Fabriq unterstützt SAML 2.0 Single Sign-On (SSO), wodurch Ihre Organisation Benutzer über Ihren Unternehmens-Identitätsanbieter (IdP) authentifizieren kann.
Der Self-serve SSO Wizard ermöglicht IT- und Sicherheitsteams, SSO ohne Unterstützungseingriff zu konfigurieren, zu validieren und bereitzustellen, und bietet vollständige Autonomie sowie eine geführte, zuverlässige Einrichtungserfahrung.
ℹ️ SSO is available for:
- Enterprise plan customers
- Advanced and Standard plans (as add-on)
❗️ Requires a SAML 2.0 identity provider (Microsoft Entra ID, Google Workspace, Okta, OneLogin, or similar).
1.Vorteile von SSO in Fabriq
🔒 Starke Sicherheit & Governance
Authentifizierung und MFA vollständig von Ihrem IdP gesteuert
Konsistente Anwendung von bedingtem Zugriff, Gerätevertrauen und Risikopolitiken
Stellt die nominative Identität für Audit, Rückverfolgbarkeit und Compliance sicher
⚙ Betriebliche Effizienz
Benutzer melden sich mit vorhandenen Unternehmensanmeldeinformationen an
Keine Passwortzurücksetzungen oder lokale Kontoinstandhaltung
Schnellerer Login in Mehrschicht- und Mehrgeräteumgebungen
Vereinfacht das Onboarding bei Standortexpansionen oder Personalwechsel
👥 JIT-Bereitstellung = Benutzerautonomie
Fabriq verwendet Just-In-Time (JIT) Bereitstellung.
Dies ermöglicht:
Automatische Kontenerstellung beim ersten SSO-Login
Keine Einladung erforderlich
Benutzer können sofort Zugriff auf Teams anfordern
Fabriq-Administratoren genehmigen den Zugriff mit einem Klick
Reibungslose Einarbeitung beim Skalieren von Operationen oder beim Rotieren von Mitarbeitern
Dies ist besonders wertvoll für verteilte Frontlinienteams.
2.Kontotypen & SSO-Auswirkungen
Fabriq unterstützt mehrere Identitätstypen, um sowohl Unternehmensbenutzer als auch betriebliche Umgebungen zu berücksichtigen.
Kontotyp | Beispiel | Zweck | Authentifizierung |
Unternehmensnominativ | Standard Fabriq-Benutzer (Teamleiter, Manager, OpEx usw.) | SSO über IdP (MFA beim IdP).Vollständige persönliche Rückverfolgbarkeit. | |
Generischer Nominativ (Fabriq-Identität) | Arbeiter ohne Unternehmens-E-Mails | Nicht geteilt.Passwortauthentifizierung + Fabriq IP-Filterung.Kann Benachrichtigungen bei Bedarf an die E-Mail eines Vorgesetzten weiterleiten. | |
Service / Anzeigekonten | TVs/große Bildschirme für Armaturenbretter | SSO oder Passwort + Fabriq IP-Filterung.Nur Auditor (nur Lesezugriff).Nie für die Dateneingabe. |
Leitfaden zur Domainstrategie
Nur unternehmensbezogene E-Mail-Domains sollten zu SSO hinzugefügt werden.
.fabriq.tech-Domains sollten außerhalb von SSO bleiben, da diese Konten auf von Fabriq verwaltete Authentifizierung anstelle Ihres Identitätsanbieters angewiesen sind.
Dies verhindert, dass Arbeiter- und Dienstkonten unbeabsichtigt blockiert werden.
3.Voraussetzungen
Bevor Sie beginnen, stellen Sie sicher, dass Sie:
Zugriff für Organisationsadministratoren in Fabriq
Admin-Zugriff in Ihrem Identitätsanbieter
Ihr Unternehmens-E-Mail-Domain(s)
IdP Metadaten-URL (empfohlen) oder XML
Ein Testbenutzer in Ihrem IdP
4.Übersicht über den Selbstbedienungs-SSO-Assistenten
Um mit der Konfiguration von SSO zu beginnen:
1.Melden Sie sich bei Fabriq an
2. Navigieren Sie zu Organisation → Sicherheit
3.Lokalisieren Sie den Single Sign-On (SSO) Abschnitt
4.Klicken Sie auf SSO einrichten, um den Selbstbedienungs-SSO-Assistenten zu starten
Der Assistent enthält vier Schritte:
Anbieter konfigurieren
Kartenansprüche
Verbindung überprüfen
Speichern & Bereitstellen
Schritt 1: Anbieter konfigurieren
a) Wählen Sie Ihren Identitätsanbieter
Wählen Sie den IdP, den Ihre Organisation verwendet.
