Was ist Single Sign-On (SSO)? (2024)

Single Sign-On (SSO) ist ein Verfahren zur Benutzerauthentifizierung, mit dem Benutzer mit nur einem Satz Anmeldedaten sicher auf mehrere Anwendungen und Services zugreifen können. Wenn Sie Slack, Asana, Google Workspace oder Zoom beruflich nutzen, können Sie mit SSO über ein Pop-up-Widget oder eine Anmeldeseite mit nur einem Passwort auf jede integrierte Anwendung zugreifen. So müssen Sie nicht jeden Tag zwölf Passwörter eingeben, sondern benötigen nur ein einziges– die Sicherheit wird durch SSO gewährleistet.

Dank Single Sign-On müssen Sie sich nicht mehr viele Passwörter merken und diese eingeben. Das frustrierende Zurücksetzen vergessener Passwörter entfällt ebenfalls. Die Benutzer können auf verschiedenste Plattformen und Anwendungen zugreifen, ohne sich bei allen einzeln anmelden zu müssen.

Wie funktioniert SSO?

SSO basiert auf dem Konzept der föderierten Identität, bei dem Identitätsattribute über vertrauenswürdige, aber autonome Systeme geteilt werden. Wenn ein Benutzer von einem System als vertrauenswürdig eingestuft wird, erhält er automatisch Zugriff auf alle anderen Systeme, die bei diesem eine Vertrauensstellung haben. Dies bildet die Grundlage moderner SSO-Lösungen, die Protokolle wie OpenID Connect und SAML2.0 nutzen.

Wenn sich ein Benutzer über SSO bei einem Service anmeldet, wird ein Authentifizierungs-Token erstellt und entweder in seinem Browser oder auf den Servern der SSO-Lösung gespeichert. Jede Anwendung oder Website, auf die der Benutzer danach zugreift, führt eine Prüfung beim SSO-Service durch. Dieser sendet dann den Token des Benutzers, um seine Identität zu bestätigen und ihm Zugriff zu geben.

Was ist Single Sign-On (SSO)? (1)

Formen von SSO

Es gibt eine Vielzahl von Protokollen und Standards, die Sie bei der Identifikation und Arbeit mit SSO kennen sollten. Dazu gehören:

  • Security Access Markup Language (SAML): SAML ist ein offener Standard, durch den Text in Maschinensprache codiert und der Austausch von Identifikationsdaten ermöglicht wird. Er hat sich zu einem der grundlegenden Standards für SSO entwickelt und hilft Anwendungsanbietern sicherzustellen, dass ihre Authentifizierungsanfragen zulässig sind. SAML2.0 ist speziell für die Verwendung in Webanwendungen optimiert, sodass Informationen über einen Webbrowser übermittelt werden können.
  • Open Authorization (OAuth): OAuth ist ein auf einem offenen Standard basierendes Autorisierungsprotokoll, durch das Identifikationsdaten zwischen Applikationen übertragen und in Maschinencode verschlüsselt werden. Dadurch können Benutzer einer Anwendung Zugriff auf ihre Daten in einer anderen Anwendung gewähren, ohne dass sie ihre Identität manuell validieren müssen. Dies ist vor allem bei nativen Applikationen praktisch.
  • OpenID Connect (OIDC): OIDC setzt auf OAuth2.0 auf. Es liefert zusätzliche Informationen über den Benutzer und ermöglicht den SSO-Prozess. Mit OIDC kann eine Anmeldesitzung für mehrere Anwendungen verwendet werden. Es sorgt beispielsweise dafür, dass sich ein Benutzer über sein Facebook- oder Google-Konto bei einem Service anmelden kann, statt seine Benutzeranmeldedaten einzugeben.
  • Kerberos: Kerberos ist ein Protokoll, das eine gegenseitige Authentifizierung ermöglicht. Dabei führen der Benutzer und der Server bei unsicheren Netzwerkverbindungen eine wechselseitige Identitätsprüfung durch. Kerberos nutzt einen Ticketausstellungsservice, der Token für die Authentifizierung von Benutzern und Software-Anwendungen wie E-Mail-Clients oder Wiki-Servern ausgibt.
  • Smartcard-Authentifizierung: Neben herkömmlichem SSO gibt es auch Hardware, die diesen Prozess vereinfachen kann, beispielsweise physische Smartcard-Leser, die die Benutzer an ihre Computer anschließen. Eine Software auf dem Computer interagiert dann mit kryptographischen Schlüsseln auf der Smartcard, um den Benutzer zu authentifizieren. Smartcards sind ausgesprochen sicher und können erst nach der Eingabe einer PIN genutzt werden. Allerdings müssen die Benutzer sie physisch bei sich haben– es besteht also das Risiko, dass sie verloren gehen– und ihre Nutzung kann mit hohen Kosten verbunden sein.

