Single Sign-On (SSO) ist eine Authentifizierungsmethode, die es Benutzern ermรถglicht, mit einem einzigen Satz von Anmeldeinformationen auf mehrere Anwendungen oder Dienste zuzugreifen.

Was ist Single Sign-On?
Single Sign-On ist ein Identitรคtsfรถderationsmuster, bei dem sich ein Benutzer einmalig bei einem vertrauenswรผrdigen Identitรคtsanbieter (IdP) authentifiziert und anschlieรend kryptografisch signierte Zusicherungen oder Token erhรคlt, die von anderen Benutzern verwendet werden kรถnnen. Anwendungen (sogenannte Dienstanbieter) akzeptieren diese als Identitรคtsnachweis. Nach der ersten Anmeldung stellt der Identitรคtsanbieter zeitlich begrenzte Anmeldeinformationen (z. B. SAML-Assertions oder OpenID Connect ID-Token) aus, die der Browser or Auftraggeber stellt jeder Anwendung eine Vorlage zur Verfรผgung, die Signatur, Zielgruppe und Ablaufdatum รผberprรผft, bevor sie ihre eigene Sitzung einrichtet.
Da das Vertrauen im Identitรคtsanbieter (IdP) verankert und durch standardbasierte Protokolle vermittelt wird, ermรถglicht SSO unabhรคngigen Systemen, eine einheitliche Sichtweise darauf zu teilen, wer der Benutzer ist, welche Attribute er besitzt und wie lange sein Konto besteht. Beglaubigung sollte als gรผltig angesehen werden.
Arten von Single Sign-On
Nachfolgend sind die gรคngigsten Typen aufgefรผhrt und was jeder einzelne bewirkt.
SAML 2.0 Federation
Security Assertion Markup Language (SAML) ist ein XML-basierter Standard, der fรผr browserbasiertes SSO bei Unternehmensanmeldungen weit verbreitet ist. SaaSNach der Authentifizierung beim Identitรคtsanbieter (IdP) erhรคlt der Browser des Benutzers eine signierte SAML-Assertion, die der Dienstanbieter (SP) validiert, um eine Sitzung herzustellen.
SAML ist ausgereift, eignet sich hervorragend fรผr die Freigabe von Unternehmensattributen (Rollen, Gruppen) und ist gรคngig fรผr HRIS-zu-SaaS- und ADFS-zu-cloud Integrationen.
OpenID-Connect (OIDC)
OIDC basiert auf OAuth 2.0 und verwendet JSON Web Tokens (JWTs) zur Identitรคtsprรผfung. Nach der Authentifizierung beim Identitรคtsanbieter (IdP) erhรคlt der Client ein ID-Token (das seine Identitรคt bestรคtigt) und hรคufig auch ein Zugriffstoken (das, worauf er zugreifen kann).
OIDC ist leichter als SAML, mobil und API-freundlich und ideal fรผr moderne Netz und mobile Apps, Single-Page-Anwendungen (SPAs) und Microservices die standardisierte, kompakte Token benรถtigen.
Kerberos/Integrierte Windows-Authentifizierung (IWA)
Bei Kerberos-basiertem SSO (z. B. mit Active Directory) bezieht das Betriebssystem ein Ticket von einem Key Distribution Center und stellt es den Diensten transparent zur Verfรผgung. Dadurch wird ein โstillesโ SSO in Unternehmensnetzwerken ermรถglicht. Es ist schnell, unterstรผtzt gegenseitige Authentifizierung und eignet sich hervorragend fรผr lokale Anwendungen und Intranets, da moderne Umgebungen hรคufig Kerberos-Identitรคten mit anderen Systemen verbinden. cloud รผber Fรถderation.
