Mit 1Password Business kannst du 1Password mit Microsoft Entra ID (früher Azure AD) integrieren, um viele gängige Verwaltungsaufgaben zu automatisieren:
Benutzer bereitstellen
- Benutzer erstellen: Zugewiesene Benutzer und Gruppen werden in 1Password bereitgestellt.
- Benutzerattribute aktualisieren: Wenn du Benutzerattribute in deinem Verzeichnis änderst, werden die zugeordneten Attribute in 1Password ebenfalls geändert.
- Benutzer deaktivieren: Wenn du einen Benutzer in Entra ID deaktivierst oder seine Zuordnung aufhebst, wird der Benutzer in 1Password gesperrt.
Gruppen verwalten
- Gruppen zuweisen: Weise Gruppen aus deinem Verzeichnis zu, um sie mit 1Password zu synchronisieren oder verwalte bestehende 1Password-Gruppen in Entra ID.
Melde dich zunächst bei deinem Konto auf dem Microsoft Azure-Portal an und folge den beschriebenen Schritten.
Before you begin
Bevor du 1Password mit Entra ID integrieren kannst, benötigst du Folgendes:
- Einrichtung und Bereitstellung von 1Password SCIM Bridge.
- Ein Premium-Abonnement für den Administrator, der die 1Password-Anwendung in Entra ID verwaltet.
- Sicherstellung, dass die Bereitstellung von Benutzern und Gruppen auf der Seite „Automatisierte Benutzerbereitstellung“ deines 1Password-Kontos aktiviert ist.
These steps were recorded in June 2025 and may have changed since. Refer to the Microsoft documentation for the most up-to-date steps.
Schritt 1: Füge 1Password als Unternehmensanwendung hinzu
Wenn du bereits 1Password Unlock mit Entra ID verwendest, befolge die unten beschriebenen Schritte, um eine neue Unternehmensanwendung für beide Integrationen zu erstellen.
Um 1Password als Unternehmensanwendung in Entra ID hinzuzufügen:
- Wähle Microsoft Entra ID aus und dann in der Seitenleiste Unternehmensanwendungen .
- Wähle Neue Anwendung und dann Eigene Anwendung erstellen aus.
- Gib „1Password EPM“ als Namen der App ein und wähle Alle anderen Anwendungen integrieren, die du nicht in der Galerie findest (Nicht-Galerie) aus. Anschließend wählst du Erstellen aus.
Du siehst nun die Details der soeben erstellten Anwendung. Fahre mit dem nächsten Abschnitt fort, um sie zu konfigurieren.
Wenn du Freischalten mit SSO verwendest, musst du auch die Unternehmensanwendung, die du gerade erstellt hast, für SSO konfigurieren.
Schritt 2: Verbinde deine SCIM-Bridge
Auf der Detailseite der 1Password EPM-Anwendung:
- Wähle in der Seitenleiste Benutzer und Gruppen aus und füge dann einen Testbenutzer oder eine Gruppe hinzu, die du für 1Password bereitstellen möchtest. Du kannst alle Benutzer und Gruppen hinzufügen, die du bereitstellen möchtest, nachdem du die Integration getestet hast.
- Wähle in der Seitenleiste Bereitstellung und dann Deine Anwendung verbinden aus.
- Gib deine Mandanten-URL und dein geheimes Token ein.
- Mandanten URL: die URL deiner SCIM-Bridge (nicht die Anmeldeadresse deines 1Password-Kontos). Zum Beispiel:
https://scim.example.com
Wenn du deine URL nicht kennst, stelle sicher, dass du die SCIM-Bridge eingerichtet und bereitgestellt hast.
- Secret token: the bearer token for your SCIM bridge
Erfahre, was zu tun ist, wenn dir dein Bearer-Token nicht vorliegt.
- Mandanten URL: die URL deiner SCIM-Bridge (nicht die Anmeldeadresse deines 1Password-Kontos). Zum Beispiel:
- Wähle Verbindung testen, dann Erstellen und warte einen Moment, bis die Verbindung hergestellt ist.
2.2: Passe die Attributzuordnungen an
- Wähle im Seitenmenü Attributzuordnung aus.
- Wähle Microsoft Entra ID-Nutzer bereitstellen aus.
- Finde das Attribut
userName
in der Spaltecustomappsso
und wähle Bearbeiten. - Ändere das Quellattribut von
userPrincipalName
zumail
.Wenn du ein anderes Quellattribut für Entra ID wählst, solltest du sicherstellen, dass es sich um eine routingfähige E-Mail-Adresse handelt.
- Wähle Ok aus.
- Wähle Speichern und dann oben rechts das X aus.
