Einmalige Anmeldung (SSO) in Quire Permalink
Einmalige Anmeldung (SSO) ist ausschließlich im Enterprise-Plan verfügbar. Weitere Informationen finden Sie auf unserer Preisseite.
Einmalige Anmeldung (SSO) in Quire ermöglicht es Mitgliedern, sich über einen zentralen Identity Provider (IdP) mit SAML 2.0 zu authentifizieren. Unterstützte Anbieter sind unter anderem Okta, OneLogin, Azure AD B2C sowie alle anderen SAML 2.0-kompatiblen IdPs.
SSO-Übersicht
SSO ermöglicht es Benutzern, sich bei Quire mit einem einzigen Satz von Anmeldedaten über ihren Identity Provider anzumelden, anstatt ein separates Quire-Passwort zu verwalten.
Wenn SSO für Ihre Quire-Organisation aktiviert ist:
- Mitglieder melden sich über den Identity Provider ihres Unternehmens an
- Es wird kein separates Quire-Passwort benötigt
- Die Authentifizierung ist zentralisiert und sicherer
- Die Anmeldeverwaltung wird für IT-Administratoren vereinfacht
Quire unterstützt SAML 2.0-Authentifizierung und funktioniert mit:
- Okta
- OneLogin
- Azure AD B2C
- Jedem IdP, der SAML 2.0 unterstützt
Sobald SSO aktiviert ist, melden sich Organisationsmitglieder über den IdP an, anstatt ein Quire-Passwort zu verwenden.
Identity Provider (IdP) konfigurieren
Bevor Sie SSO in Quire aktivieren, müssen Sie zunächst Ihren Identity Provider konfigurieren.
Schritt 1: SAML 2.0-Anwendung erstellen
- Melden Sie sich bei der Admin-Konsole Ihres Identity Providers an.
- Erstellen Sie eine neue SAML 2.0-Anwendung.
- Geben Sie die folgenden SAML-Konfigurationsdetails ein:
| SAML-Attribut | Ihrem Identity Provider zuordnen |
|---|---|
https://quire.io/sso/login |
SAML Assertion Consumer Service (ACS)-URL der Anwendung |
https://quire.io/sso/metadata |
SP-Entitäts-ID der Anwendung |
| E-Mail-Adresse des Mitglieds | NameID-Format |
Schritt 2: Erforderliche SAML-Details erfassen
Kopieren Sie nach dem Erstellen der Anwendung die folgenden Informationen:
- URL des Identity Providers
- Entitäts-ID
- Base64-X.509-Zertifikat
Schritt 3: Benutzer im Identity Provider zuweisen
- Fügen Sie der neu erstellten Quire-SAML-Anwendung Benutzer oder Gruppen hinzu.
- Stellen Sie sicher, dass die entsprechenden Zugriffsberechtigungen zugewiesen sind.
Benutzer müssen im IdP zugewiesen sein, bevor sie sich per SSO authentifizieren können.
SSO in Quire konfigurieren
Schritt 1: Organisationseinstellungen öffnen
- Klicken Sie auf das Dropdown-Menü-Symbol neben Ihrem Organisationsnamen.
- Wählen Sie Optionen aus.

Schritt 2: SAML-Authentifizierung aktivieren
- Wechseln Sie zur Registerkarte Sicherheit.
- Aktivieren Sie die SAML-Authentifizierung.

Schritt 3: SAML-Konfigurationsdetails eingeben
- Fügen Sie die URL des Identity Providers ein.
- Geben Sie die Entitäts-ID ein.
- Fügen Sie das Base64-X.509-Zertifikat ein.
- Klicken Sie auf SSO testen, um die Einrichtung zu überprüfen.
- Klicken Sie bei Erfolg auf Speichern.

