Danke, dass du unser Hilfe-Center besuchst. Wir arbeiten gerade daran, alle Inhalte des Hilfe-Centers zu übersetzen, deshalb könntest du noch einige Artikel auf Englisch sehen. Vielen Dank für deine Geduld!

SAML-SSO konfigurieren

SAML-SSO konfigurieren - Hero
In diesem Artikel

Notion unterstützt Single Sign-On (SSO). Business- und Enterprise-Kund/-innen können also über eine einzige Anmeldequelle auf die App zugreifen. Das erleichtert den IT-Admins Zugangsmanagement und Datensicherheit 🔐

Zu den FAQs

Der SSO-Dienst von Notion basiert auf SAML 2.0 (Security Assertion Markup Language). Dieser Standard ermöglicht im Identitätsmanagement die sichere Übermittlung von Anmeldedaten an Dienstanbieter wie Notion. So werden Identitätsanbieter und Workspaces miteinander verknüpft und das Anmeldeverfahren wird benutzerfreundlicher und sicherer.

Mit SSO können Benutzer ein und dieselben Anmeldedaten (wie einen Namen oder eine E-Mail-Adresse plus Kennwort) für mehrere Anwendungen verwenden. Dabei werden die Anmeldedaten der Endanwender in sämtlichen Anwendungen, für die sie Berechtigungen besitzen, nur ein einziges Mal abgefragt. Bei einem Anwendungswechsel in einer laufenden Sitzung folgt keine weiteren Eingabeaufforderung.

SSO – Vorteile

  • Eine schnellere systemübergreifende Benutzerverwaltung für die Workspace-Besitzer/-innen.

  • Mitglieder müssen sich nur ein Passwort merken. Das verbessert das Erlebnis für Benutzer/-innen, da sie sich nur ein einziges Mal anmelden müssen und dennoch auf mehrere Anwendungen zugreifen können.

SSO bei Notion – Voraussetzungen

  • Der Workspace gehört zu einem Business Plan oder zu einem Enterprise Plan.

  • Der Identity Provider (IdP) unterstützt SAML 2.0.

  • Nur die Workspace-Verantwortlichen können SAML SSO konfigurieren.

  • Mindestens eine Domain eines/-r Workspace-Besitzer/-in wurde bestätigt.

SAML SSO für einzelne Workspaces aktivieren

  • Gehe auf Einstellungen -> Einstellungen.

  • Entferne unter Zulässige E-Mail-Domains sämtliche E-Mail-Domains.

  • Nun gehst du auf Identität und Bereitstellung.

  • Nun bestätigst du mindestens eine Domain. Eine Anleitung dazu findest du hier →

  • Wird SAML SSO aktivieren eingeschaltet, wird automatisch die SAML-SSO-Konfiguration angezeigt. Dort wird man aufgefordert, die Einrichtung abzuschließen.

  • Die Konfiguration für den SAML SSO besteht aus zwei Teilen:

    • Die Assertion Consumer Service-URL (ACS-URL) gibst du in das Portal deines Identitätsanbieters (IdP) ein.

    • Unter Angaben zum Identitätsanbieter gibst du eine IdP-URL oder eine IdP-Metadaten-XML ein.

Wo man diese Daten findet und eingibt, erklären wir in den Anleitungen zu den einzelnen Identitätsanbietern.

Hinweis: SAML SSO unterstützt in Notion keine Gäste.

In dem Workspace, in dem man seine Domain bestätigt und SAML SSO aktiviert hat, werden unter Verknüpfte Workspaces alle Workspaces aufgelistet, die mit der jeweiligen Konfiguration verknüpft sind.

Benutzer/-innen mit bestätigter E-Mail-Adresse, die Zugriff auf den übergeordneten oder einen verknüpften Workspace haben, können sich per SAML SSO anmelden.

Vom Vertriebsteam unterstützte Enterprise-Kund/-innen können ihrer SAML SSO-Konfiguration Enterprise-Workspaces hinzufügen oder sie entfernen, indem sie sich an team@makenotion.com wenden.

