Die Single Sign On (SSO)-Apps von miniOrange bieten wichtige Funktionen, die Unternehmen dabei helfen, mit den sich ständig ändernden Sicherheitsvorschriften Schritt zu halten. Unternehmen können ihre Atlassian-Anwendung mithilfe der SSO-Apps von miniOrange mit ihrem vorhandenen Identity Provider (IdP) verbinden.
Unsere SAML SSO Data Center Apps
Wir werden uns die entscheidenden SSO-Funktionen ansehen, die von den Single Sign On-Anwendungen von miniOrange abgedeckt werden, und zwar in Bezug auf:

Automatisieren Sie die Erstellung und Aktualisierung von Benutzerkonten. Automatisieren Sie die Aktualisierung der Gruppenmitgliedschaft durch SSO.

Verwalten Sie SSO-Anmeldungen von Benutzern, Agenten und Kunden. Sobald Sie sich von einer Anwendung abmelden, folgen alle anderen

Senden Sie signierte Anfragen und unterstützen Sie verschlüsselte Antworten. Eine Notfall-URL für Administratoren zur Anmeldung mit lokalen Anmeldeinformationen, wenn SSO nicht funktioniert.
Erweiterte Benutzer- und Gruppenbereitstellung
1. Just-in-Time-Bereitstellung (JIT)
Just-in-time-Bereitstellung automatisiert die Erstellung neuer Benutzer in der Atlassian-Anwendung mithilfe von SSO, ohne die bestehende Einrichtung zu beeinträchtigen, und bietet allen neuen Benutzern ein reibungsloses Single Sign-On-Erlebnis. Mit Just-in-time-Bereitstellung müssen sich Administratoren nicht darum kümmern, jeden einzelnen Benutzer in einer Atlassian-Anwendung hinzuzufügen, um Anmeldezugriff zu gewähren. Sie können Single Sign-On einfach mit unseren SAML-SSO-Apps einrichten und Benutzer werden automatisch erstellt. Die E-Mail-, Benutzernamen- und Namensinformationen des Benutzers werden im Allgemeinen vom Identitätsanbieter abgerufen.
2. Benutzer automatisch bei SSO aktivieren
Administratoren deaktivieren häufig Benutzer, die längere Zeit nicht auf das System zugreifen. Aber was ist, wenn sie auf das System zugreifen müssen? In diesem Fall muss der Administrator den Benutzer manuell erneut aktivieren. Dies lässt sich mit SSO problemlos automatisieren.
Mit einem Knopfdruck können Sie Benutzern erlauben, automatisch aktiviert zu werden und sich anzumelden, wenn sie SSO erfolgreich verwenden. Dies reduziert den manuellen Arbeitsaufwand des Administrators und hilft außerdem dabei, die Anzahl der Lizenzen unter Kontrolle zu halten.
3. Automatisiertes Berechtigungsmanagement
In allen Atlassian-Anwendungen wie Jira oder Confluence müssen Sie verwalten, welcher Benutzer auf welches Projekt oder welchen Bereich zugreift und welche Zugriffsrechte er hat. Dies ist die Verwaltung von Benutzerberechtigungen und erfolgt hauptsächlich durch die Zuweisung geeigneter Gruppen zu den Benutzern.
Im Allgemeinen verwaltet der Administrator Gruppen jedes Benutzers für jede der Anwendungen. Durch die Einführung von SSO kann der Administrator Gruppen direkt im Identity Provider (IdP) verwalten und diese in per SSO verbundenen Atlassian-Anwendungen synchronisieren oder bereitstellen (mithilfe von Just-in-time-Bereitstellung).
In realistischen Fällen, in denen verschiedene Abteilungen unterschiedliche Anwendungen handhaben, sind die Administratoren möglicherweise nicht für die Verwaltung der Gruppen in Identity Provider (IDP) und Atlassian-Anwendungen verantwortlich und verwalten alle oder einige der Gruppen lokal. Dies wird mit miniOrange SSO erledigt. Sie können je nach Bedarf alle Gruppen oder ausgewählte Gruppen vom Identity Provider (IDP) synchronisieren.
Hier ist eine kurze Übersicht über einige Fälle, die unterstützt werden -
- Einige Gruppen sind im IDP vorhanden und der Rest wird lokal zur Benutzerverwaltung erstellt.