OAuth 2.0-gestรผtztes SSO (tokenbasierter Zugriff)
OAuth selbst ist ein Autorisierungsframework, kein Identitรคtsprotokoll. Viele SSO-Implementierungen kombinieren es jedoch mit OIDC oder benutzerdefinierten Identitรคtsendpunkten, damit sich Benutzer einmalig anmelden und Zugriffstoken fรผr APIs erhalten kรถnnen. Das Ergebnis ist SSO รผber Web- und Serviceebenen hinweg mit kurzlebigen Token, Bereichen und Aktualisierungsablรคufen, die fรผr โฆ geeignet sind. Zero-Trust-Designs.
WS-Federation (WS-Fed)
Ein รคlteres, SOAP-orientiertes Microsoft-Federationsprotokoll, das in รคlteren ADFS- und SharePoint-Szenarien noch immer verwendet wird. Es ermรถglicht browserbasiertes Single Sign-On (SSO) รคhnlich wie SAML, ist aber in Greenfield-Projekten weniger verbreitet. Stattdessen migrieren Unternehmen ihre WS-Fed-Anwendungen hรคufig im Rahmen der Migration zu OIDC/SAML. cloud Modernisierung.
CAS (Zentraler Authentifizierungsdienst)
Dies ist ein einfaches, ticketvergebendes Protokoll, das im Hochschulbereich weit verbreitet ist. Benutzer authentifizieren sich an einem zentralen CAS. serverCAS stellt Service-Tickets aus, die von Anwendungen validiert werden. Es ist einfach zu bedienen und zu erweitern, verfรผgt aber nicht รผber die umfangreicheren Claim- und Token-Systeme von SAML/OIDC.
Reverse-Proxy/Header-basiertes SSO
Ein Gateway authentifiziert Benutzer (via Kerberos, SAML, OIDC oder MFA) und fรผgt Identitรคts-Header (z. B. X-Remote-User) in Backend-Anwendungen ein, die keine Verbundprotokolle unterstรผtzen. Es eignet sich zur Nachrรผstung รคlterer Anwendungen, die Sicherheit hรคngt jedoch davon ab, dass ausschlieรlich den genannten Schnittstellen strikt vertraut wird. Stellvertreter und die Absicherung des direkten App-Zugriffs.
Passwortverwaltung/Formularbasierte SSO
Als letzte Mรถglichkeit fรผr Anwendungen ohne Fรถderationsunterstรผtzung speichert ein Zugriffsgateway die Anmeldeinformationen der einzelnen Benutzer sicher und meldet sie programmatisch an. Dies erhรถht den Komfort, bietet aber keine echte Fรถderation und Aufgaben wie die Rotation von Anmeldeinformationen MFA Die Durchsetzung und รberprรผfung gestalten sich komplexer als bei standardbasiertem SSO.
Wie funktioniert Single Sign-On?
SSO ermรถglicht es einem Benutzer, sich einmalig bei einem vertrauenswรผrdigen Identitรคtsanbieter zu authentifizieren und diesen Nachweis anschlieรend fรผr den sicheren Zugriff auf zahlreiche Anwendungen (Dienstanbieter, SPs) wiederzuverwenden. So funktioniert es genau:
- Initiierung und IdP-Erkennung. Der Benutzer versucht, eine App zu รถffnen. Die App (SP) erkennt keine lokale Sitzung und leitet den Benutzer (oft รผber SAML/OIDC-Metadaten) zum richtigen IdP weiter, um die Vertrauensstellung und den Anmeldevorgang zu gewรคhrleisten.
- Benutzerauthentifizierung beim Identitรคtsanbieter. Der IdP validiert die Identitรคt mithilfe konfigurierter Methoden, wie z. B. eines Passworts und MFA, Passkeys oder Gerรคtestatusprรผfungen, und erstellt dabei einen neuen Authentifizierungskontext mit einem prรคzisen Zeitstempel und einem genauen Sicherheitsniveau.