SAML SSO erzwingen

Ist die Konfiguration von SAML SSO für einen bestimmten Workspace abgeschlossen, können sich die Benutzer/-innen neben anderen Anmeldeverfahren wie Benutzername/Passwort und Google-Authentifizierung auch per SAML SSO anmelden.

  • Damit eine Anmeldung ausschließlich per SAML SSO möglich ist, setzt man die Anmeldemethode auf Nur SAML SSO.

  • SAML SSO steht nur Personen mit verifizierter Domain zur Verfügung, die Zugriff auf den übergeordneten oder einen verknüpften Workspace haben.

  • Gäste können SAML SSO in Notion nicht für die Anmeldung verwenden. Sie melden sich per E-Mail-Adresse/Passwort oder „Weiter mit Google/Apple“ an.

  • Workspace-Besitzer/-innen können SAML SSO durch Eingabe ihrer E-Mail-Adresse und ihres Kennworts umgehen. So können Sie bei einem Ausfall von IdP oder SAML weiterhin auf Notion zugreifen. Nach der Anmeldung können die Einstellungen dann deaktiviert oder geändert werden.

Notion unterstützt bei Verwendung von SAML SSO die Just-in-Time-Bereitstellung. So kannst du dem Workspace nach der Anmeldung über SAML SSO automatisch als Mitglied beitreten.

Und so aktivierst du die JIT-Bereitstellung:

  • Überprüfe unter Einstellungen -> Bereitstellung, ob die automatische Kontoerstellung eingeschaltet ist.

Hinweis: Bei Verwendung von SCIM ist die Just-in-Time-Bereitstellung nicht empfehlenswert. Über „zulässige E-Mail-Domains“ können Personen, die diese Domain nutzen, dem Workspace beitreten. Dadurch kann es zu Diskrepanzen zwischen den Mitgliedschaften bei den Identitätsanbietern und Notion kommen.

Hier zeigen wir dir, wie du SAML SSO mit Entra ID (vormals Azure), Google, Okta und OneLogin in Notion einrichtest. Falls du einen anderen Identitätsanbieter nutzt und Hilfe bei der Konfiguration benötigst, wende dich bitte an unseren Support.

Entra ID

Ergänzende Hinweise findest du auch auf der Website von Entra ID:

Schritt 2: Neue Anwendungsintegration erstellen

  • Melde dich im Entra ID-Portal an. Wähle nun im Navigationsbereich links den Dienst Azure Active Directory aus.

  • Wechsle zu Unternehmensanwendungen und wähle dann Alle Anwendungen aus.

  • Klicke auf Neue Anwendung, um eine neue Anwendung hinzuzufügen.

  • Im Abschnitt Aus Galerie hinzufügen gibst du nun Notion in das Suchfeld ein. Wähle nun „Notion“ aus den Suchergebnissen aus und füge die App hinzu. Es dauert ein paar Sekunden, bis die App hinzugefügt wird.

Schritt 2: SAML-Integration erstellen

  • Wechsle im Azure-Portal zur Seite „Notion-Anwendungsintegration“ und wähle im Abschnitt Verwalten die Option Single Sign-On aus.

  • Wähle auf der Seite Methode für einmaliges Anmelden auswählen die Option SAML aus.

Schritt 3: SAML-Einstellungen

  • Öffne in Notion den Tab Einstellungen und gehe dann auf Einstellungen.

  • Entferne unter Zulässige E-Mail-Domains sämtliche Domains.

  • Nun gehst du auf Identität und Bereitstellung.

  • Bestätige nun mindestens eine Domain. Eine Anleitung dazu findest du hier →

  • Schalte SAML SSO aktivieren ein. Nun wird automatisch die SAML-SSO-Konfiguration angezeigt. Dort wirst du aufgefordert, die Einrichtung abzuschließen.

  • Die SAML-SSO-Konfiguration gliedert sich in zwei Abschnitte: die URL des Assertion Consumer Service (ACS), die du in das Portal deines Identitätsanbieters (Identity Provider, IdP) eingibst, und die Daten des Identitätsanbieters. Hier gibst du die IdP-URL bzw. Metadaten-XML des IdP ein.

Schritt 4: Notion-App in Entra ID konfigurieren

  • Klicke auf der Seite „Einmaliges Anmelden mit SAML einrichten“ auf das Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.