Erfahre mehr über die erforderlichen Attribute und empfohlenen Zuordnungen.
2.3: Testbereitstellung
- Wähle in der Seitenleiste Bereitstellung bei Bedarf aus.
- Gib den Namen des Benutzers oder der Gruppe ein, die du in Schritt 2 ausgewählt hast. Wenn du eine Gruppe auswählst, achte darauf, dass du die Benutzer in der Gruppe auswählst.
- Wähle Bereitstellung aus.
Überprüfe die Ergebnisse dieses Tests, um sicherzustellen, dass die ausgewählten Benutzer und Gruppen mit 1Password synchronisiert wurden, und fahre dann mit Schritt 5 fort.
2.4: Definiere den Geltungsbereich der Benutzer und aktiviere das Provisioning
Wenn du bereit bist, die Bereitstellung zu aktivieren:
- Wähle in der Seitenleiste Benutzer und Gruppen aus und füge die Benutzer und Gruppen hinzu, die du bereitstellen möchtest. Die von dir ausgewählten Benutzer und Gruppen werden sofort nach dem nächsten Schritt synchronisiert.
- Wähle in der Seitenleiste Übersicht > Bereitstellung starten aus.
Tipp
Microsoft Entra ID hat einen 40-minütigen Synchronisierungszyklus, sodass Änderungen, die du vornimmst, nach Abschluss dieses Zyklus wirksam werden.
Um Benutzer- und Gruppenänderungen sofort mit 1Password zu synchronisieren, nutze die On-Demand-Bereitstellung.
Next steps
Wenn du die Bereitstellung aktivierst, werden bestehende 1Password-Nutzer mit Entra-ID-Nutzern verknüpft, sofern ihre E-Mail-Adresse übereinstimmt. Wenn ihre E-Mail-Adresse abweicht, werden sie erneut zu 1Password eingeladen. Achte also darauf, dass alle betroffenen Teammitglieder vor dem Aktivieren der Bereitstellung ihre E-Mail-Adresse aktualisieren.
If a team member hasn’t accepted their invite after 2 days, they’ll receive a reminder email.
Wenn du bestehende Gruppen in 1Password hast, die du mit Entra ID synchronisieren möchtest, füge sie den Gruppen hinzu, die durch Bereitstellung verwaltet werden:
- Melde dich an, bei deinem Konto auf 1Password.com.
- Wähle in der Seitenleiste Integrationen und wähle Automatisierte Benutzerbereitstellung aus.
- Wähle im Abschnitt „Verwaltete Gruppen“ die Option Verwalten und wähle dann die Gruppen aus, die synchronisiert werden sollen.
Wenn du zuvor die SCIM-Bridge verwendet hast, musst du alle Gruppen auswählen, die bereits mit Entra ID synchronisiert wurden. So vermeidest du Probleme bei der Synchronisierung mit deinem Identitätsanbieter, einschließlich doppelter Gruppen.
Unterstützung erhalten
Falls Benutzer und Gruppen nicht bereitgestellt werden, stelle sicher, dass die Bereitstellung in deinem 1Password-Konto aktiviert ist:
- Melde dich an, bei deinem Konto auf 1Password.com.
- Wähle in der Seitenleiste Integrationen aus.
- Wähle Automatisierte Benutzerbereitstellung.
- Stelle sicher, dass Bereitstellung von Benutzern und Gruppen aktiviert ist.
Mehr erfahren
- (Microsoft Entra ID) Überprüfe den Status der Benutzerbereitstellung
- Entsperren von 1Password mit Microsoft Entra ID konfigurieren
Anhang: Attributzuordnungen
Nicht-Galerie-Anwendungen in Entra ID enthalten einen Standardsatz von Attributzuordnungen. Für die automatisierte Bereitstellung von 1Password sind die folgenden Attributzuordnungen erforderlich:
1Password (customappsso) Attribut | Standard-Entra-ID-Attribut | Empfohlenes Entra ID-Attribut |
---|---|---|
userName | userPrincipalName | mail |
aktiv | Switch([IsSoftDeleted], , "False", "True", "True", "False") | Switch([IsSoftDeleted], , "False", "True", "True", "False") |
displayName | displayName | displayName |
preferredLanguage | preferredLanguage | preferredLanguage |
externalId | mailNickname | mailNickname |
Erfahre, wie du Attributzuordnungen für die Benutzerbereitstellung in Entra ID anpassen kannst.
War dieser Artikel hilfreich?
Freut mich, das zu hören! Wenn du etwas hinzufügen möchtest, zögere nicht, uns zu kontaktieren.
Tut mir leid, das zu hören. Bitte kontaktiere uns, wenn du uns mehr darüber erzählen möchtest.