- Token-/Assertionsausgabe. Bei erfolgreicher Authentifizierung stellt der Identitรคtsanbieter (IdP) eine signierte, zeitlich begrenzte Anmeldeinformation (z. B. SAML-Assertion, OIDC-ID-Token und Zugriffstoken) aus, die die Kennung und die Ansprรผche/Attribute des Benutzers enthรคlt.
- Sichere Zustellung zurรผck an die App. Der Browser oder Client kehrt รผber eine sichere Verbindung (POST/Redirect-Token-Austausch im Front- oder Backchannel) mit den Anmeldeinformationen zum Service Provider zurรผck, wodurch die Integritรคt gewahrt und Manipulationen oder Wiederholungsangriffe verhindert werden.
- Verifizierung und Sitzungserstellung. Der SP validiert die Stempel, UnterschriftZielgruppe, Aussteller, Nonce und Ablaufdatum. Bei erfolgreicher Prรผfung wird eine App-Sitzung (Cookie oder Token) eingerichtet und die Autorisierung anhand von Rollen oder Ansprรผchen angewendet.
- Token-Aktualisierung und -Erhรถhung (falls erforderlich). Mit zunehmendem Alter der Sitzungen oder steigender Zugriffssicherheit verwendet der Client Aktualisierungs- oder Re-Auth-Ablรคufe, um neue Token zu erhalten oder die Multi-Faktor-Authentifizierung zu erhรถhen, wodurch der Zugriff ohne wiederholte vollstรคndige Anmeldungen aufrechterhalten wird.
- Abmeldung und Widerruf. Wenn sich der Benutzer abmeldet oder ein Risiko erkannt wird, beendet der Service Provider (SP) seine Sitzung. Optional kann Single Logout (SLO) oder ein Back-Channel-Widerruf beim Identity Provider (IdP) die Abmeldung an andere Anwendungen weitergeben, um verbleibende Sitzungen zu schlieรen.
Was ist ein Beispiel fรผr ein SSO?

Ein Beispiel fรผr Single Sign-On (SSO) ist, wenn ein Mitarbeiter Salesforce ohne lokale Sitzung nutzt. Salesforce leitet ihn dann zu Okta (dem Identitรคtsanbieter des Unternehmens) weiter. Der Benutzer meldet sich bei Okta an und fรผhrt die Multi-Faktor-Authentifizierung (MFA) durch. Okta stellt daraufhin eine signierte, kurzlebige SAML-Assertion aus, die die Benutzer-ID und die Rollen des Benutzers enthรคlt.
Der Browser sendet diese Bestรคtigung an Salesforce zurรผck, welches Signatur, Zielgruppe und Ablaufdatum รผberprรผft, anschlieรend eine eigene Sitzung erstellt und die Benutzerberechtigungen anwendet. Daher ist kein separates Salesforce-Passwort erforderlich. Bei nachfolgenden Anmeldungen an anderen verbundenen Anwendungen (z. B. ServiceNow, Box) wird die Okta-Sitzung wiederverwendet, wodurch ein nahtloser Zugriff รผber alle Anwendungen hinweg mit zentralisierter Richtlinien- und Protokollierung gewรคhrleistet wird.
Was sind die Vor- und Nachteile von Single Sign-On?
Single Sign-On vereinfacht den Zugriff, indem sich Nutzer nur einmal authentifizieren mรผssen und so auf viele Anwendungen zugreifen kรถnnen. Dies verbessert die Benutzerfreundlichkeit und zentralisiert die Sicherheitskontrollen. Die Konzentration der Authentifizierung birgt jedoch auch Risiken und Komplexitรคt: Fรคllt die Identitรคtsprรผfung aus oder ist sie falsch konfiguriert, sind viele Anwendungen gleichzeitig betroffen. Daher ist ein sorgfรคltiges Design erforderlich, um ein ausgewogenes Verhรคltnis zwischen Benutzerfreundlichkeit und hohen Sicherheitsvorkehrungen zu gewรคhrleisten.
Welche Vorteile bietet Single Sign-On?