  • Gib im Abschnitt Grundlegende SAML-Konfiguration die Werte in die folgenden Felder ein, wenn du die Anwendung im IdP-initiierten Modus konfigurieren möchtest:

    • Gib im Textfeld Bezeichner (Entitäts-ID) die folgende URL ein: https://www.notion.so/sso/saml.

    • Gib im Textfeld Antwort-URL (Assertion Consumer Service URL) die ACS-URL von Notion ein. Du findest sie in der linken Seitenleiste unter Einstellungen auf der Tab Identität und Bereitstellung.

    • Gib im Textfeld Anmelde-URL die folgende URL ein: https://www.notion.so/login.

  • Stelle sicher, dass im Abschnitt Benutzerattribute und Ansprüche die Einstellungen für den erforderlichen Anspruch auf Folgendes festgelegt sind:

    • Eindeutige Benutzer-ID (Namens-ID): user.userprincipalname [nameid-format:emailAddress]

    • firstName: user.givenname

    • lastName: user.surname

    • email: user.mail

  • Klicke auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat auf den Button „Kopieren“ neben der App-Verbundmetadaten-URL.

  • Navigiere in deinem Notion-Workspace zu Einstellungen > Identität und Bereitstellung und füge den Wert für die App Federation Metadata-URL ein, den du in das Textfeld IdP-Metadaten-URL kopiert hast. Achte dabei darauf, dass der Button Identitätsanbieter-URL aktiviert ist.

Schritt 4: Benutzer/-innen zu Notion zuweisen

  • Wähle im Azure-Portal Unternehmensanwendungen und anschließend Alle Anwendungen aus. Wähle dann in der Anwendungsliste Notion aus.

  • Navigiere auf der Übersichtsseite der App zum Abschnitt Verwalten und wähle Benutzer/-innen und Gruppen aus.

  • Wähle Benutzer/-in hinzufügen und anschließend im Dialogfeld „Zuweisung hinzufügen“ die Option Benutzer/-innen und Gruppen aus.

  • Wähle im Dialogfeld Benutzer/-innen und Gruppen in der Liste „Benutzer/-innen“ die gewünschten Personen aus und klicke dann unten auf dem Bildschirm auf den Button Auswählen.

  • Wenn den Benutzer/-innen eine Rolle zugewiesen werden soll, kannst du sie im Dropdown-Menü Rolle auswählen auswählen. Wurde für diese App keine Rolle eingerichtet, wird automatisch die Rolle „Standardzugriff“ ausgewählt.

  • Klicke im Dialogfeld Zuweisung hinzufügen auf den Button Zuweisen.

Google

Ergänzende Hinweise findest du auch in der Google Workspace-Admin-Hilfe:

Schritt 1: Informationen des Google-Identitätsanbieters (Identity Provider, IDP) abrufen

  • Stelle sicher, dass du dich mit einem Admin-Konto anmeldest, damit du die entsprechenden Berechtigungen besitzt.

  • Gehe in der Admin-Konsole auf Menü -> Apps -> Web- und mobile Apps.

  • Gib „Notion“ in das Suchfeld ein und wähle die Notion-SAML-App aus.

  • Lade auf der Seite zum Google-Identitätsanbieter die IDP-Metadatendatei herunter.

  • Öffne die Datei „GoogleIDPMetadata.xml“ in einem kompatiblen Editor und kopiere dann deren Inhalt.

  • Lasse die Admin-Konsole geöffnet. Der Konfigurationsassistent wird benötigt, sobald du den nächsten Schritt in der Notion-Anwendung abgeschlossen hast.

Schritt 2: Notion als SAML 2.0-Dienstanbieter einrichten

  • Gehe in Notion auf den Tab Einstellungen und dort auf Einstellungen.

  • Entferne alle unter Zulässige E-Mail-Domains aufgeführten E-Mail-Domains.

  • Nun gehst du auf Identität und Bereitstellung.

  • Füge eine neue Domain hinzu und bestätige diese. Sie sollte mit der Domain deines Google Workspace übereinstimmen.

  • Schalte unter den Einstellungen für SAML Single Sign-On (SSO) die Option SAML SSO aktivieren ein. Daraufhin erscheint das Dialogfeld SAML-SSO-Konfiguration.

