Teams und Unternehmen

Entsperren von 1Password mit JumpCloud konfigurieren

Erfahre mehr darüber, wie du 1Password einrichtest, um mit JumpCloud zu entsperren.

Mit 1Password Business kannst du deinen Teammitgliedern die Single Sign-On-Authentifizierung (SSO) ermöglichen, indem du JumpCloud mit 1Password über „Entsperren mit SSO“ verbindest.

Entsperren mit SSO beinhaltet keine automatisierte Bereitstellung. Wenn du Nutzer und Gruppen erstellen, Zugriff verwalten und 1Password-Nutzer mit deinem Identitätsanbieter ausschließen möchtest, erfahre mehr darüber, wie du die Bereitstellung mit SCIM automatisierst.

Before you begin

Bevor du beginnst, überprüfe die Überlegungen und Anforderungen zum Entsperren mit SSO.

These steps were updated in March 2026 and may have changed since. Refer to the JumpCloud documentation  for the most up-to-date steps.

Schritt 1: Füge die 1Password SSO-Anwendung zu JumpCloud hinzu

1.1: Die Anwendung erstellen

Um loszulegen, melde dich beim JumpCloud Admin Portal  an und folge diesen Schritten:

  1. In the sidebar, choose User Authentication > SSO Applications, then select Add New Application.
  2. Type “OIDC” in the search field and choose Custom OIDC App, then select Next.
  3. Gib einen Namen für deine Anwendung im Feld „Label anzeigen“ ein und füge optional ein Logo hinzu.
  4. Select Next, then choose Configure Application.
  5. Fülle auf der SSO-Registerkarte die folgenden Felder aus:
    • Redirect-URIs:
      • Kopiere und füge https://YOUR_DOMAIN.1password.com/sso/oidc/redirect/ ein, dann ändere den Domain-Platzhalter zu deiner Anmeldeadresse. Wenn sich dein 1Password-Konto in einer anderen Region befindet, ändere .com in .ca oder .eu dementsprechend.
      • Select Add URI. Remove https://, then copy and paste the following: onepassword://sso/oidc/redirect. This allows your team members to sign in to the 1Password apps with SSO.
    • Client-Authentifizierungstyp: Wähle Öffentlich (Kein PKCE).
    • Anmelde-URL: Gib deine Anmeldeadresse ein.
  6. Fahre mit dem nächsten Schritt fort, um Attribute zuzuordnen.

1.2: Attributzuordnungen und Benutzergruppen hinzufügen

In the Attribute Mapping section:

  1. Select the Email and Profile mappings.
  2. Select Activate in the bottom right. You’ll see the application’s details.
  3. Copy the Client ID and select Got It.
  4. From the application list, select the name of the application you created.
  5. Select User Groups and make sure the groups you want to sign in to 1Password with SSO are selected.

Schritt 2: Entsperren mit SSO konfigurieren

Wichtig

Die Änderungen, die du unten vornimmst, werden erst gespeichert, wenn du dich erfolgreich bei JumpCloud authentifiziert hast. Dies verhindert, dass du den Zugriff auf 1Password verlierst.

  1. Öffne eine neue Browser-Registerkarte oder ein neues Fenster und melde dich an, bei deinem Konto auf 1Password.com.
  2. Select Policies in the sidebar, then select Manage under Configure Identity Provider.
  3. Select Other from the list of identity providers and select Next.
  4. Wähle JumpCloud aus der Liste aus, dann fülle die Informationen aus:
    • Füge die Client ID von deiner JumpCloud-Anwendungsseite ein.
    • Paste the well-known URL for your JumpCloud region:
      • JumpCloud: https://oauth.id.jumpcloud.com/.well-known/openid-configuration
      • JumpCloud EU: https://oauth.id.eu.jumpcloud.com/.well-known/openid-configuration

2.1: Test the connection

Go back to the Configure Identity Provider page in your 1Password account and follow these steps:

  1. Select Test Connection. You’ll be directed to JumpCloud to sign in, then returned to 1Password. This verifies connectivity between 1Password and JumpCloud.
  2. Nachdem du die Verbindung getestet hast, wähle Speichern aus.

Wenn der das Testen der Verbindung nicht funktioniert, stelle sicher, dass du dich als regelmäßiger Nutzer bei JumpCloud anmeldest und dass die E-Mail-Adresse mit der übereinstimmt, die dein 1Password-Konto verwendet.

Schritt 3: Bestimme, welche Teammitglieder 1Password mit JumpCloud entsperren werden, und setze eine Kulanzfrist

Wichtig

Vorhandene Teammitglieder müssen sich mit ihrem Kontopasswort und ihrem Geheimschlüssel bei 1Password anmelden, bevor sie zu „Entsperren mit SSO“ wechseln. Wenn dein Unternehmen Emergency Kits ausgeschaltet hat oder eine Richtlinie zum Löschen des Browser-Caches hat, könnte dies dazu führen, dass Massen- Wiederherstellungen für Nutzer erforderlich sind, die ihre Anmeldedaten nicht haben.