SSO verbessert die Benutzerfreundlichkeit und zentralisiert die Kontrolle durch die fรถderierte Authentifizierung รผber einen vertrauenswรผrdigen Identitรคtsanbieter. Hier die wichtigsten Vorteile:
- Weniger Passwรถrter, bessere Benutzererfahrung. Nutzer melden sich einmal an und haben Zugriff auf alle Apps, wodurch Reibungsverluste und Anmeldemรผdigkeit reduziert werden.
- Stรคrkere Sicherheitskontrollen. Zentralisierte Multi-Faktor-Authentifizierung, Passkeys, Gerรคtestatusprรผfungen und bedingter Zugriff gelten einheitlich fรผr alle Apps.
- Schnelleres Onboarding/Offboarding. Die Gewรคhrung oder der Entzug des Zugriffs erfolgt รผber einen einzigen Identitรคtsdatensatz, sodass sich รnderungen auf alle verbundenen Dienste auswirken.
- Geringere Supportkosten. Weniger Passwortzurรผcksetzungen und Kontosperrungen bedeuten weniger Helpdesk-Tickets.
- Konsequente Regierungsfรผhrung. Rollen, Gruppen und attributbasierte Richtlinien werden รผberall auf die gleiche Weise durchgesetzt und unterstรผtzen so geringstes Privileg.
- Bessere Transparenz und Kontrollmรถglichkeiten. Zentrale Protokolle und standardisierte Token vereinfachen die รberwachung. Vorfallreaktionund Compliance-Berichterstattung.
- Reduziert Phishing Risiko. Die Nutzer erkennen einen einzigen, sicheren IdP-Anmeldevorgang, sodass es weniger anwendungsspezifische Passwรถrter zu stehlen gibt.
- Moderne App- und API-Bereitschaft. Standards (OIDC/SAML/OAuth) ermรถglichen den sicheren Zugriff auf Web-, Mobil- und Microservices mit kurzlebigen Token.
- Sichereres รnderungsmanagement. Token-Lebensdauern, Sitzungsrichtlinien und Step-up-Authentifizierung ermรถglichen es Ihnen, die Sicherheit fรผr sensible Aktionen ohne neue Anmeldungen zu erhรถhen.
- Verbesserte Produktivitรคt. Nahtloser, appรผbergreifender Zugriff verkรผrzt Kontextwechsel und beschleunigt Arbeitsablรคufe.
Was sind die Nachteile von Single Sign-On?
Die Zentralisierung der Authentifizierung bietet zwar echte Vorteile, birgt aber auch technische und betriebliche Risiken, die es zu bewรคltigen gilt. Hier die wichtigsten Herausforderungen:
- Der Punkt des Versagens und Explosionsradius. Wenn der Identitรคtsanbieter (IdP) ausfรคllt oder falsch konfiguriert ist, sind viele Anwendungen gleichzeitig nicht mehr erreichbar.
- Risiko einer Fehlkonfiguration. Eine schwache Tokenvalidierung (Zielgruppe/Aussteller/Nonce), lange Ablaufzeiten oder eine zu freizรผgige Attributfreigabe kรถnnen Tรผr und Tor fรผr Identitรคtsdiebstahl und schleichende Rechteausweitung รถffnen.
- Sitzungs- und Tokenhygiene. Die Balance zwischen Komfort und Sicherheit (z. B. Verwaltung von Leerlauf- und absoluten Timeouts, Refresh-Tokens, Step-up-MFA) ist knifflig, und รผbermรครig lange Sitzungen erhรถhen das รbernahmerisiko.
- Zertifikat und Schlรผsselverwaltung. Rotierende Signaturschlรผssel, Handhabung Metadaten Aktualisierungen und Zeitabweichungen erfordern disziplinierte Betriebsablรคufe, sonst kรถnnen Anmeldeversuche unbemerkt fehlschlagen.