Pflicht oder optionales SSO
Sie können SSO wie folgt konfigurieren:
- Pflicht – Alle Mitglieder müssen sich per SSO anmelden.
- Optional – Mitglieder können sich entweder mit einem Passwort oder per SSO anmelden.
Hinweis: Organisationsadministratoren müssen sich immer mit ihrem Quire-Passwort anmelden.
Nach erfolgreicher Konfiguration benötigen Mitglieder kein separates Quire-Passwort mehr.
Azure AD B2C-Integration
Schritt 1: Azure AD B2C einrichten
- Melden Sie sich beim Azure-Portal an.
- Erstellen Sie benutzerdefinierte Richtlinien.
- Registrieren Sie eine SAML-Anwendung.
- Konfigurieren Sie Benutzerflows für die Authentifizierung.
Folgen Sie der offiziellen Microsoft-Dokumentation für detaillierte Einrichtungsanweisungen.
Schritt 2: NameID-Format konfigurieren
Quire erfordert, dass das NameID-Format wie folgt ist:
userPrincipalNameoderemail
Verwenden Sie nicht objectId.
Bei Verwendung von userPrincipalName ändern Sie:
TrustFrameworkBase.xmlSignUpOrSigninSAML.xml
TrustFrameworkBase.xml-Beispiel:
<!-- The following technical profile is used to read data after user authenticates. -->
<TechnicalProfile Id="AAD-UserReadUsingObjectId">
<Metadata>
<Item Key="Operation">Read</Item>
<Item Key="RaiseErrorIfClaimsPrincipalDoesNotExist">true</Item>
</Metadata>
<IncludeInSso>false</IncludeInSso>
<InputClaims>
<InputClaim ClaimTypeReferenceId="objectId" Required="true" />
</InputClaims>
<OutputClaims>
<!-- Optional claims -->
<OutputClaim ClaimTypeReferenceId="signInNames.emailAddress" />
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="otherMails" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="userPrincipalName" /> <!-- add -->
</OutputClaims>
<IncludeTechnicalProfile ReferenceId="AAD-Common" />
</TechnicalProfile>
SignUpOrSigninSAML.xml-Beispiel:
<RelyingParty>
<DefaultUserJourney ReferenceId="SignUpOrSignIn" />
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="SAML2"/>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" DefaultValue="" />
<OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="objectId"/>
<OutputClaim ClaimTypeReferenceId="userPrincipalName" PartnerClaimType="userPrincipalName"/> <!-- add -->
</OutputClaims>
<SubjectNamingInfo ClaimType="userPrincipalName" ExcludeAsClaim="true"/> <!-- modify -->
</TechnicalProfile>
</RelyingParty>
Wenn Sie das Format auf email umstellen möchten, finden Sie in dieser Ressource zusätzliche Hinweise.
Schritt 3: Erforderliche Informationen aus Azure abrufen
Erfassen Sie nach der Einrichtung:
- Metadaten-URL
- URL des Identity Providers
- Entitäts-ID
- Base64-X.509-Zertifikat
Nachfolgend finden Sie Beispiele, wie diese Informationen aussehen können:
- Metadaten:
https://your-tenant.b2clogin.com/your-tenant.onmicrosoft.com/B2C_1A_signup_signin_saml/samlp/metadata - URL des Identity Providers:
https://your-tenant.b2clogin.com/your-tenant.onmicrosoft.com/B2C_1A_signup_signin_saml/samlp/sso/login - Entitäts-ID: Sie haben diese in
TrustFrameworkExtensions.xmldefiniert (<Item Key="IssuerUri">). Zum Beispiel:https://your-tenant.onmicrosoft.com/quire - Base64-X.509-Zertifikat: Aus den Metadaten unter
<X509Certificate>extrahieren:MIIDizCCAnOgAwIBAgIUU9ndt…
Folgen Sie anschließend den Schritten unter SSO in Quire konfigurieren.
SSO-Fehlerbehebung
Wenn ein Mitglied seine E-Mail-Adresse in Quire ändert, kann es sich nicht mehr per SSO anmelden, bis die neue E-Mail-Adresse im Identity Provider aktualisiert wurde.
So beheben Sie das Problem:
- Aktualisieren Sie die E-Mail-Adresse des Mitglieds im Identity Provider.
- Stellen Sie sicher, dass die NameID mit der aktualisierten E-Mail-Adresse übereinstimmt.
- Bitten Sie das Mitglied, sich erneut anzumelden.
Lesen Sie mehr in unserem Blog über Single Sign-On mit Quire.
Häufig gestellte Fragen
Welche Identity Provider unterstützt Quire SSO?
Alle SAML 2.0-kompatiblen IdPs, einschließlich Okta, OneLogin und Azure AD B2C. SSO ist ausschließlich im Enterprise-Plan verfügbar.
Wie aktiviere ich SSO in Quire?
Konfigurieren Sie eine SAML 2.0-App in Ihrem IdP mit Quires ACS-URL (https://quire.io/sso/login) und Entitäts-ID (https://quire.io/sso/metadata), erfassen Sie die IdP-URL, Entitäts-ID und das Zertifikat, gehen Sie dann zu Organisationsoptionen > Registerkarte Sicherheit, aktivieren Sie die SAML-Authentifizierung, fügen Sie die Daten ein, klicken Sie auf SSO testen und speichern Sie.
Kann ich SSO für meine Quire-Organisation als Pflicht oder optional festlegen?
Ja. Pflicht zwingt alle Mitglieder, sich über den IdP anzumelden. Optional lässt Mitglieder zwischen ihrem Quire-Passwort und SSO wählen.
Müssen Organisationsadministratoren SSO in Quire verwenden?
Nein. Administratoren melden sich immer mit ihrem Quire-Passwort an, auch wenn SSO für andere Mitglieder als Pflicht festgelegt ist.
Was soll ich tun, wenn ein Mitglied sich nach einer E-Mail-Änderung nicht mehr per SSO anmelden kann?
Aktualisieren Sie die E-Mail-Adresse des Mitglieds im Identity Provider, damit die NameID mit der neuen Adresse übereinstimmt. Danach kann sich das Mitglied wieder per SSO anmelden.
Welches NameID-Format erfordert Quire für Azure AD B2C SSO?
Verwenden Sie userPrincipalName oder email. Verwenden Sie nicht objectId — dies führt zu Authentifizierungsfehlern.
Können Clients sich bei Quire mit Social-Media-Konten wie Facebook oder LinkedIn anmelden?
Ja, über die Azure AD B2C-Integration. Unterstützte Anbieter sind Facebook, X (ehemals Twitter), LinkedIn, Microsoft-Konten und lokale Identitätskonten.