- Alle lokalen Gruppen unterscheiden sich von IDP
- Alle oder einige Gruppen in IDP sind in der lokalen Atlassian-Anwendung vorhanden, jedoch unter anderem Namen
- Alle Gruppen im IDP sind in der lokalen Atlassian-Anwendung unter demselben Namen vorhanden
Wenn Sie miniOrange SSO für Data Center verwenden, haben Sie die Flexibilität, lokale Gruppen einzuschließen und einige wichtige Gruppen als Standardgruppen zu konfigurieren. Diese Gruppen werden dem Benutzer nach Single Sign On (SSO) automatisch zugewiesen.
Berechtigungsverwaltung mit externem Verzeichnis -
Wenn Jira/Confluence mit einem externen Verzeichnis synchronisiert wird und die Berechtigungen für das Verzeichnis Nur Lesen mit lokalen Gruppen, Sie können dem Benutzer einfach lokale Jira- und Confluence-Gruppen zuweisen und Ihre Benutzerberechtigungen innerhalb von Jira und Confluence selbst verwalten, während Sie SSO für alle Ihre Benutzer aktivieren.
4. SAML SSO für Jira Service Management (JSM/JSD):
Jira Service Management wird mit Jira Software geliefert und wird von vielen Organisationen als Ticketing-Tool für externe Kunden verwendet. Da es sich um ein externes Endbenutzer-Interaktionstool handelt, ist die Benutzerbasis riesig und mit einem großen Benutzersatz ist auch die Verantwortung für die Handhabung und Verwaltung der Benutzer beträchtlich.
Hier kommt die miniOrange-Lösung mit großartiger Single Sign-On-Erfahrung für Endbenutzer für Jira Service Management. Das Beste an der miniOrange SSO-Lösung ist, dass Sie keinen IdP erneut konfigurieren müssen, wenn Sie einen Identitätsanbieter haben, der sowohl für Jira Software als auch für Service Management üblich ist. Dieselben SAML-SSO-Einstellungen funktionieren sofort für Jira und Service Management. Wenn Sie einen anderen IdP haben, können Sie auch einen separaten Identitätsanbieter für Ihre Service Management-Benutzer konfigurieren.
Sie können Jira Service Management SAML Single Sign On (SSO) mit einem einfachen Umschaltknopf aktivieren und deaktivieren.
Wenn Sie sich fragen, wie die Benutzererfahrung wäre, wenn Sie mehrere Identitätsquellen verwenden möchten oder dedizierte Identitätsquellen für die Anmeldung bei Jira Software und Service Management haben, brauchen Sie sich darüber keine Gedanken zu machen, wir haben bereits eine Vorkehrung dafür getroffen.
Mehrere Identitätsanbieter (IDPs) -
Hier können Sie dedizierte IDPs für Jira Software und Jira Service Management konfigurieren. Benutzerrollen und -berechtigungen werden von diesem bestimmten Identitätsanbieter verwaltet. Diese Integration bietet Ihnen ein nahtloses und reibungsloses Anmeldeerlebnis und erleichtert die Verwaltung und Pflege von Benutzern.
SSO nur für Service Management Agents (Agentenbasierte Anmeldung) -
Sie können SSO nur für Agenten einschränken. Dadurch wird sichergestellt, dass sich nur Jira Service Management-Agenten über SSO beim Data Center anmelden dürfen, wenn sie zu den in den Jira Service Management-Einstellungen angegebenen Rollen oder Gruppen gehören. Andere Benutzer werden aufgefordert, sich mit ihren lokalen Jira- und Confluence-Anmeldeinformationen anzumelden.
Advanced Security
In der heutigen Welt ist jedem klar, wie wichtig Datensicherheit ist. Aufgrund der enormen Zunahme von Cyberangriffen ist Datensicherheit für jedes Unternehmen zur obersten Priorität geworden. Bei SAML SSO können Sie durch Verschlüsseln und Signieren der SAML-Assertionen sicherstellen, dass Ihre vertraulichen Informationen niemals offen sichtbar sind.