- Abmeldekomplexitรคt. Die Unterstรผtzung fรผr Single Logout (SLO) ist inkonsistent, und es bleiben Restsitzungen der App zurรผck.
- Legacy- und Sonderfรคlle. Nicht-fรถderierte Anwendungen erzwingen die Speicherung von Passwรถrtern oder die Header-Injektion, was zu Anfรคlligkeit und schwรคcherer Sicherheit als bei echter Fรถderation fรผhrt.
- Kontoverknรผpfung und Lebenszyklus. Die Zuordnung von Identitรคten รผber Verzeichnisse und Mandanten hinweg, die Just-in-Time-Bereitstellung und die rechtzeitige Deaktivierung sind ohne sauberes HR fehleranfรคllig. IAM Quellen.
- Ausuferung der Zugangsrichtlinien. Bedingter Zugriff, Gerรคtestatus und app-spezifische Ausnahmen kรถnnen schwer nachvollziehbar werden und zu Ausfรคllen oder Lรผcken fรผhren.
- Verkรคufer und die Festlegung von Standards. Proprietรคre Funktionen oder Protokollbesonderheiten verteuern Migrationen und erschweren Multi-IdP-Strategien.
- Datenschutz und Datenminimierung. Die รผbermรครige Weitergabe von Attributen รผber verschiedene Apps hinweg erhรถht die Offenlegungssicherheit, daher sind Mechanismen zur Minimierung der Attributfreigabe und zur Kontrolle der Einwilligung erforderlich.
- Konzentration auf Phishing und Missbrauch. Ein einzelner, gehรคrteter Workflow ist hilfreich, aber wenn Angreifer die Anmeldeinformationen/Sitzung des Identitรคtsanbieters (IdP) erbeuten, erlangen sie weitreichenden Zugriff.
Hรคufig gestellte Fragen zur einmaligen Anmeldung
Hier finden Sie die Antworten auf die am hรคufigsten gestellten Fragen zum Thema Single Sign-On.
Was ist der Unterschied zwischen SSO und AD?
Lassen Sie uns die Unterschiede zwischen Single Sign-On und Active Directory (AD) genauer betrachten:
| Aspekt | Single Sign-On (SSO) | Active Directory (AD) |
| Definition | Eine Authentifizierungsmethode, die es Benutzern ermรถglicht, mit einem einzigen Login รผber einen zentralen Identitรคtsanbieter auf mehrere Systeme zuzugreifen. | Ein von Microsoft entwickelter Verzeichnisdienst zum Speichern und Verwalten von Benutzern, Computern und Richtlinien innerhalb einer Windows-Domรคne. |
| Primรคrfunktion | Ermรถglicht die Verbundauthentifizierung รผber mehrere Anwendungen und Dienste hinweg, oft รผber verschiedene Domรคnen oder Plattformen hinweg. | Verwaltet lokale Netzwerkidentitรคten, Ressourcen und Sicherheitsrichtlinien in Windows-basierten Umgebungen. |
| Geltungsbereich | Plattformรผbergreifend und cloud-freundlich; funktioniert mit Webanwendungen, SaaS und APIs. | Primรคr lokal und Windows-zentriert, kann aber in Azure AD integriert werden fรผr cloud verwenden. |
| Authentifizierungsmechanismus | Nutzt Verbundprotokolle wie SAML, OAuth 2.0 oder OpenID Connect. | Verwendet Kerberos und NTLM zur Authentifizierung innerhalb einer Windows-Domรคne. |
| Identitรคtsspeicherung | Setzt auf einen externen Identitรคtsanbieter (IdP) zurรผck, der Benutzer authentifiziert und Token ausgibt. | Speichert Benutzer- und Computerkonten in einem zentralen LDAP-basierten Verzeichnis. |
| Zugriffsmodell | Ermรถglicht den Zugriff auf mehrere unabhรคngige Anwendungen nach einmaliger Authentifizierung. | Ermรถglicht den Zugriff auf Netzwerkressourcen (Dateifreigaben, Drucker, Domain Dienstleistungen) innerhalb einer einzigen Organisation. |
