Was ist Single Sign-On?
Single Sign-On (SSO) ermöglicht es Nutzern, sich mit ihrem bestehenden Organisations-Account bei Lukify anzumelden, anstatt ein separates Passwort zu erstellen. Wenn deine Organisation beispielsweise Microsoft 365 oder Google Workspace nutzt, können sich alle Mitglieder mit genau diesen Zugangsdaten bei Lukify einloggen.
Vorteile:
- Kein zusätzliches Passwort für Nutzer
- Zentrale Benutzerverwaltung durch den IT-Administrator
- Automatisches Entfernen des Zugangs, wenn ein Nutzer die Organisation verlässt
- Erhöhte Sicherheit durch die Authentifizierung des Identity Providers
SSO in Lukify aktivieren
Die SSO-Konfiguration findest du in den Einstellungen der Kontaktverwaltung deines Teams. Dort kannst du einen Identity Provider verbinden.
Unterstützte Identity Provider
Lukify unterstützt alle gängigen OIDC-kompatiblen Identity Provider:
- Microsoft Entra ID
- Google Workspace
- Okta
- OneLogin
- Andere OIDC-kompatible Anbieter
Konfiguration in Lukify
Für die Einrichtung benötigst du folgende Informationen von deinem Identity Provider:
| Feld |
Beschreibung |
| Domain |
Die E-Mail-Domain deiner Organisation (z.B. meine-schule.de) |
| Tenant ID |
Die eindeutige ID deiner Organisation beim Identity Provider |
| Client ID |
Die ID der registrierten Anwendung |
| Client Secret |
Das Geheimnis zur Authentifizierung der Anwendung |
| Issuer URL |
Nur bei benutzerdefinierten Providern erforderlich |
Callback URL für alle Provider:
Bitte beachte das "/" am Ende der URL.
https://lukify.app/auth/
Verifizieren
Nach dem einrichten der Konfiguration, musst du diese verifizieren. Hierfür musst du dich einmalig mit einem beliebigen Account über deine Organisation anmelden.
Anleitung: Microsoft Entra ID
1. App registrieren
- Öffne das Azure Portal und melde dich mit einem Administrator-Account an
- Navigiere zu Microsoft Entra ID
- Wähle im linken Menü App-Registrierungen
- Klicke auf Neue Registrierung
2. Anwendung konfigurieren
- Name: Gib einen Namen ein, z.B. "Lukify SSO"
- Unterstützte Kontotypen: Wähle "Nur Konten in diesem Organisationsverzeichnis"
- Umleitungs-URI: Plattform: Web (wichtig!), URI:
https://lukify.app/auth/
- Klicke auf Registrieren
3. Client Secret erstellen
- Öffne die neu erstellte App-Registrierung
- Navigiere zu Zertifikate & Geheimnisse
- Klicke auf Neuer geheimer Clientschlüssel
- Wähle eine Beschreibung und Gültigkeitsdauer
- Klicke auf Hinzufügen
- Wichtig: Kopiere den Wert des Secrets sofort – er wird nur einmal angezeigt!
