1. Das SSO-Modell in Falcon verstehen (vor dem Start)
Falcon verwendet OpenID Connect (OIDC) für SSO.
Falcon = Relying Party (Client)
Ihr Identity Provider (IdP) = Authentifizierungsinstanz
Falcon authentifiziert Benutzer nicht selbst, wenn SSO aktiviert ist
Benutzer werden über ihre E-Mail-Adresse identifiziert
Die Zugriffskontrolle (wer sich anmelden darf) erfolgt im IdP, nicht in Falcon
2. Voraussetzungen
Stellen Sie sicher, dass Folgendes erfüllt ist:
SSO ist für Ihren Falcon Hub aktiviert
Sie verfügen mindestens über technische Administratorrechte in:
Falcon (Bereiche Sicherheit & Datenschutz / Authentifizierung)
Ihrem Identity Provider
Ein OIDC-fähiger Identity Provider (z. B. Microsoft Entra ID, Okta, Auth0)
Eine klare Entscheidung zum SSO-Modus (siehe Schritt 6)
3. Falcon als Anwendung im Identity Provider registrieren
In Ihrem Identity Provider:
Erstellen Sie eine neue Anwendung / einen neuen Client
Wählen Sie OpenID Connect (OIDC) als Protokoll
Konfigurieren Sie:
Client ID
Client Secret
Notieren Sie sich folgende Werte (werden später in Falcon benötigt):
Client ID
Client Secret
Tenant- bzw. Issuer-Identifier (falls zutreffend)
⚠️ Noch keine Redirect-URLs konfigurieren – diese stellt Falcon später bereit.
4. Identity Provider in Falcon anlegen
In Falcon:
Navigieren Sie zu Sicherheit & Datenschutz
Öffnen Sie Authentifizierung
Wählen Sie Identitätsprovider verwalten
Legen Sie einen neuen Identitätsprovider an
Tragen Sie ein:
Emittent (Issuer) – OIDC-Issuer-URL Ihres IdP
Client ID
Client Secret
Speichern Sie die Konfiguration
Nach dem Speichern erzeugt Falcon eine Callback-URL (Redirect URI).
➡️ Kopieren Sie diese URL
5. Konfiguration im Identity Provider abschließen
Zurück in Ihrem Identity Provider:
Öffnen Sie die Falcon-Anwendung
Fügen Sie die von Falcon generierte Callback-URL als Redirect URI hinzu
Speichern Sie die Konfiguration
(Optional, aber empfohlen)
Zugriff über Benutzer oder Gruppen einschränken
Multi-Faktor-Authentifizierung (MFA) gemäß Ihrer Sicherheitsrichtlinien aktivieren
6. SSO-Modus in Falcon festlegen
Legen Sie in Falcon fest, wie strikt SSO erzwungen wird:
Empfohlen: Individuell
Benutzer müssen sich über SSO anmelden
Administratoren steuern die Zuweisung des Identitätsproviders
Reduziert das Risiko von Admin-Lockouts
Beste Balance aus Sicherheit und Flexibilität
Weitere Optionen:
Optional – SSO und klassischer Login parallel (geeignet für Tests)
Verpflichtend – ausschließlich SSO, kein Fallback (mit Vorsicht einsetzen)
7. SSO-Anmeldung testen
Verwenden Sie in Falcon „Mit diesem Identitätsprovider anmelden“
Sie werden zu Ihrem IdP weitergeleitet
Authentifizieren Sie sich erfolgreich
Bestätigen Sie die Falcon-Anmeldung per E-Mail (bei erstmaliger Verknüpfung)
Schließen Sie die Einrichtung ab
Falls aktiviert, erstellt Just-in-Time (JIT)-Provisioning den Falcon-Benutzer automatisch bei der ersten Anmeldung.
8. Grundlagen der Benutzerverwaltung
Falcon-Benutzer werden über ihre E-Mail-Adresse zugeordnet
Bestehende Benutzer können automatisch mit SSO verknüpft werden
Der Zugriff wird im Identity Provider gesteuert
Falcon bestimmt wie sich Benutzer anmelden – nicht wer sich anmelden darf