Anbieter-spezifische Einrichtungsanleitungen sind hier zur Verfügung gestellt:
b) Kopieren Sie die SP-Werte von Fabriq in Ihr IdP
Fabriq bietet:
Entitäts-ID
ACS-URL
Diese müssen zu der SAML-App Ihres IdP hinzugefügt werden, um Vertrauen herzustellen.
c) IdP-Metadaten hochladen
Sie können bereitstellen:
Metadata-URL (bevorzugt, aktualisiert Zertifikate automatisch)
Metadaten-XML (manuelle Aktualisierungen)
d) SSO-Domänen hinzufügen
Fügen Sie die Unternehmensdomänen hinzu, deren Benutzer sich über SSO authentifizieren sollten.
Fügen Sie keine .fabriq.tech-Domains hinzu.
Schritt 2: Ansprüche zuordnen
Konfigurieren Sie, wie Fabriq Benutzerattribute von Ihrem IdP empfängt.
Erforderliche Attribute:
Authentifizierungs-E-Mail-Adresse
Kommunikations-E-Mail-Adresse
Vorname
Nachname
NameID-Anforderungen
Fabriq empfiehlt dringend, einen stabilen, unveränderlichen Identifikator als NameID zu verwenden, nicht eine E-Mail-Adresse.Dies stellt sicher, dass, wenn sich die E-Mail eines Benutzers ändert, er den Zugriff nicht verliert, Ihre Benutzerzuordnung intakt bleibt und die aktualisierte E-Mail automatisch in Fabriq angezeigt wird.
Gültige Optionen sind:
Azure AD Objekt-ID
Okta UUID
OneLogin eindeutige ID
Mitarbeiter-/HR-ID
Wenn ein instabiler Wert erkannt wird (z. B. E-Mail), wird der Assistent eine Warnung anzeigen.
Schritt 3: Überprüfen der Konnektivität
Klicken Sie auf Testverbindung, um Ihre Konfiguration zu validieren.
Fabriq überprüft:
Zugriff auf Metadaten & Signatur
Korrekte Zuordnung von ACS und Entity ID
Attributpräsenz
NameID-Format
SAML-Assertionsstruktur
Mögliche Ergebnisse
🟢 Erfolg
Ihre Konfiguration ist vollständig und gültig.
🟡 Warnungen
Häufige Fälle:
Fehlende E-Mail-Attribute
NameID, das eine E-Mail anstelle einer stabilen ID verwendet
Unerwartete oder nicht zugeordnete Attribute
🔍 SAML-Assertion-Vorschau
Der Wizard zeigt die tatsächliche Assertion an, die von Ihrem IdP gesendet wird, einschließlich:
NameID
E-Mail-Attribute
Vorname & Nachname
Attributquellen
Verwenden Sie diese Vorschau, um die Richtigkeit vor der Einführung sicherzustellen.
Schritt 4: Speichern & Bereitstellen
Sobald validiert, entscheiden Sie, welche Benutzer sich mit SSO authentifizieren werden.
Benutzera aktivierungstools
Nach E-Mail suchen
Aktivieren Sie Benutzer einzeln oder in großen Mengen
Alle auswählen / Löschen / Auswahl umkehren
Exportieren Sie Ihre Benutzerliste als CSV
E-Mail-Benachrichtigungen
Fabriq benachrichtigt Benutzer automatisch, wenn:
SSO ist für ihr Konto aktiviert
SSO ist deaktiviert, was sie auffordert, ein Passwort festzulegen
Dies gewährleistet Transparenz und reduziert Verwirrung während der Übergänge.
Nach-Rollout-Verhalten
Ausgewählte Benutzer authentifizieren sich beim nächsten Login über SSO
Neue Benutzer mit übereinstimmenden Domains verwenden automatisch SSO (JIT-Bereitstellung)
Benutzer, die nicht zu SSO gewechselt sind, verwenden weiterhin ihr bestehendes Passwort-Login
5.Nach der Einrichtung
Die SSO-Einstellungsseite zeigt an:
Konfiguriertes IdP
Aktive Domains
Benutzerabdeckung (mit/ohne SSO)
Sie können Ihre Konfiguration jederzeit bearbeiten.
Die Deaktivierung von SSO versetzt die Benutzer zurück in die passwortbasierte Anmeldung (mit automatischen E-Mail-Benachrichtigungen).
6.Empfohlene Rollout-Strategie
Phase 1: Admin-Pilot
SSO für 2–3 Administratoren aktivieren, um die Anmeldemethoden (Büro, VPN, mobil) zu validieren.
Phase 2: Kontrollierte Einführung
Bereitstellen für ein bestimmtes Team, Werk oder Funktion.
Phase 3: Vollständige Einführung
Aktivieren Sie SSO für alle unternehmenseigenen namentlichen Benutzer.
Phase 4: Laufende Governance
Nicht verwendete Konten entfernen
Saubere Domainlisten pflegen
Überprüfen Sie regelmäßig die Benutzerabdeckung
Wenn Ihre Organisation mit nicht standardmäßigen Identitätsmodellen arbeitet, kann der Fabriq-Support Ihnen helfen, Ihre Konfiguration zu validieren.