  • Im Dialogfeld gehst du folgendermaßen vor:

    1. Wähle unter Daten des Identitätsanbieters die Option IDP-Metadaten-XML aus.

    2. Füge den in Schritt 1 kopierten Inhalt der Datei „GoogleIDPMetadata.xml“ in das Textfeld der IdP-Metadaten-XML ein.

    3. Kopiere und speichere die ACS-URL (Assertion Consumer Service URL). Sie wird wieder benötigt, wenn du in Schritt 3 die Google-Konfiguration in der Admin-Konsole abschließt.

    4. Klicke nun noch auf Änderungen speichern.

  • Stelle sicher, dass auch die Angaben unter „Anmeldemethode“, „Automatische Kontoerstellung“ und „Verknüpfte Workspaces“ stimmen.

Schritt 3: SSO-Konfiguration in der Admin-Konsole abschließen

  • Klicke wieder auf den Browser-Tab, in dem du die Admin-Konsole geöffnet hast.

  • Klicke unter Daten des Google-Identitätsanbieters auf Weiter.

  • Ersetze die ACS-URL unter Daten des Dienstanbieters durch die ACS-URL, die in Schritt 2 aus Notion kopiert wurde.

  • Klicke auf Weiter.

  • Klicke unter Attributzuordnung auf das Menü Feld auswählen und ordne die Google-Verzeichnisattribute den entsprechenden Notion-Attributen zu. Die Attribute „firstName“, „lastName“ und „email“ sind Pflichtfelder.

    Hinweis: Mit dem Attribut profilePhoto können Mitgliederfotos hinzugefügt werden.Dazu erstellst du ein individuelles Attribut, trägst darin im Mitgliederprofil die Foto-URL ein und verknüpfst es anschließend mit profilePhoto.

  • Optional: Klicke auf Zuordnung hinzufügen, wenn du weitere Zuordnungen hinzufügen möchtest.

  • Klicke zum Abschluss auf Fertigstellen.

Hinweis: Unabhängig von der Anzahl der eingegebenen Gruppennamen enthält die SAML-Antwort ausschließlich die Gruppen, in denen das jeweilige Mitglied (direkt oder indirekt) Mitglied ist.Weitere Informationen dazu findest du unter Zuteilung von Gruppenmitgliedschaften.

Schritt 4: Notion-App aktivieren

  • Gehe in der Admin-Konsole auf Menü > Apps > Web- und mobile Apps.

  • Wähle Notion aus.

  • Klicke auf Benutzerzugriff.

  • Wenn du einen Dienst für alle Mitglieder deines Unternehmens aktivieren bzw. deaktivieren möchtest, klicke auf Für alle aktivieren oder Für alle deaktivieren und anschließend auf Speichern.

  • Optional: So aktivierst bzw. deaktivierst du Dienste für einzelne Organisationseinheiten:

    • Wähle links die entsprechende Organisationseinheit aus.

    • Den Servicestatus änderst du mit  Ein bzw. Aus.

    • Steht der Servicestatus auf  Übernommen und soll die aktualisierte Konfiguration auch bei Änderung der übergeordneten Einstellung beibehalten werden, klickst du auf  Überschreiben. Steht der Servicestatus dagegen auf Überschrieben, kannst du auf Übernehmen gehen, um die übergeordnete Einstellung wiederherzustellen. Du kannst aber auch auf Speichern klicken, damit die neue Konfiguration beibehalten wird, selbst wenn sich die übergeordnete Einstellung ändert. Hinweis: Erfahre mehr über Organisationsstruktur.

  • Optional: Aktiviere den Dienst nur für eine bestimmte Gruppe von Nutzer/-innen Verwenden Sie Zugriffsgruppen, um einen Dienst für bestimmte Benutzer innerhalb oder über Ihre Organisationsstrukturen hinweg zu aktivieren.Weitere Informationen.

  • Vergewissere dich, dass die E‑Mail-IDs der Notion-Konten mit denen in deiner Google-Domain übereinstimmen.

Okta

Ergänzende Hinweise findest du auch auch auf der Website von Okta:

Schritt 1: Füge aus dem Anwendungsverzeichnis von Okta die Notion-App hinzu.

