Beim Aktivieren von SSO haben Sie drei mögliche Konfigurationsoptionen:

1. Vererbt SSO-Konfiguration verwenden


Wenn Sie SSO aktivieren, es jedoch nicht manuell innerhalb der App konfigurieren:
Das System verwendet die SSO-Konfiguration, die auf der Arbeitsbereichsebene definiert ist.
Ist auf der Arbeitsbereichsebene keine Konfiguration verfügbar, wird zur Benutzerkonfiguration zurückgegriffen.
Dies ermöglicht Ihnen, die SSO-Einstellungen zentral zu verwalten, ohne sie für jedes Spiel separat konfigurieren zu müssen.
✅ Empfohlen, wenn Sie die gleiche SSO-Konfiguration über mehrere spiele hinweg übernehmen möchten.

2. SAML-basiertes SSO konfigurieren



Wenn Sie sich entscheiden, SAML manuell zu konfigurieren, folgen Sie diesen Schritten:

Service-Provider-Details (von Drimify bereitgestellt)



Service-Provider-Entitäts-ID – Ein individuelles Kennzeichen für Ihr Spiel als Service Provider.
Assertion Consumer Service (ACS) URL – Die URL, an die der IdP SAML-Aussagen sendet.
Single-Abmelde-Dienst (SLS) URL – Die URL, die verwendet wird, um Single-Abmeldeanforderungen vom IdP zu verwalten.

Diese Werte sind verfügbar, sobald Sie SSO aktiviert haben und müssen in Ihrem Identity Provider (IdP) eingetragen werden.

Identity-Provider-Details (Müssen Sie von Ihrem IdP beziehen)



Identity Provider Entitäts-ID (Issuer URL) – z. B., https://idp.example.com/
Single Sign-On Dienst-URL – z. B., https://idp.example.com/sso/saml
Single Abmelden Dienst-URL – z. B., https://idp.example.com/slo/saml
X.509 Zertifikat – Erforderlich, um die Kommunikation zu verifizieren und zu sichern.
Verschlüsselung X.509 Zertifikat (Optional) – Zum Verschlüsseln von SAML-Aussagen.### Authentifizierungsmethode Konfigurieren (Optional)

Wenn Sie Single Sign-On (SSO) in Ihrem Drimify-Konto einrichten, können Sie die Authentifizierungsmethode ( authenticationMethod) definieren, die festlegt, wie Benutzer sich beim Identity Provider (IdP) authentifizieren. Diese Einstellung ermöglicht es Ihnen, ein bestimmtes Authentifizierungsniveau durchzusetzen, um die Sicherheitsrichtlinien Ihrer Organisation zu erfüllen.

Sie können aus den folgenden Authentifizierungsmethoden wählen:

Option deaktivieren – Entfernt diese Einstellung aus der SSO-Konfiguration, verhindert, dass eine spezifische Authentifizierungsmethode erzwungen wird.
Keine (IdP entscheiden lassen) – Es wird keine spezielle Authentifizierungsmethode erzwungen; der IdP legt den Authentifizierungsmechanismus fest.
Passwort-Authentifizierung – Standardmäßig mit Benutzername und Passwort.
Passwortgeschützter Transport – Passwortauthentifizierung über eine geschützte Transportebene (z. B. TLS).
X.509 Zertifikatsauthentifizierung – Authentifizierung mit einem X.509 Zertifikat.
PKI-Authentifizierung – Authentifizierung auf Basis der Public Key Infrastructure (PKI).
Kerberos-Authentifizierung – Authentifizierung mittels eines Kerberos-Tickets.
Smartcard-Authentifizierung – Anmeldung mit einer Smartcard.
Smartcard-PKI-Authentifizierung – Smartcard-Authentifizierung mit PKI.
Zeit-synchrones Token – Ein einmaliges Passwort (OTP), das über zeit-synchrone Tokens generiert wird.
Mobile Ein-Faktor / Zwei-Faktor-Authentifizierung – Authentifizierung über ein mobiles Gerät, entweder mit einem oder zwei Faktoren.
IP-Adressauthentifizierung – Authentifiziert Benutzer basierend auf ihrer IP-Adresse.
IP-Adresse mit Passwort – Erfordert sowohl IP-basierte als auch Passwortauthentifizierung.
Vorherige Sitzungsauthentifizierung – Nutzt eine zuvor authentifizierte Sitzung.
Unbestimmte Authentifizierung – Keine spezifische Authentifizierungsmethode ist definiert.

Um dies in Ihrem Formular zu konfigurieren, wählen Sie einfach die gewünschte Methode aus dem Dropdown-Menü. Wenn keine Methode explizit festgelegt ist, bestimmt der IdP den Authentifizierungstyp.

Wenn Sie unsicher sind, verwenden Sie Keine, um Ihren IdP die Authentifizierungsmethode bestimmen zu lassen.