Eine Reihe von Organisationen und Standardisierungsgremien empfehlen oder verlangen die Verschlüsselung vertraulicher Daten, um den Zugriff unbefugter Dritter oder Bedrohungsakteure auf die Daten zu verhindern. Bei der Verschlüsselung werden Informationen in einen geheimen Code umgewandelt, der die wahre Bedeutung der Informationen verbirgt. Durch die Signatur wird der Absender der Daten verifiziert. Die Verschlüsselung spielt eine wichtige Rolle bei der Sicherung vieler verschiedener Arten von Vermögenswerten. Verschlüsselung bietet Vertraulichkeit, Nichtabstreitbarkeit, Datenintegrität, und Authentifizierung.
1. Schutz vor SAML-Replay-Angriffen (Einschränkung doppelter SAML-Assertionen)
Replay-Angriffe sind die gängige Man-in-the-Middle-Sicherheitsbedrohung, bei der wiederholt SAML-Assertionen an das System gesendet werden. Dadurch kann sich der Angreifer mit den Benutzerrechten des in der SAML-Antwort angegebenen Benutzernamens/der angegebenen E-Mail-Adresse bei einer sicheren Anwendung anmelden.
miniOrange verhindert einen solchen Angriff, indem jede Sitzung mit einer zeitgebundenen ID markiert wird. Diese ID wird weiter auf Duplikate überprüft, wenn ein Benutzer versucht, sich per SSO anzumelden. Falls also ein Angreifer eine SAML-Antwortbehauptung eines gültigen Benutzers liest und versucht, sie erneut zu verwenden, lehnen die miniOrange SSO-Apps die SAML-Antwort ab, obwohl sie gültig ist, da die ID bereits einmal verwendet wurde.
2. Einschränkung der Passwortänderung
Passwörter für Benutzer, die über Just-in-time-Bereitstellung erstellt wurden, werden nach dem Zufallsprinzip generiert. Diese Funktion verhindert, dass Benutzer ihr lokales Atlassian-Passwort mithilfe der Funktionen „Passwort vergessen“ oder „Passwort ändern“ in ihrem Profil zurücksetzen. Eine Einschränkung der Passwortänderung verhindert, dass Benutzer SSO umgehen und sich mit lokalen Anmeldeinformationen anmelden oder mithilfe des REST-API-Aufrufs zur Authentifizierung Informationen abrufen/aktualisieren.
3. Sichere Anmeldung für Administratorbenutzer
Bei Atlassian müssen sich Administratoren anmelden und erneut authentifizieren, um privilegierten Zugriff zu erhalten. Um dies zu berücksichtigen und die Administratorfunktionalität besser zu schützen, können Sie die miniOrange SSO-App so konfigurieren, dass sich alle Benutzer als Benutzer ohne Administratorrechte anmelden müssen. Administratorbenutzer müssen sich erneut authentifizieren, um die Administratorrechte zu erhalten, was die Sicherheit erhöht.
4. Sichern Sie SAML mithilfe signierter Anfragen und verschlüsselter Assertionen mit miniOrange!
Mit miniOrange können Sie Ihre Daten durch Verschlüsselung und Signaturprüfungen schützen. Die vom Identitätsanbieter gesendeten vertraulichen Daten werden verschlüsselt und mit einem Schlüssel signiert. Diese Daten werden nur akzeptiert, wenn sie alle Sicherheitsprüfungen bestehen. miniOrange bietet Ihnen auch die Möglichkeit, Ihre eigenen geheimen Schlüssel für die Verschlüsselung und Signaturprüfung zu konfigurieren. miniOrange sendet während des SSO signierte SAML-Authentifizierungsanforderungen an den SAML-IDP, die vom IDP überprüft werden, bevor es den Benutzer zur Durchführung des SSO autorisiert. Das miniOrange-Plugin macht Ihr SAML-SSO sicherer als je zuvor.
Das Plugin miniOrange kann außerdem SSO für Atlassian-Anwendungen aktivieren, die hinter dem Proxy ausgeführt werden. Dadurch kann das Plugin die SAML-Endpunkte aktualisieren, damit sie sowohl mit internen als auch mit externen (über Proxy übermittelten) URLs funktionieren.
Einfacher und flexibler Zugriff
1. Einmaliges Abmelden
Sitzungen aller verbundenen Anwendungen mit einem einzigen Klick beenden?
Normalerweise melden sich Benutzer nicht von jeder Anwendung ab, wenn sie an mehreren Anwendungen arbeiten. Es ist einfach nervig, sich täglich bei allen Anwendungen an- und abzumelden. Stellen Sie sich vor, Sie verwenden Jira und Confluence Data Center, die mit Ihrem Identitätsanbieter (IdP) verbunden sind.
