Single Sign-On (SSO) ist ein Authentifizierungsschema, das es Benutzern ermöglicht, sich mit denselben Anmeldedaten bei mehreren Plattformen anzumelden. Ihr Unternehmen kann zum Beispiel eine Plattform haben, auf der sich alle Ihre Mitarbeiter anmelden. Wenn Sie sich für den Kauf von QuestionPro für Ihre Forschungsbedürfnisse entscheiden, können Sie anstelle von Benutzern, die unterschiedliche Anmeldedaten für die Anmeldung verwenden müssen, einfach SSO einrichten, so dass Benutzer keine separaten Anmeldedaten für den Zugriff auf die Plattform benötigen. Die Einrichtung von SSO ist knifflig und Sie müssen sicherstellen, dass Sie die notwendigen Schritte befolgt haben, um ein Höchstmaß an Sicherheit zu gewährleisten.
Nachfolgend sind die bewährten Verfahren aufgeführt, die jede Organisation bei der Implementierung von Single Sign-On mit QuestionPro befolgen muss.Wie sich Unternehmen für die Implementierung von SSO entscheiden, hängt von den Anwendungen ab, auf die sie über das SSO zugreifen wollen. Informieren Sie sich zunächst über die SAML SSO-Einrichtung von QuestionPro und wählen Sie dann den Identity Provider für die Verbindung mit QuestionPro aus.
Wählen Sie den Identity Provider (IDP):Es ist wichtig, den besten Rahmen für Ihre SSO-Implementierung festzulegen. Die Security Assertion Markup Language (SAML) ist ein Satz offener Standards und Protokolle für den Austausch von Sicherheitsinformationen über Identität, Authentifizierung und Autorisierung über verschiedene Systeme hinweg, und sie ist speziell für Web-Anwendungen konzipiert. Daher ist es wichtig, einen Identitätsprovider zu wählen, der zuverlässiger und sicherer ist, um SAML SSO mit QuestionPro zu implementieren. Anstatt einen eigenen IDP zu entwickeln, können Sie IDPs von Drittanbietern wie Okta, OneLogin usw. verwenden, um SAML SSO mit QuestionPro einzurichten.
Überprüfen Sie, ob das Identitätsverzeichnis korrekt ist:Alle SSO-Lösungen erfordern maßgebliche Verzeichnisse, die genaue Informationen über die Nutzer enthalten. Da Organisationen die Identität der Benutzer im gesamten Unternehmen konsolidieren werden, müssen sie die Identität ihrer Benutzer, d. h. die E-Mail-Adresse des Benutzers, abgleichen. Unternehmen müssen sicherstellen, dass für jeden Benutzer in der Anwendung die korrekte E-Mail-Adresse eingetragen ist, da sich die Benutzer nach der Umstellung auf SSO nicht mehr anmelden können.
Sichern Sie alle Komponenten des SSO-Systems:Da SSO ein Single-Point-of-Authentication-Fehler sein kann, müssen alle Komponenten des SSO-Systems innerhalb des Unternehmens gesichert werden. Wenn ein böswilliger Benutzer in den Besitz der SSO-Anmeldedaten gelangt, sind alle im System registrierten Anwendungen gefährdet.
Berücksichtigen Sie Benutzerprivilegien:Vor dem Einsatz von Single Sign-On müssen Unternehmen über Privilegien nachdenken und darüber, wer was tun darf. Unternehmen müssen entscheiden, welche Benutzer ihrer Organisation berechtigt sind, auf die QuestionPro Plattform zuzugreifen, und die Privilegien entsprechend vergeben.
Benutzername/Passwort-Login sperren:Organisationen sollten sicherstellen, dass ihre SSO-Systeme die Möglichkeit für Mitarbeiter deaktivieren können, sich mit Passwörtern anzumelden, was in Ihrem QuestionPro-Konto leicht möglich ist, indem Sie die Funktion "Nur auf SSO beschränken" aktivieren.
Sitzungs-Timeouts durchsetzen:Erlauben Sie Benutzern nicht, unbegrenzt angemeldet zu bleiben. Lassen Sie stattdessen untätige Benutzersitzungen ablaufen. Nehmen Sie eine Einstellung pro Konto vor oder verwenden Sie den Sitzungszeitüberschreitungswert aus der SAML-Antwort. Wenn ein Mitarbeiter auf den Link in der Anwendung klickt, nachdem die Sitzung abgelaufen ist, sollte die Anwendung eine SAML-Anfrage an den Identitätsanbieter senden, um festzustellen, ob der Benutzer noch anmeldeberechtigt ist.
Anmeldung erzwingen:Wenn eine Anwendung eine Anmeldeanforderung erhält, aber der Browser des Benutzers bereits eine aktive Sitzung hat, sollte diese Sitzung durch eine neue Sitzung für den neuen Benutzer ersetzt werden. Dies verringert das Risiko, dass ein Benutzer versehentlich die Daten eines anderen Benutzers sieht. Dies hilft auch Mitarbeitern, die SSO-Portale verwenden, sich bei verschiedenen Konten in derselben Anwendung anzumelden.