Die Geschichte von SSO

Die SSO-Technologie hat ihren Ursprung in lokalen Identitätstools, über die Unternehmen Mitte bis Ende der 1990er Jahre ihre Computer, Netzwerke und Server sicher miteinander verbinden konnten. Damals begannen die Unternehmen, ihre Benutzeridentitäten über dedizierte Systeme wie Active Directory (AD) und Lightweight Directory Access Protocol (LDAP) von Microsoft zu verwalten, und sicherten den Zugriff dann über lokale SSO- oder Web Access Management (WAM)-Tools ab.

Da sich die IT durch den Wechsel in die Cloud, die Verteilung auf mehrere Geräte und die Konfrontation mit immer ausgeklügelteren Cyberbedrohungen immer weiter entwickelt, können diese herkömmlichen Identitätsmanagementtools nicht mehr mithalten. Die IT-Teams benötigen nun eine Lösung, die Benutzern schnellen, sicheren Single Sign-On-Zugriff auf alle Anwendungen und Services ermöglicht.

SSO-Mythen aufgedeckt

Es gibt zahlreiche Missverständnisse rund um das Thema SSO. Sie werden jedoch kontinuierlich durch moderne Lösungen ausgeräumt. Gängige SSO-Mythen sind unter anderem:

SSO-Mythos1: SSO bremst IT-Teams aus und erhöht ihre Arbeitsbelastung

Im Gegenteil. SSO verhilft den IT-Teams zu mehr Effektivität, da es die Automatisierung steigert, mehr Sicherheit und Transparenz bietet und bessere Arbeitsabläufe ermöglicht. Es unterstützt die IT-Teams direkt bei ihrer Kernaufgabe– dafür zu sorgen, dass die Mitarbeiter reibungslos, sicher und schnell auf die Tools zugreifen können, die sie zur Erledigung ihrer Aufgaben benötigen. SSO ermöglicht auch eine schnellere Skalierung, umfassendere Einblicke in den Anwendungszugriff, eine geringere Anzahl von Helpdesk-Tickets sowie eine Senkung der IT-Kosten.

SSO-Mythos2: Es ist schwierig, SSO zu implementieren

Veraltete Tools mögen zu ihrer Zeit komplex gewesen sein, doch modernes SSO lässt sich schnell und einfach bereitstellen. Die heutigen SSO-Tools besitzen integrierte Konnektoren zu Tausenden beliebten Anwendungen. Dadurch müssen die IT-Teams die entsprechenden Integrationen nicht manuell erstellen. Außerdem können Unternehmen Benutzern Zugriff gewähren und Informationen aus bestehenden Verzeichnissen importieren, ohne dass sie Hardware konfigurieren, installieren oder Support dafür bereitstellen bzw. Änderungen an der Firewall vornehmen müssen. SSO lässt sich einfach implementieren, zentralisiert das Onboarding von neuen Benutzern und Anwendungen, ist hochverfügbar und minimiert die Kosten. Gleichzeitig gewährleistet es einen einfachen und trotzdem sicheren Zugriff.

SSO-Mythos3: SSO schafft eine zentrale Fehlerquelle (Single Point of Failure) und ist daher weniger sicher

Da bei SSO nur ein Passwort erforderlich ist, mag es naheliegend erscheinen, dass es einen attraktiven Angriffsvektor für Cyberbedrohungen bietet. Tatsächlich gibt es jedoch schon eine zentrale Fehlerquelle: den Benutzer. Wenn Benutzer mit unterschiedlichen Anmeldedaten arbeiten müssen, neigen sie oft zur Wiederverwendung von Passwörtern und zu einer schlechten Passworthygiene. Dies stellt für Unternehmen ein Sicherheitsrisiko dar. Bei SSO gehören mehrere Anmeldedaten der Vergangenheit an. Die IT-Teams können Passwortrichtlinien festlegen, durch die reguläre Sicherheitsprotokolle standardisiert werden. Gleichzeitig wird bei jeder Zugriffsanfrage der Anwendungs-, Benutzer-, Geräte-, Standort- und Netzwerkkontext überwacht.

SSO-Mythos4: SSO ist dasselbe wie ein Passwortmanager

Über SSO und Passwortmanager können Benutzer mit einer Anmeldung auf mehrere Anwendungen zugreifen. Damit enden die Ähnlichkeiten aber auch schon. Passwortmanager sind „Tresore“, in denen die Anmeldedaten der Benutzer für verschiedene Applikationen oder Websites– geschützt durch ein primäres Passwort– gespeichert sind. Ihr Schwerpunkt liegt jedoch auf dem Schutz von Passwörtern, die die Ursache für über 80% aller Sicherheitsverletzungen sind und somit für Hacker ein potenzielles Einfallstor in ein Unternehmen oder eine Identität darstellen. SSO-Lösungen hingegen verwalten den Zugriff vertrauensbasiert und nutzen bestehende Beziehungen, um eine einzelne Domäne zu erstellen, in der die Authentifizierung stattfindet.

Was ist Single Sign-On (SSO)? (2024)

FAQs

Was ist Single Sign-On (SSO)? ›

Single sign-on (SSO) is an identification method that enables users to log in to multiple applications and websites with one set of credentials. SSO streamlines the authentication process for users.

