Identitätsanbieter & Single Sign-On (SSO)

Überblick

SecureSign unterstützt die Anbindung externer Identitätsanbieter (Identity Provider, IdP) über die Protokolle OAuth 2.0 / OpenID Connect (OIDC) und SAML 2.0. Damit können Sie zwei voneinander unabhängige Anwendungsfälle abbilden:

AnwendungsfallBeschreibung
Benutzerauthentifizierung (SSO)Ihre SecureSign-Benutzer melden sich mit denselben Zugangsdaten an wie für andere Unternehmenssysteme (z. B. Microsoft Entra ID, Keycloak).
Unterzeichner-AuthentifizierungExterne Unterzeichner müssen sich vor dem Signieren über einen konfigurierten Identitätsanbieter zusätzlich ausweisen – die Authentifizierungsdaten werden im Prüfprotokoll (Audit Trail) der Mappe gespeichert.

Beide Anwendungsfälle werden unter Einstellungen › Identitätsanbieter konfiguriert.

Identitätsanbieter – ÜbersichtAbbildung 1: Im Bereich „Identitätsanbieter" konfigurieren Sie SSO für Benutzer und zusätzliche Authentifizierung für Unterzeichner separat.


Teil 1 – Benutzerauthentifizierung (SSO)

Mit SSO melden sich Ihre Benutzer über Ihr bestehendes Unternehmensverzeichnis bei SecureSign an – ohne ein separates SecureSign-Passwort.

OAuth 2.0 / OpenID Connect (OIDC)

OAuth 2.0 mit OIDC ist das empfohlene Protokoll für die SSO-Anbindung moderner Identity Provider wie Microsoft Entra ID (Azure AD), Keycloak oder Google Workspace.

Voraussetzungen

Ihr IT-Administrator muss SecureSign vorab als Anwendung im Identity Provider registrieren. Dabei werden folgende Umleitungs-URLs benötigt:

Feld im IdPWert
Root URL / Home URLhttps://esign.securecloud.de/
Gültige Weiterleitungs-URLhttps://esign.securecloud.de/eSAWWebPublic/Account/ValidateOAuth
Client-TypOpenID Connect
Client-AuthentifizierungAktiviert
AuthentifizierungsflowStandard Flow, Direct Access Grants

Als Ergebnis erhalten Sie vom IdP eine Client ID, ein Client Secret sowie die relevanten Endpunkt-URLs (Autorisierung, Token, UserInfo).

OAuth-Anbieter in SecureSign einrichten

  1. Navigieren Sie zu Einstellungen › Identitätsanbieter.

  2. Klicken Sie unter „OAuth-Einstellungen für die Benutzerauthentifizierung" auf „Anbieter hinzufügen".

  3. Füllen Sie das Formular mit den vom IdP bereitgestellten Werten aus:

    FeldBeschreibungBeispiel
    NameAnzeigename des AnbietersKeycloak
    Client IDEindeutige ID der SecureSign-App im IdPVom IdP bereitgestellt
    Client SecretGeheimschlüssel für die sichere KommunikationVom IdP bereitgestellt
    Autorisierungs-URLEndpunkt des IdP für die AnmeldungVom IdP bereitgestellt
    Token-URLEndpunkt des IdP für den Token-AustauschVom IdP bereitgestellt
    Ressourcen-URIUserInfo-Endpunkt, aus dem die E-Mail-Adresse gelesen wirdVom IdP bereitgestellt
    E-Mail-FeldName des JSON-Felds im UserInfo-Response, das die E-Mail enthältemail
  4. Klicken Sie auf „Speichern".

    OAuth SSO – Anbieter konfigurieren Abbildung 2: Tragen Sie die vom Identity Provider bereitgestellten Zugangsdaten und Endpunkt-URLs ein.

SSO-Anbieter einem Benutzer zuweisen

Nach der Konfiguration muss der Anbieter jedem Benutzer, der SSO nutzen soll, explizit zugewiesen werden:

  1. Navigieren Sie zu Einstellungen › Benutzer und öffnen Sie den gewünschten Benutzer.

  2. Wählen Sie unter „Identitätsanbieter" den konfigurierten Anbieter aus und bestätigen Sie.

  3. Der Benutzer erhält automatisch eine Bestätigungs-E-Mail und muss die Anbindung einmalig verifizieren.

  4. Ab dann kann sich der Benutzer über SSO anmelden.

    Abbildung 3: In den Benutzereinstellungen weisen Sie den konfigurierten SSO-Anbieter zu. Der Benutzer erhält anschließend eine Bestätigungs-E-Mail.