- Wenn Sie sich von Jira und Confluence abmelden, werden Sie auch vom Identitätsanbieter und den anderen mit dem IDP verbundenen Anwendungen wie Confluence abgemeldet.
- Wenn Sie sich vom Identitätsanbieter abmelden, werden Sie gleichzeitig von Jira und Confluence abgemeldet.
Dies kann erreicht werden mit Einmaliges Abmelden (SLO) Funktionalität und wird durch das SAML SSO-Protokoll unterstützt.
Bei der einmaligen Abmeldung werden alle mit dem IDP verbundenen Anwendungen automatisch abgemeldet, wenn für eine der Anwendungen ein Abmeldevorgang ausgeführt wird.
Wenn wir keine Option für einmaliges Abmelden haben, müssen wir uns immer darauf verlassen, dass sich der Benutzer bei jeder Anwendung einzeln abmeldet. Im Allgemeinen dauern die Anmeldesitzungen für diese Atlassian-Anwendungen (Jira, Confluence) sehr lange und Benutzer können lange Zeit aktiv sein. Durch einmaliges Abmelden werden alle über SSO erstellten Sitzungen beendet, indem die Abmeldung von einem Dienstanbieter (SP) initiiert wird, sodass der Benutzer keine vernachlässigte Sitzung in anderen verbundenen Anwendungen hat.
2. Metadaten/Zertifikats-Rollover
IDP hat sein Zertifikat aktualisiert? Kein Grund zur Sorge! Wäre es nicht mühsam, bei jeder Iteration die Aktualisierung des Metadateninhalts an den IDP-Anbieter delegieren zu müssen? Verfahren zum Ersetzen von Zertifikaten befolgen zu müssen, um SSO ohne Dienstunterbrechungen zu ermöglichen? Einige IDPs aktualisieren ihre Zertifikate regelmäßig aus Sicherheitsgründen, sodass nur vertrauenswürdige Dienstanbieter im Besitz des aktualisierten Zertifikats sind.
Das miniOrange SAML-Plugin ist sehr praktisch mit dem Zertifikats-Rollover Funktion, die es ermöglicht, ein Zertifikats-Rollover durchzuführen, um sicherzustellen, dass es während des Single Sign On zu keiner Unterbrechung kommt. Damit Service Provider ein IdP-Zertifikat erkennen können, enthalten die SAML-Metadaten das Zertifikat des IdP. Aktivieren Sie einfach die Metadaten-Rollover und stellen Sie die Aktualisierungshäufigkeit kleiner oder gleich der Aktualisierungshäufigkeit des IDP ein. Dadurch wird eine nahtlose, unterbrechungsfreie SSO-Funktionalität gewährleistet, während Sie sich entspannen, ohne dass Sie etwas manuell konfigurieren müssen.
3. Automatische Weiterleitung zur Anwendung
Was ist der nächste Schritt, wenn die Single Sign On-Integration für Atlassian Jira Data Center erfolgreich ist? Nahtlose und gute Benutzeranmeldung? Ja, natürlich!
Für eine einfache und bequeme Anmeldung können Sie die Anmeldeseite für den lokalen Data Center-Benutzer und den Identity Provider-Benutzer einfach trennen. Lokale Benutzer können sich über die Jira Data Center-Anmeldeseite anmelden und andere können eine Authentifizierung über SSO anfordern. Dann wird ihnen die IDP-Anmeldeseite anstelle der Standard-Anmeldeseite angezeigt. Daher wird einigen Benutzern der Zugriff auf die Software unter Verwendung der lokalen Anmeldeinformationen verweigert.
Bild: Erzwungenes SSO (Automatische Weiterleitung)
4. Notfall-URL/Backdoor-URL zur Umgehung des Data Center SSO
Nehmen wir an, Ihr IDP fällt leider aus oder Sie haben etwas vermasselt, das bei der Durchführung von Atlassian SSO einen Fehler verursacht. Was dann? Ihre Benutzer werden ausgesperrt und können nicht auf ihr eigenes Konto und ihre Daten zugreifen. Und das ist noch nicht alles. Selbst Sie als Administrator können nicht auf die Standardanmeldeseite zugreifen, um in Jira/Confluence zu gelangen. Und dann werden Sie sich fragen, ob Sie das SSO vorerst vielleicht umgehen können.