What is single sign-on SSO options? ›

The Top 10 Single Sign-On Solutions Include:
  • JumpCloud SSO.
  • Thales SafeNet Trusted Access.
  • ManageEngine ADSelfService Plus.
  • Cisco Secure Access by Duo.
  • Microsoft Azure Active Directory.
  • Okta Single Sign-On.
  • OneLogin Secure Single Sign-On.
  • Ping Identity.

What is the single sign-on error in SSO? ›

This error indicates a problem with the certificates you're using to sign the authentication flow. It usually means the private key used to sign the SAML Response doesn't match the public key certificate that Google Workspace has on file.

What is the difference between same sign-on and single sign-on? ›

Single sign-on systems require a one-time authentication from the user. Once logged in, the user can access other web applications and services without re-authenticating themselves. Meanwhile, same sign-on requires the user to repeat the login process each time with the same authentication credentials.

What does Single sign-on SSO mean? ›

Single sign-on (SSO) is an identification method that enables users to log in to multiple applications and websites with one set of credentials. SSO streamlines the authentication process for users.

How do I know if Single sign-on is enabled? ›

Single Sign-On (SSO) is enabled by default for all integrations, however, it can be configured so that SSO is disabled. To confirm if SSO is disabled, you can review the integration in the TVE Dashboard.

Why do people use SSO? ›

Single Sign-On (SSO) authentication processes allow users to authenticate once and gain access to multiple applications or systems without the need to re-enter credentials (such as usernames and passwords) for each application.

Is SSO a security risk? ›

Because SSOs are associated with critical resources, if a hacker attack targets an SSO provider, the entire user base will be compromised. If an end user's SSO portal is compromised, then their access to those applications is also at risk.

How does a SSO work? ›

With SSO, a user only has to enter their login credentials (username, password, etc.) one time on a single page to access all of their SaaS applications. SSO is often used in a business context, when user applications are assigned and managed by an internal IT team.

What is the biggest disadvantage of using single sign-on SSO for authentication? ›

Disadvantages of Single Sign On (SSO):

Single vulnerability: If SSO is compromised, all applications and services linked to it may also be at risk. A successful attack on the SSO system could allow attackers to access multiple applications and services without additional authentication.

How do I activate SSO? ›

Configure the SSO profile for your organization
  1. Sign in to your Google Admin console. ...
  2. In the Admin console, go to Menu Security Authentication. ...
  3. In Third-party SSO profile for your organization, click Add SSO profile.
  4. Check the Set up SSO with third-party identity provider box.

Why is SSO not secure? ›

The biggest security risk to consider with SSO is that there are only one set of credentials to compromise. If an attacker is granted access to your SSO account, they will have access to all of your authorized accounts.

Should I use single sign-on? ›

Benefits of SSO

Single sign-on (SSO) in the enterprise refers to the ability for employees to log in just one time with one set of credentials to get access to all corporate apps, websites, and data for which they have permission. SSO solves key problems for the business by providing: Greater security and compliance.

Can you disable single sign-on? ›

To disable Enterprise Single Sign-On using the command line

At the command line prompt, go to the Enterprise Single Sign-On installation directory. The default installation directory is <drive>:\Program Files\Common Files\Enterprise Single Sign-On. Type ssomanage –disablesso.

What protocol does SSO use? ›

There are several SSO protocols available, but the most commonly used ones are: OpenID Connect (OIDC) Security Assertion Markup Language (SAML) OAuth 2.0.

What are the benefits of single sign-on SSO? ›

Benefits of SSO

Single sign-on (SSO) in the enterprise refers to the ability for employees to log in just one time with one set of credentials to get access to all corporate apps, websites, and data for which they have permission. SSO solves key problems for the business by providing: Greater security and compliance.

What is a major risk of using single sign-on SSO? ›

Need For Extra Strong Passwords

An extra-strong password is mandatory because of the reliance on the master password and the risk involved with it. If a single SSO account is compromised, other accounts using the same authentication would be put in jeopardy.

What's the difference between single sign-on SSO and social sign on answer? ›

Functions: Social login refers to the single-click login method using existing accounts of social networks. On the other hand, SSO is an authentication method through which they can log in to any application or website with a single login credential.

How is SSO single sign-on implemented? ›

How SSO Implementation Works. SSO implementation revolves around a central server. All applications trust this main server and use it to access your login credentials. When you first log in, the server creates a cookie with your details.

Top Articles
Latest Posts
Article information

Author: Clemencia Bogisich Ret

Last Updated:

Views: 6167

Rating: 5 / 5 (60 voted)

Reviews: 83% of readers found this page helpful

Author information

Name: Clemencia Bogisich Ret

Birthday: 2001-07-17

Address: Suite 794 53887 Geri Spring, West Cristentown, KY 54855

Phone: +5934435460663

Job: Central Hospitality Director

Hobby: Yoga, Electronics, Rafting, Lockpicking, Inline skating, Puzzles, scrapbook

Introduction: My name is Clemencia Bogisich Ret, I am a super, outstanding, graceful, friendly, vast, comfortable, agreeable person who loves writing and wants to share my knowledge and understanding with you.