3. OAuth-basierte SSO konfigurieren



Alternativ können Sie zur Authentifizierung OAuth statt SAML nutzen.

oauth-anbieter Optionen



Sie können eine der folgenden Optionen wählen:
Keycloak
Benutzerdefiniert

Wenn Sie Keycloak verwenden, benötigen Sie:


Client-ID
Client-Secret
Keycloak-Server-URL
Keycloak-Realm
Keycloak-Version

Wenn Sie einen benutzerdefinierten OAuth-Anbieter verwenden, benötigen Sie:


Client-ID
Client-Secret
Autorisierungs-URL
Access-Token-URL
Ressourcenbesitzer-URL
Scopes (z. B., openid profil email)
ID-Feld (z. B., sub)
E-Mail-Feld (z. B., email)
Vorname-Feld (z. B., given_name)
Nachname-Feld (z. B., family_name)

Schritt-für-Schritt-Zusammenfassung



SSO aktivieren: Schalten Sie den SSO-Schalter im Veröffentlichungsbereich des Spiels um.
Konfigurationsmethode wählen:

Verwenden Sie die geerbte Workspace-/Benutzerkonfiguration, oder
Konfigurieren Sie SAML oder OAuth manuell.

Dienstanbieter-Details abrufen (wenn SAML verwendet wird).
Identity Provider- oder oauth-anbieter-Einstellungen eingeben.
Konfiguration speichern und testen mit dem direkten Anwendungslink (nicht im Vorschaumodus).

Wichtige Hinweise



🔐 Plananforderung: Stellen Sie sicher, dass Ihr Abonnement die Premium-SSO-Option umfasst.
🔗 Direktlink-Test: SSO funktioniert nur über den direkten App-Link, nicht im Vorschaumodus.
🔧 SSO-Spiel-Detail-Einrichtung: Stellen Sie sicher, dass Ihre SSO-Plattform Anfragen von Drimify akzeptiert.
📋 Referenzhandbuch: Siehe den SSO-Konfigurationsleitfaden für detaillierte Hilfe.

Fehlerbehebung Tipps### 🛡️ SAML-Spezifische Probleme


Falsche ACS-URL oder Entitäts-ID
Überprüfen Sie, dass die Assertion Consumer Service (ACS) URL und die Entitäts-ID in Ihrem Identity Provider (IdP) mit denen übereinstimmen, die von Drimify in Ihrer SSO-Konfiguration bereitgestellt wurden.
Ungültiges oder abgelaufenes X.509 Zertifikat
Stellen Sie sicher, dass das in Ihrer Konfiguration hinzugefügte X.509-Zertifikat gültig ist und nicht abgelaufen ist. Wenn es sich ändert, aktualisieren Sie es in der Konfiguration.
Nicht unterstützte Authentifizierungsmethode
Wenn Sie eine bestimmte Authentifizierungsmethode erzwingen (wie Smartcard oder Kerberos) und der Login fehlschlägt, versuchen Sie, die Methode auf "Kein" zu setzen, damit der IdP entscheiden kann.
SAML-Anforderungen werden nicht akzeptiert
Bestätigen Sie, dass Ihr IdP die Anforderung im richtigen Format sendet (typischerweise urn:oasis:names:tc:SAML:2.0:assertion) und dass sie die erwarteten Benutzerfelder (z.B. E-Mail-Adresse) enthält.

🔐 OAuth-Spezifische Probleme


Ungültige Client-ID oder Secret
Stellen Sie sicher, dass Ihre Client ID und Client Secret korrekt von Ihrem oauth-anbieter-Dashboard übernommen wurden. Ein falsches Paar verhindert die Authentifizierung.
Falsche URLs (Authorization / Token / Benutzerinfo)
Bestätigen Sie, dass die Authorization URL, Access Token URL und Resource-Eigentümer (Benutzerinfo) URL korrekt und öffentlich zugänglich sind. Tippfehler oder falsche Umgebungen (z.B. dev vs prod) sind häufige Ursachen.
Fehlender oder falscher Scope
Stellen Sie sicher, dass Sie den richtigen Scope(s) angegeben haben, um Benutzerinformationen abzurufen (z.B. openid e-mail-adresse profil). Fehlende Scopes können zu unvollständigen Benutzerdaten führen.
Fehlende oder falsch benannte Felder
Wenn Benutzer nicht korrekt identifiziert werden, prüfen Sie, ob Ihre ID-Feld, E-Mail-Feld, Vorname und Nachname Feld-Namen der Struktur entsprechen, die von Ihrem oauth-anbieter zurückgegeben wird.

🚨 Allgemeine Probleme (Sowohl SAML als auch OAuth)


SSO funktioniert in der Vorschau, aber nicht im Direktlink (oder umgekehrt)
SSO funktioniert nur im direkten Anwendungslink, nicht in der Vorschau. Testen Sie immer mit dem direkten App-Link.
SSO wird nicht ausgelöst
Stellen Sie sicher, dass:
SSO für das Spiel aktiviert ist.
Ihr Tarif die Premium SSO-Option enthält.
Ihr SSO-Anbieter Anfragen von den Drimify-Servern akzeptiert.
Fallback-Konfiguration funktioniert nicht
Wenn Sie sich auf die Workspace- oder Benutzerebene-Konfiguration verlassen, stellen Sie sicher, dass diese korrekt eingerichtet und aktiv ist. Andernfalls konfigurieren Sie SAML oder OAuth direkt innerhalb der App.
App erhält nicht die richtige Benutzeridentität
Stellen Sie sicher, dass Ihr IdP (SAML) oder oauth-anbieter eine konsistente, eindeutige Benutzer-ID, E-Mail-Adresse oder Identifikator zurückgibt, die mit der in Ihrer App konfigurierten übereinstimmt.

Aktualisiert am: 30/05/2025

War dieser Beitrag hilfreich?

Teilen Sie Ihr Feedback mit

Stornieren

Danke!