Hier bietet miniOrange SAML SSO eine nützliche Funktion namens Backdoor-URL oder genauer Notfall-URL. Damit können Sie auf die Standardanmeldeseite von Jira/Confluence zugreifen, auch wenn SSO für alle Benutzer erzwungen wird.
Im Grunde handelt es sich dabei um eine URL, mit der Sie Single Sign On (SSO) umgehen und die lokalen Anmeldeinformationen verwenden können. Außerdem ist sie konfigurierbar, sodass der Administrator entscheiden kann, was sie sein soll. Sie denken an mehr Sicherheit? Wir haben das für Sie! Dafür können Sie eine Gruppenbeschränkung für die Notfall-URL aktivieren, sodass nur Benutzer bestimmter Gruppen auf die Standardanmeldeseite zugreifen können.
5. Verwaltung interner und externer Benutzer
Die Infrastruktur von Unternehmen ist komplex und die Verwaltung interner und externer Benutzeranmeldungen im Rechenzentrum ist immer ein großes Problem. Manchmal werden Benutzeridentitäten in mehreren Identitätsanbietern gespeichert oder manchmal befinden sich mehrere Verzeichnisse unter demselben Identitätsanbieter.
Wie können Sie also dieses kritische Problem lösen und ein reibungsloses Benutzer-Login-Erlebnis sicherstellen? Nun, bei den miniOrange SSO-Apps ist das nicht so schwierig.
Sie müssen bestimmte Regeln für den Benutzersatz definieren, um interne und externe Benutzer zu verwalten. Diese Regeln können auf den Anwendungsgruppen, Verzeichnissen oder sogar der E-Mail-Domäne der Benutzer basieren. Einige dieser Regeln können sein:
- Mapping-Set von Gruppen oder Berechtigungen für interne und externe Benutzer
- Zuweisen interner und externer Benutzer zu bestimmten Verzeichnisse
- Nach der Reparatur E-Mail-Domains für interne und externe Benutzer
- Oder sogar unterschiedliche Anwendungen URL für die interne und externe Benutzeranmeldung
Sie müssen lediglich Differenzierungsfaktoren für Benutzer definieren und den Rest erledigt das miniOrange SSO-Plugin.
Ein weiterer Differenzierungsfaktor kann sein IPs oder IP-Bereich. Sie müssen im miniOrange SSO-Plugin einen IP-Bereich für interne und externe Benutzer festlegen und schon kann es losgehen.
Für alle Benutzer, die unter keine der Regeln fallen, Standard Die Einstellung kann für die übrigen Benutzer festgelegt werden.
Betrachten wir ein Beispiel für eine auf E-Mail-Domänen basierende Zuordnung für interne und externe Benutzer.
6. Ändern Sie bequem den Benutzernamen und melden Sie sich mit regulären Ausdrücken an!
Reguläre Ausdrücke, kurz Regex, sind ein leistungsstarkes Tool zum Durchführen von Such- und Manipulationsvorgängen in Zeichenfolgen. Es kann vorkommen, dass Sie Ihren Attributwert in einem bestimmten Format wünschen, die Attributwerte der SAML-Antwort Ihres IDP jedoch nicht mit dem gewünschten oder bevorzugten Format übereinstimmen. In solchen Szenarien sind Regex sehr praktisch.
Stellen Sie sich eine Situation vor, in der der Benutzername des Benutzers aus seiner E-Mail-ID „user@domain.com“ extrahiert werden muss. Wenden Sie einen regulären Ausdruck auf das Feld „Benutzername“ an, wobei der Attributname die E-Mail des Benutzers als Wert im Feld „Benutzername“ enthält. Nach der Anwendung des regulären Ausdrucks.*?(?=@) im Feld „Regulärer Ausdruck“ extrahiert der eingegebene Ausdruck den Wert „Benutzer“ und zeigt den Benutzernamen im Profil des Benutzers an.
7. Konfigurationseinrichtung mit einem Klick
Die Einrichtung von SSO ist ein komplexer Vorgang, der eine korrekte Konfiguration erfordert. Es ist wichtig, sicherzustellen, dass die Zugriffsrechte und Berechtigungen aller Benutzer richtig eingerichtet sind. Dies ist ein zeitaufwändiger und langwieriger Prozess und fehleranfällig, was zu einer Sperrung führen kann!