| User Experience | Ein Login gewรคhrt Zugriff auf viele cloud und Webanwendungen nahtlos. | Benutzer melden sich automatisch in ihrem Domรคnenkonto an, um auf interne Ressourcen zuzugreifen. |
| Umsetzung | Kann mithilfe von Identitรคtsanbietern wie Okta, Azure AD, Ping Identity oder Google Workspace bereitgestellt werden. | Ist in Windows integriert. Server Umgebungen als Teil der Domรคnenverwaltung. |
| Anwendungsfall | Vereinheitlichung der Authentifizierung fรผr cloud, SaaS und Hybridumgebungen. | Zentralisierung der Identitรคts- und Zugriffskontrolle fรผr Windows-Unternehmensnetzwerke. |
| Beziehung | SSO kann AD als Identitรคtsquelle nutzen; AD kann als Backend-Verzeichnis fรผr eine SSO-Lรถsung fungieren. | Active Directory bildet hรคufig die Grundlage fรผr Single Sign-On (SSO), indem es das Benutzerverzeichnis und die Kerberos-Tickets bereitstellt, die bei der integrierten Authentifizierung verwendet werden. |
Ist Single Sign-On sicher?
Ja, bei korrekter Implementierung ist Single Sign-On (SSO) sehr sicher, da es strenge Sicherheitskontrollen (Multi-Faktor-Authentifizierung/Passwรถrter, bedingter Zugriff, Gerรคtestatusprรผfungen) bei einem gehรคrteten Identitรคtsanbieter zentralisiert und kurzlebige, signierte Token ausgibt, die von jeder Anwendung verifiziert werden. Die Hauptrisiken liegen eher in der Architektur als im SSO selbst. Ein Ausfall oder eine Fehlkonfiguration des Identitรคtsanbieters kann viele Anwendungen beeintrรคchtigen, und langlebige oder schwach validierte Token erhรถhen das Risiko einer รbernahme.
SSO sollte auรerdem mit dem Prinzip der minimalen Berechtigungen, strenger Token-Validierung (Aussteller/Zielgruppe/Nonce/Ablauf), Schlรผsselrotation und Zeitsynchronisierung, kontinuierlicher รberwachung mit Anomalieerkennung, mehrstufiger Authentifizierung fรผr sensible Aktionen und einer robusten IdP-Architektur (Redundanz, Ratenbegrenzung) kombiniert werden. DDoS SchutzMit diesen Sicherheitsvorkehrungen verbessert SSO in der Regel die Sicherheit gegenรผber isolierten, anwendungsspezifischen Anmeldungen.
Lohnt sich Single Sign-On?
Ja, Single Sign-On (SSO) lohnt sich in der Regel fรผr die meisten Unternehmen, da es die Authentifizierung vereinfacht und gleichzeitig Sicherheit und Produktivitรคt erhรถht. Die zentrale Anmeldung reduziert die Anzahl wiederholter Passwรถrter, die Wiederverwendung schwacher Anmeldedaten und den Aufwand fรผr den Helpdesk durch Passwortzurรผcksetzungen. Zudem ermรถglicht sie die einheitliche Durchsetzung von Richtlinien wie Multi-Faktor-Authentifizierung und bedingtem Zugriff fรผr alle verbundenen Anwendungen.
Der anfรคngliche Einrichtungsaufwand und die Abhรคngigkeit von einem zuverlรคssigen Identitรคtsanbieter stellen zwar eine gewisse Herausforderung dar, die langfristigen Vorteile รผberwiegen jedoch in der Regel die Komplexitรคt und die Kosten der Implementierung. Eine hรถhere Sicherheit, ein schnelleres Onboarding und Offboarding, eine bessere Transparenz der Compliance und eine reibungslosere Benutzererfahrung sind dabei unerlรคsslich.