  • Melde dich in Okta als Admin an und rufe die Admin-Konsole von Okta auf.

  • Wechsle zur Tab Anwendung, wähle App-Katalog durchsuchen aus und suche im App-Katalog von Okta nach „Notion“.

  • Wähle die Notion-App aus und klicke auf Integration hinzufügen.

  • Überprüfe die Einstellungen unter Allgemeine Einstellungen und klicke auf Weiter.

  • Wähle unter Anmeldeoptionen die Option „SAML 2.0“ aus.

  • Klicke oberhalb des Abschnitts Erweiterte Anmeldeeinstellungen auf Metadaten des Identity Providers. Dadurch wird ein neuer Tab im Browser geöffnet. Kopiere den Link in der URL.

Schritt 2: SAML-Einstellungen in Notion konfigurieren

  • Öffne in Notion den Tab Einstellungen und gehe dann auf Einstellungen.

  • Entferne unter Zulässige E-Mail-Domains sämtliche Domains.

  • Nun gehst du auf Identität und Bereitstellung.

  • Bestätige nun mindestens eine Domain. Eine Anleitung dazu findest du hier

  • Schalte SAML SSO aktivieren ein. Nun wird automatisch die SAML-SSO-Konfiguration angezeigt. Dort wirst du aufgefordert, die Einrichtung abzuschließen.

  • Die SAML-SSO-Konfiguration gliedert sich in zwei Abschnitte: die URL des Assertion Consumer Service (ACS), die du in das Portal deines Identitätsanbieters (Identity Provider, IdP) eingibst, und die Daten des Identitätsanbieters. Hier gibst du die IdP-URL bzw. Metadaten-XML des IdP ein.

    • Wähle die Identitätsanbieter-URL aus und füge die in Schritt 1 kopierte Identitätsanbieter-Metadaten-URL ein. Klicke auf „Änderungen speichern“.

  • Scrolle auf der Tab Identität und Bereitstellung nach unten und kopiere den Bezeichner Workspace-ID.

  • Füge in der Admin-Konsole von Okta im Abschnitt Erweiterte Anmeldeeinstellungen die Workspace-ID in das Textfeld Organisations-ID ein.

  • Wähle unter den Details zu den Anmeldeinformationen aus dem Dropdown-Menü Format des Anwendungs-Benutzernamens die Option E-Mail aus und klicke dann auf „Fertig“.

Schritt 3: Benutzer/-innen und Gruppen zu Notion zuweisen

  • Auf der Tab Zuweisungen von Okta können jetzt Benutzer/-innen und Gruppen zu Notion zugewiesen werden.

OneLogin

Ergänzende Hinweise findest du auch auf der Website von OneLogin:

Schritt 1: Neue Anwendungseinbindung erstellen

  • Wurde die Bereitstellung noch nicht konfiguriert, gehst du auf Verwaltung → Anwendungen → Anwendungen, klickst auf App hinzufügen, suchst im Suchfenster nach Notion und wählst dann die Notion-Version SAML 2.0 aus.

  • Nun klickst du auf Speichern.

Schritt 2: SAML-Einbindung erstellen

  • Alternativ kannst du auf Anwendungen → Anwendungen klicken und wählst dort den Notion App Connector aus, den du bereits hinzugefügt hast.

  • Öffne den Tab SSO und kopiere den Issuer URL Wert. Diese fügst du nun an einer beliebigen Stelle ein, um sie später wieder abrufen zu können.

Schritt 3: SAML-Einstellungen

  • Gehe in Notion auf Einstellungen -> Einstellungen.

  • Entferne unter Zulässige E-Mail-Domains sämtliche Domains.

  • Nun gehst du auf Identität und Bereitstellung.

  • Nun bestätigst du mindestens eine Domain. Eine Anleitung dazu findest du hier → Workspace-Domain verifizieren

  • Schalte SAML SSO aktivieren ein. Nun wird automatisch die SAML-SSO-Konfiguration angezeigt. Dort wirst du aufgefordert, die Einrichtung abzuschließen.