Wenn Sie das Setup in Ihrer Testumgebung testen, können Sie dieselbe Konfiguration für die Bereitstellung in der Produktionsumgebung verwenden. Mit exportierten Daten müssen Administratoren die gesamte Einstellung nicht erneut konfigurieren. Dies reduziert die gesamte Setup-Zeit und die Wahrscheinlichkeit, die Konfiguration auf dem sehr kritischen System durcheinander zu bringen.
Exportieren Sie die Konfiguration aus der Testinstanz mithilfe der Konfigurationsdatei des Backup-Plugins:
Administratoren können alle Plugin-Konfigurationen im JSON-Format exportieren und sie per Dateiübertragung an einer anderen Instanz importieren. Der gesamte Vorgang kann innerhalb weniger Minuten durchgeführt werden und ist nur für Administratoren zugänglich.
8. Gestalten Sie Ihre eigene Login-, Logout- und Fehlerseite
Ein Produkt, das in seiner Existenz statisch ist, sei es in Bezug auf Sprache oder Benutzeroberfläche, wirkt sich negativ auf die Benutzererfahrung aus. Das miniOrange SAML SSO-Add-on durchbricht diese Grenzen, indem es anpassbare Anmelde-, Abmelde- und Fehlervorlagen bereitstellt. Mit dieser Funktion können Benutzer auf der ganzen Welt ihre eigene Vorlage je nach Verwendung und Bedarf konfigurieren.
Jeder Abschnitt mit anpassbaren Vorlagen, sei es eine Anmelde- oder eine Fehlervorlage, verfügt über eine Schaltfläche zum Aktivieren/Deaktivieren. Durch Aktivieren dieser Schaltfläche können Benutzer Änderungen im Vorlagenentwurfsbereich vornehmen. Jetzt können Administratoren je nach Interesse und Bedarf ihre eigene entworfene Vorlage codieren und in diesen Abschnitt eingeben und ihre Änderungen speichern, indem sie auf die Schaltfläche „Speichern“ klicken. Sobald die Änderungen gespeichert sind, werden sie angezeigt, wenn der Benutzer versucht, sich erneut bei der Anwendung anzumelden. Von da an können Benutzer auch die aktivierten Abmelde- und Fehlervorlagen anzeigen. Machen Sie also weiter und hinterlassen Sie bleibende Eindrücke bei den zuschauenden Benutzern, von einer einfachen Anmeldung bis zu einer unvergesslichen Abmeldung. Standardmäßig bietet das miniOrange SAML SSO-Add-on eine benutzerdefinierte Anmelde- und Fehlervorlage, die jedoch vom Benutzer geändert werden kann.
9. Konfigurationen mit REST-APIs
Die Verwendung der Rest-API macht den Menschen das Leben sehr einfach. Da sie für Remote-Aufrufe an den Server konzipiert ist und sich leichter in das Programm einbetten lässt, ist sie eine mühelose Möglichkeit, mit dem gewünschten System zu kommunizieren.
Mit dem miniOrange SSO-Plugin können Sie die Rest-API für Ihre Plugin-Konfiguration verwenden und haben so viele Möglichkeiten, manuelle und mühsame Arbeiten zu automatisieren. Sie können dies mit Ihrem eigenen System koppeln, das Ihre Plugin-Konfiguration aktualisiert, wobei die Daten ebenfalls über die Rest-API abgerufen oder die Datei heruntergeladen werden können.
Da es sich bei Rest API um ein weithin akzeptiertes Protokoll handelt, werden Sie bei der Verwendung keine großen Schwierigkeiten haben. Und was Ihre Sicherheit betrifft, bietet das miniOrange-Plugin eine erweiterte Autorisierung für Rest API, sodass Sie sicher sein können, dass nur verifizierte Administratoren darauf Zugriff haben.
Inhaltsverzeichnis
- Erweiterte Benutzer- und Gruppenbereitstellung
- Just-in-Time-Bereitstellung (JIT)
- Automatisches Aktivieren von Benutzern bei SSO
- Automatisiertes Berechtigungsmanagement
- Jira Service Management SSO
- Advanced Security
- Prävention gegen SAML-Replay-Angriffe
- Einschränkung der Passwortänderung
- Sichere Anmeldung für Administratorbenutzer
- Signierte SAML-Anforderung und verschlüsselte Assertion
- Einfacher und flexibler Zugriff