4. Werte für Lukify notieren
Auf der Übersichtsseite der App-Registrierung findest du:
- Anwendungs-ID (Client-ID): Die Client ID
- Verzeichnis-ID (Mandanten-ID): Die Tenant ID
Anleitung: Google Workspace
1. Projekt erstellen
- Öffne die Google Cloud Console
- Erstelle ein neues Projekt oder wähle ein bestehendes aus
- Aktiviere die Google+ API (falls noch nicht geschehen)
2. OAuth-Zustimmungsbildschirm konfigurieren
- Navigiere zu APIs & Dienste → OAuth-Zustimmungsbildschirm
- Wähle Intern als Nutzertyp (für Workspace-Nutzer)
- Fülle die erforderlichen Felder aus (App-Name, Support-E-Mail)
- Speichere die Konfiguration
3. OAuth-Client erstellen
- Navigiere zu APIs & Dienste → Anmeldedaten
- Klicke auf Anmeldedaten erstellen → OAuth-Client-ID
- Anwendungstyp: Webanwendung
- Name: z.B. "Lukify SSO"
- Autorisierte Weiterleitungs-URIs:
https://lukify.app/auth/
- Klicke auf Erstellen
4. Werte für Lukify notieren
Nach dem Erstellen werden dir angezeigt:
- Client-ID
- Clientschlüssel (Client Secret)
Die Issuer URL für Google Workspace ist:
https://accounts.google.com
Anleitung: Okta
1. App-Integration erstellen
- Melde dich in der Okta Admin Console an
- Navigiere zu Applications → Applications
- Klicke auf Create App Integration
- Wähle OIDC - OpenID Connect als Sign-in method
- Wähle Web Application als Application type
- Klicke auf Next
2. Anwendung konfigurieren
- App integration name: z.B. "Lukify"
- Sign-in redirect URIs:
https://lukify.app/auth/
- Assignments: Wähle aus, welche Nutzer Zugriff haben sollen
- Klicke auf Save
3. Werte für Lukify notieren
Auf dem General-Tab findest du:
- Client ID
- Client Secret (klicke auf "Edit" um es anzuzeigen)
Die Issuer URL hat das Format:
https://dein-unternehmen.okta.com
Anleitung: OneLogin
1. App hinzufügen
- Melde dich in der OneLogin Admin Console an
- Navigiere zu Applications → Applications
- Klicke auf Add App
- Suche nach "OpenId Connect" und wähle OpenId Connect (OIDC)
- Gib einen Namen ein, z.B. "Lukify"
- Klicke auf Save
2. Konfiguration
- Navigiere zum Configuration-Tab
- Login URL:
https://lukify.app
- Redirect URI's:
https://lukify.app/auth/
- Klicke auf Save
3. Werte für Lukify notieren
Navigiere zum SSO-Tab, dort findest du:
- Client ID
- Client Secret
- Issuer URL (hat das Format
https://dein-unternehmen.onelogin.com/oidc/2)
Anleitung: Benutzerdefinierter OIDC-Provider
Für andere OIDC-kompatible Provider benötigst du zusätzlich die Issuer URL. Diese findest du in der Regel in der Dokumentation deines Providers oder unter dem Well-Known-Endpoint:
https://dein-provider.example.com/.well-known/openid-configuration
Die meisten Provider stellen diese Werte bereit:
- Client ID
- Client Secret
- Issuer URL (auch "Authorization Server URL" oder "OpenID Connect URL" genannt)
Als Callback/Redirect URI gibst du immer an:
https://lukify.app/auth/
Einschränkungen für SSO-Nutzer
Wenn sich ein Nutzer über SSO bei Lukify anmeldet, gelten folgende Einschränkungen:
| Funktion |
Status |
| Eigenes Team erstellen |
❌ Nicht möglich |
| Passwort setzen |
❌ Nicht möglich |
| E-Mail-Adresse ändern |
❌ Nicht möglich |
| Team löschen |
❌ Nicht möglich |
Diese Einschränkungen existieren, da die Benutzerverwaltung zentral über den Identity Provider der Organisation erfolgt. Der Nutzer wird über seinen Organisations-Account verwaltet.
Häufige Fragen
Was passiert, wenn ein Nutzer die Organisation verlässt?
Sobald der Account beim Identity Provider deaktiviert oder gelöscht wird, kann sich der Nutzer nicht mehr bei Lukify anmelden.
Können bestehende Lukify-Nutzer auf SSO umgestellt werden?
Nein, nur neue Nutzer die sich nach der erfolgreichen Konfiguration anmelden, werden mit deiner Organisation verbunden.
Support
Bei Fragen zur SSO-Einrichtung wende dich an unser Support-Team oder konsultiere die Dokumentation deines Identity Providers.