  • Die SAML-SSO-Konfiguration gliedert sich in zwei Abschnitte: die URL des Assertion Consumer Service (ACS), die du in das Portal deines Identitätsanbieters (Identity Provider, IdP) eingibst, und die Daten des Identitätsanbieters. Hier gibst du die IdP-URL bzw. Metadaten-XML des IdP ein.

Schritt 4: Notion-App in OneLogin konfigurieren

  • Kopiere die Assertion Consumer Service (ACS)-URL aus Notion.

  • Öffne nun wieder die OneLogin-Verwaltung

  • Gehe im Notion App Connector, den du zuvor zu deinem OneLogin-Konto hinzugefügt hast, auf Konfiguration.

  • Füge die aus Notion kopierte Assertion Consumer Service (ACS)-URL in das Feld Consumer URL ein.

  • Nun klickst du auf Speichern.

  • Öffne in Notion erneut SAML-SSO-Konfiguration bearbeiten.

  • Füge die Aussteller-URL, die du unter SSO von der OneLogin-URL kopiert hast, in das Feld Identitätsanbieter-URL ein. Achte dabei darauf, dass die Optionsschaltfläche Identitätsanbieter-URL ausgewählt ist.

Rippling

Genauere Erläuterungen gibt es hier auf der Website von Rippling →

Benutzerdefinierte SAML-SSO-Konfiguration

Wenn du keinen von Notion unterstützten SAML-Provider verwendest, kannst du deinen IdP auch so konfigurieren, dass SAML mit Notion verwendet wird.

Schritt 1: IdP einrichten

Dein IdP muss die SAML 2.0-Spezifikation unterstützen, um mit Notion verwendet zu werden.

  • Konfiguriere die ACS-URL auf den Wert Assertion Consumer Service (ACS)-URL von Notion. Diesen findest du unter EinstellungenIdentität und BereitstellungSAML SSO-Konfiguration bearbeiten.

  • Konfiguriere NameID zu urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.

    • Konfiguriere außerdem Benutzername zu urn:oasis:names:tc:SAML:1,1:nameid-format:emailAddress.

  • Konfiguriere EntityID zu https://notion.so/sso/saml. Du findest diese unter Einstellungen → unten in Identität und Bereitstellung.

  • Konfiguriere die folgenden Attribute:

    • E-Mail-Adresse: Dies ist die E-Mail-Adresse eines Benutzers oder einer Benutzerin. Die meisten IdPs legen diese standardmäßig fest.

    • Optional: Vorname

    • Optional: Nachname

    • Optional: Profilbild

  • Kopiere für die folgenden Schritte die IdP-Metadaten-URL oder die IdP-Metadaten-XML.

Schritt 2: SAML in Notion einrichten

  • Öffne in Notion EinstellungenIdentität und Bereitstellung.

  • Füge neue E-Mail-Domains hinzu und folge den Anweisungen, um diese zu bestätigen. Es müssen E-Mail-Domains deiner Benutzer/-innen sein, die sich bei Notion anmelden.

  • Wähle in den Einstellungen von SAML Single sign-on (SSO) die Option SAML-SSO aktivieren. Dadurch wird der SAML-SSO-Konfigurationsdialog geöffnet.

  • Gib unter Daten des Identity Providers die IdP-Metadaten-URL oder IdP-Metadaten-XML aus deinem IdP ein.

  • Stelle sicher, dass du deine gewünschten Eingaben für AnmeldemethodeAutomatische Account-Erstellung und Verknüpfte Workspaces angibst.

Identitätsanbieter wechseln

Um den Identitätsanbieter zu wechseln, gehe in der linken Seitenleiste zu EinstellungenIdentität & BereitstellungSAML-SSO-Konfiguration bearbeiten. Gib deine neuen Informationen ein und wähle dann Änderungen speichern.

Wenn du zu einem neuen Identitätsanbieter wechselst, empfehlen wir Folgendes:

  • SSO sollte während der Umstellung nicht erzwungen werden. Dadurch verringerst du das Risiko, Benutzer/-innen auszusperren.

  • Die E-Mail-Adressen der Benutzer/-innen unter dem neuen Identitätsanbieter sollten mit denen in Notion übereinstimmen.

