Integration

Enterprise-Identitätsmanagement mit Microsoft Entra ID

Single Sign-On, automatische Benutzerbereitstellung, gruppenbasierte Zugriffskontrolle und Multi-Tenant-Auflösung — basierend auf Ihrem bestehenden Entra ID-Verzeichnis.

Done0 nutzt Microsoft Entra ID als primären Identitätsanbieter für DACH-Unternehmen. Mitarbeiter melden sich mit ihren Unternehmensanmeldedaten über OAuth 2.0 an und werden automatisch mit der richtigen Rolle und dem richtigen Tenant bereitgestellt. Gruppenmitgliedschaften steuern Zugriffsebenen, und die Tenant-Auflösung erfolgt automatisch über Domain-Mapping. Keine separate Benutzerverwaltung erforderlich.

Einrichtung in wenigen Schritten

1

Done0 in Entra ID registrieren

Erstellen Sie eine App-Registrierung in Ihrem Microsoft Entra ID-Tenant mit den erforderlichen Redirect-URIs und API-Berechtigungen (User.Read, GroupMember.Read.All).

2

SSO und OAuth konfigurieren

Geben Sie die Client-ID und das Secret im Done0-Admin-Panel ein. Konfigurieren Sie die Redirect-URI und testen Sie den Authentifizierungsablauf.

3

Benutzerbereitstellung einrichten

Aktivieren Sie die automatische Benutzersynchronisation aus Entra ID. Ordnen Sie Entra ID-Gruppen Done0-Rollen zu (Mitarbeiter, Manager, Agent, Admin) für die Zugriffskontrolle.

4

Tenant-Auflösung konfigurieren

Ordnen Sie Ihre Unternehmens-E-Mail-Domains Done0-Tenants zu. Multi-Tenant-Setups werden für Organisationen mit mehreren Entra ID-Verzeichnissen unterstützt.

Integrationsfunktionen

Single Sign-On (SSO)

Mitarbeiter melden sich mit ihrem Unternehmens-Microsoft-Konto an. Keine zusätzlichen Passwörter, keine separate Registrierung erforderlich.

Automatische Benutzerbereitstellung

Benutzer werden bei der ersten Anmeldung automatisch erstellt und aktualisiert. Ausscheidende Mitarbeiter werden deaktiviert, wenn sie aus Entra ID entfernt werden.

Gruppenbasierte Zugriffskontrolle

Ordnen Sie Entra ID-Sicherheitsgruppen Done0-Rollen zu. Manager, Agenten und Admins werden automatisch basierend auf der Gruppenmitgliedschaft zugewiesen.

Multi-Tenant-Auflösung

Unternehmens-E-Mail-Domains werden automatisch Tenants zugeordnet. Mitarbeiter werden basierend auf ihrer Entra ID-Domain an den richtigen Done0-Tenant weitergeleitet.

Enterprise-Grade-Sicherheit

Conditional Access-Richtlinien, MFA-Durchsetzung und tokenbasierte Authentifizierung. Done0 speichert oder verarbeitet Passwörter niemals direkt.

Vollständiger Audit-Trail

Jedes Authentifizierungsereignis und jede Rollenzuweisung wird protokolliert. Integriert sich mit Ihrem bestehenden Entra ID-Audit-Log für Compliance-Berichterstattung.

Häufig gestellte Fragen

Done0 verwendet den OAuth 2.0 Authorization Code Flow mit Microsoft Entra ID. Mitarbeiter klicken auf "Mit Microsoft anmelden" und werden zu ihrer Unternehmens-Anmeldeseite weitergeleitet. Nach der Authentifizierung erhält Done0 ein Token und erstellt oder aktualisiert das Benutzerprofil automatisch.

Ja. Sie können den Done0-Zugang auf bestimmte Entra ID-Sicherheitsgruppen beschränken und Gruppen Rollen zuordnen. Beispielsweise erhalten Mitglieder von "IT-Helpdesk" die Agentenrolle, während "IT-Admins" die Admin-Rolle erhalten. Alle anderen authentifizierten Benutzer erhalten standardmäßig die Mitarbeiterrolle.

Ja. Done0 unterstützt Multi-Tenant-Konfigurationen, bei denen verschiedene Geschäftsbereiche oder Tochtergesellschaften separate Entra ID-Verzeichnisse haben. Die Tenant-Auflösung erfolgt automatisch basierend auf der E-Mail-Domain des sich authentifizierenden Benutzers.

Wenn ein Benutzer in Entra ID deaktiviert oder gelöscht wird, wird seine Done0-Sitzung bei der nächsten Token-Aktualisierung ungültig. Seine historischen Daten (Tickets, Konversationen) werden für Audit-Zwecke beibehalten, aber das Konto wird deaktiviert.

Bereit, Ihren IT-Support zu transformieren?

Erleben Sie Done0 in Aktion. Buchen Sie eine Demo oder starten Sie Ihre kostenlose Testphase.

Demo buchen