Direktzugriffs-URL für SSO

Damit Benutzer beim Aufruf von SecureSign automatisch zur SSO-Anmeldeseite Ihres Unternehmens weitergeleitet werden, verwenden Sie die Direktzugriffs-URL:

Einstellungen › Identitätsanbieter › [Ihr Anbieter] › SSO-Direktzugriffs-URL


Abbildung 4: Die Direktzugriffs-URL leitet Benutzer beim Aufruf direkt zur SSO-Anmeldung weiter. Teilen Sie diese URL Ihren Benutzern mit oder hinterlegen Sie sie im Intranet.

Empfehlung: Speichern Sie diese URL als Lesezeichen oder veröffentlichen Sie sie in Ihrem Intranet, damit alle Benutzer SecureSign ausschließlich über SSO aufrufen.



Teil 2 – Unterzeichner-Authentifizierung

Neben dem Benutzer-SSO können Sie auch für externe Unterzeichner eine zusätzliche Identitätsprüfung vor dem Signieren konfigurieren. Der Unterzeichner muss sich dann zunächst über den konfigurierten Anbieter authentifizieren, bevor er das Dokument unterschreiben kann. Die Authentifizierungsdaten werden im Prüfprotokoll (Audit Trail) der Mappe gespeichert.

Anbieter für Unterzeichner-Authentifizierung einrichten

  1. Navigieren Sie zu Einstellungen › Identitätsanbieter.

  2. Klicken Sie unter „OAuth-Einstellungen für die Unterzeichner-Authentifizierung" auf „Anbieter hinzufügen".

  3. Konfigurieren Sie den Anbieter analog zu Abschnitt 1.

  4. Definieren Sie optional Feldzuordnungen, um bestimmte Rückgabewerte des IdP zu validieren oder im Prüfprotokoll zu speichern (z. B. E-Mail-Adresse oder Ausweisnummer).


Anbieter in einer Unterschriftenmappe verwenden

Nach der Konfiguration können Absender den Anbieter beim Erstellen einer Mappe aktivieren:

  1. Im Designer, nach dem Hinzufügen eines Empfängers, das Schloss-Symbol beim Empfänger anklicken.
  2. Unter „Authentifizierungsmethoden" den gewünschten Identitätsanbieter auswählen.
  3. Die Unterzeichner sehen beim Öffnen der Mappe einen zusätzlichen Authentifizierungsschritt, bevor sie unterschreiben können.

Abbildung 5: Beim Hinzufügen von Empfängern einer Unterschriftenmappe kann der zusätzliche Authentifizierungsschritt über das Schloss-Symbol ausgewählt werden.



Mehrere Anbieter

Es ist möglich, mehrere Identitätsanbieter gleichzeitig zu konfigurieren – z. B. einen für interne Mitarbeiter (Entra ID) und einen für externe Partner. Beachten Sie dabei:

  • Für die Benutzerauthentifizierung wird jedem Benutzer genau ein Anbieter zugewiesen.

  • Für die Unterzeichner-Authentifizierung können einem Empfänger mehrere Anbieter zugewiesen werden, sofern diese identische Aktualisierungsregeln verwenden.


Häufige Fragen

Ein Benutzer kann sich nach der SSO-Einrichtung nicht anmelden – was tun?
Prüfen Sie, ob die Umleitungs-URL im IdP exakt mit der in SecureSign konfigurierten URL übereinstimmt. Überprüfen Sie außerdem, ob der Benutzer die Bestätigungs-E-Mail verifiziert hat.

Kann ein Benutzer sowohl SSO als auch Passwort-Login nutzen?
Das hängt von der Konfiguration der Berechtigungen ab. Standardmäßig kann ein Benutzer mit der Berechtigung „Anmeldung per Passwort erlaubt" beide Methoden nutzen. Für eine ausschließliche SSO-Nutzung muss diese Berechtigung entzogen werden.

Ich möchte alle Benutzer auf SSO umstellen – wie gehe ich vor?
Konfigurieren Sie zunächst den Anbieter, weisen Sie ihn testweise einem Benutzer zu und prüfen Sie die Anmeldung. Anschließend weisen Sie den Anbieter schrittweise allen weiteren Benutzern zu. Teilen Sie die Direktzugriffs-URL mit allen Benutzerinnen und Benutzern, sobald der Rollout abgeschlossen ist.


Bei Fragen steht Ihnen das SecureCloud-Support-Team gerne zur Verfügung.