Hinweis: Durch einen Wechsel des Identitätsanbieters werden weder Benutzersitzungen beendet noch Benutzer/-innen deaktiviert.

Falls es bei der Einrichtung von SAML-SSO zu Fehlern kommt, sollten die Metadaten des IdP und die Gültigkeit der SAML-Anfragen und -Antworten anhand der SAML-XSD-Schemata überprüft werden. Dazu gibt es ein Online-Tool: https://www.samltool.com/validate_xml.php

Bitte beachte, dass wir das Element EntitiesDescriptor nicht unterstützen. Enthalten die IdP-Metadaten dieses Element, sollte das EntityDescriptor-Element extrahiert und der Vorgang erneut versucht werden.


FAQs

Warum wird „SAML SSO aktivieren“ grau dargestellt?

Warum können die SAML-SSO-Einstellungen nicht bearbeitet werden?

Meist ist dies auf den Versuch zurückzuführen, bereits bestätigte Domains zu ändern oder die SSO-Konfiguration über einen verknüpften Workspace zu bearbeiten, für den bereits eine andere SSO-Konfiguration vorhanden ist.

In verknüpften Workspaces sind alle Einstellungen rund um Domainverwaltung und SSO-Konfiguration schreibgeschützt. Um die SSO-Konfiguration zu ändern oder Workspaces aus der SSO-Konfiguration zu entfernen, ist ein Zugriff auf den übergeordneten Workspace erforderlich. Dessen Bezeichnung findet sich oben unter Identität und Bereitstellung.

Wieso müssen Domains vor der SSO-Aktivierung bestätigt werden?

Die Inhaberschaft der E-Mail-Domain muss überprüft werden, damit ausschließlich der tatsächliche Domaininhaber/-innen das Anmeldeverfahren verändern kann.

Schwierigkeiten bei der Einrichtung von SSO? Hier findest du einige häufige Fehlerursachen:

  • Verwendung einer URL anstelle einer XML-Datei.

  • Am besten prüft man die Konfiguration vor der Einführung mit einem Testkonto.

  • Wenn beides zu keiner Lösung führt, erreichst du unseren Support unter

Wieso soll man die unter „Zulässige E-Mail-Domains“ aufgeführten Domains entfernen, bevor man SAML SSO einrichten kann?

Unter „Zulässige E-Mail-Domains“ kann man einstellen, dass Benutzer/-innen mit bestimmten Domains ohne Beteiligung des Identitätsanbieters auf den Workspace zugreifen können. Damit wirklich nur vom Identitätsanbieter zugelassene Benutzer/-innen mit SAML auf einen Workspace zugreifen können, muss dieser Menüpunkt deaktiviert werden. Dazu löscht man sämtliche E-Mail-Adressen, die unter „Zulässige E-Mail-Domains“ aufgeführt werden.

Kann ich mich auch noch bei Notion anmelden, wenn mein Identitätsanbieter nicht mehr aktiv ist?

Ja, auch mit SAML können sich Workspace-Besitzer/-innen per E-Mail anmelden. Anschließend können sie dann die SAML-Konfiguration ändern und SAML erzwingen deaktivieren, damit sich auch die Mitglieder wieder per E-Mail anmelden können.

Übermitteln Identitätsanbieter Profilfotos an Notion?

Ja. Bei profilePhoto handelt es sich um ein optionales benutzerdefiniertes Attribut. Man kann es dem entsprechenden Attribut des Identitätsanbieters zuweisen, sofern es eine Bild-URL enthält. Wenn das profilePhoto-Feld festgelegt ist, ersetzt das Bild den Notion-Avatar, sobald sich die Person per SAML-SSO anmeldet.

Wie ermögliche ich es Admins anderer Workspaces in meiner SAML-Konfiguration, neue Workspaces zu erstellen?

Nur die Admins deines primären Workspaces können neue Workspaces mithilfe deiner verifizierten Domain(s) erstellen. Bitte wende dich an unseren Support (team@makenotion.com), um deinen primären SAML-Workspace in deiner SAML-Konfiguration auf eine andere verlinkte Workspace umzustellen.

Hast du noch Fragen? Sende eine Nachricht an den Support

Feedback geben

War diese Ressource hilfreich?