Team members will be prompted to sign in with SSO during the recovery process.

Nachdem du „Entsperren mit SSO“ konfiguriert hast, wirst du zur Einstellungsseite in deinem 1Password-Konto weitergeleitet. Bevor du deine Einstellungen konfigurierst, musst du Gruppen für die Teammitglieder erstellen, die 1Password mit JumpCloud entsperren:

  1. Erstelle eine angepasste Gruppe.

    Gib der Gruppe zur Klarheit einen beschreibenden Namen wie „JumpCloud SSO“.

  2. Füge Teammitglieder der Gruppe hinzu.

    Wenn du planst, weitere Teammitglieder einzuladen, um „Entsperren mit JumpCloud“ zu einem späteren Zeitpunkt zu testen, erstelle eine neue angepasste Gruppe für jede zusätzliche Gruppe von Testern.

The group(s) you create don’t have to be permanent, and you can eventually set your whole team to unlock with SSO after some groups have successfully migrated.

3.1: Entscheide wer mit JumpCloud entsperrt.

Wichtig

Nutzer in der Gruppe Eigentümer Gruppe können mit JumpCloud nicht entsperren und melden sich weiterhin mit ihrem Kontopasswort und Geheimschlüssel bei 1Password an. Das trägt dazu bei, sie davor zu schützen, ausgesperrt zu werden, falls sie keinen Zugriff auf ihre verknüpften Apps und Browser haben und niemand sie wiederherstellen kann.

Erfahre mehr über die Implementierung eines Wiederherstellungsplans für dein Team.

Standardmäßig ist „Personen, die 1Password mit einem Identitätsanbieter entsperren“ auf „Niemand“ gesetzt. Dies ermöglicht es dir, dein Team schrittweise auf das Entsperren mit JumpCloud zu migrieren. Um anzugeben, welche Teammitglieder 1Password mit JumpCloud entsperren, wähle eine der Optionen:

  • Niemand: Um „Mit JumpCloud entsperren“ auszuschalten, wähle Niemand aus.
  • Nur die von dir ausgewählten Gruppen: Nur die Teammitglieder in den von dir ausgewählten Gruppen melden sich bei JumpCloud an. Erfahre mehr darüber, wie du angepasste Gruppen in 1Password Business verwendest.
  • Alle außer: Gruppen, die du ausschließt: Alle Teammitglieder, außer von dir ausgeschlossene Eigentümer und Gruppen, melden sich bei JumpCloud an. Bestehende Nutzer in diesem Bereich werden aufgefordert, zu „Entsperren mit JumpCloud“ zu wechseln. Neue Nutzer, außer denen in ausgeschlossenen Gruppen, verwenden ihren JumpCloud-Nutzernamen und ihr Passwort, wenn sie 1Password beitreten. Eigentümer melden sich mit einem Kontopasswort und einem Geheimschlüssel an.
  • Everyone except: guests: All team members, except owners and guests, will sign in with JumpCloud. All existing users will be prompted to switch to Unlock with JumpCloud, and all new users will use their JumpCloud username and password when joining 1Password. Guests and owners will sign in with an account password and Secret Key.
  • Alle: Gäste und alle Teammitglieder, außer Eigentümern, melden sich bei JumpCloud an. Alle bestehenden Nutzer werden aufgefordert, zu „Entsperren mit JumpCloud“ zu wechseln und alle neuen Nutzer verwenden ihren JumpCloud-Nutzernamen und ihr Passwort, wenn sie 1Password beitreten.

3.2: Eine Nachfrist festlegen

Teammitglieder, die bereits 1Password-Konten haben, müssen auf die Entsperrung mit JumpCloud umstellen. Gib die Anzahl der Tage an, bevor die Teammitglieder wechseln müssen. Beachte Folgendes, wenn du die Nachfrist festlegst:

  • Standardmäßig ist die Nachfrist auf 5 Tage festgelegt. Sie kann auf 1 bis 30 Tage festgelegt werden.
  • The grace period begins as soon as you define the scope for Unlock with JumpCloud. This includes when you add a group to the Only groups you select list or when you apply the requirement to everyone (including “Everyone except” options). You’ll see the grace period listed next to each group configured to unlock with JumpCloud.
  • Wenn ein Teammitglied zu mehr als einer Gruppe gehört, wird seine Nachfrist durch die erste mit SSO eingerichtete Gruppe bestimmt, auch wenn die Nachfristen für diese Gruppen unterschiedlich sind.
  • If you add a team member who hasn’t set up unlock with SSO to a group with an expired grace period, you or another administrator will need to recover their account so they can sign in again using SSO.
  • Wenn du die Länge der Nachfrist bearbeitest, wird sie ab dem ursprünglichen Datum verlängert oder verkürzt, das du für das Entsperren der Gruppe mit SSO konfiguriert hast, .
  • Wenn du nach der Ersteinrichtung weitere Teammitglieder für das Entsperren mit JumpCloud konfigurieren musst, erstelle eine neue angepasste Gruppe mit einer aktiven Nachfrist. Dies stellt sicher, dass neu zugewiesene Teammitglieder ihre Konten nicht wiederherstellen müssen.

Wichtig

Wenn ein Teammitglied nicht vor Ablauf der Nachfrist zu „Entsperren mit JumpCloud“ migriert, kann es sich nicht auf seinen Geräten bei seinem Konto anmelden und muss einen Administrator kontaktieren, um sein Konto wiederherzustellen. Das Teammitglied wird zu „Entsperren mit JumpCloud“ während des Wiederherstellungsprozesses wechseln.

Manage settings

To manage your settings, sign in to your account on 1Password.com, then select Manage policies under Configure Identity Provider.

Tipp

You can add the 1Password logo to the 1Password application in JumpCloud to visually identify it.

Konfiguration

To change your configuration with JumpCloud, select Edit Configuration, then follow the onscreen instructions to set up Unlock with SSO. You can only set up one identity provider to unlock with SSO. When you’ve finished making changes, select Review Changes, then select Save.

Du kannst eine Identitätsanbieterkonfiguration erst speichern, nachdem du die Verbindung erfolgreich getestet hast. Änderungen werden nicht gespeichert, wenn du dich nicht erfolgreich bei JumpCloud authentifizieren kannst. Dies verhindert, dass du den Zugriff auf 1Password verlierst.

Personenzuweisungen und Biometrie

Select Edit at the bottom of the settings page to change which users are assigned to unlock 1Password with JumpCloud. Learn more about best practices for biometrics and offline access

  • Um anzugeben, welche Teammitglieder 1Password mit JumpCloud entsperren, wähle eine Option im Abschnitt Wer 1Password mit einem Identitätsanbieter entsperren kann aus.

    Empfohlen wird „Nur von dir ausgewählte Gruppen“. Erfahre mehr darüber, wie du angepasste Gruppen in 1Password Business verwendest. Um „Entsperren with SSO“ auszuschalten, wähle Niemand aus.

  • Gib die Anzahl der Tage an, bevor Teammitglieder zu „Entsperren mit JumpCloud“ wechseln müssen.

    Die standardmäßige Nachfrist beträgt 5 Tage. Wenn ein Teammitglied nicht vor Ablauf der Nachfrist zu „Entsperren mit JumpCloud“ migriert, muss es seinen Administrator kontaktieren, um sein Konto wiederherzustellen.

  • Um Teammitgliedern das Entsperren mit Touch ID, Face ID, Windows Hello und anderen biometrischen Merkmalen zu ermöglichen, wähle Zulassen, dass Personen 1Password mit biometrischen Merkmalen entsperren. Gib die Anzahl der Tage oder Wochen an, bevor sie aufgefordert werden, sich erneut bei JumpCloud anzumelden.

    Wenn biometrisches Entsperren eingeschaltet ist, haben deine Teammitglieder bis zum angegebenen Zeitraum offline Zugriff auf 1Password. Nach Ablauf des Zeitraums ist der Zugriff auf den Tresor nur noch online möglich.

Wähle Änderungen überprüfen aus, um deine Auswahl zu verifizieren und wähle dann Speichern aus.

Next steps

Um „Entsperren mit JumpCloud“ selbst zu verwenden, starte als Teammitglied mit „1Password mit JumpCloud entsperren.

Erfahre mehr darüber, wie du 1Password mit JumpCloud entsperren auf allen deinen Geräten verwendest und über verknüpfen von zusätzlichen Apps und Browsern mit deinem Konto.

Tipp

Wenn dein IT-Team eine Richtlinie hat, die Browserdaten beim Schließen eines Browsers löscht, schließe die Anmeldeadresse deines Teams von dieser Richtlinie aus, um sicherzustellen, dass deine Teammitglieder den Zugriff auf ihre verknüpften Browser nicht verlieren.

You can also encourage your team to link other apps and browsers to their accounts, like the 1Password desktop app, after they sign up or switch to unlock with SSO.

Unterstützung erhalten

If a team member is moved from a group that unlocks with JumpCloud to one that doesn’t, their account will be taken through the recovery process. They’ll be prompted to create an account password and download their Emergency Kit, then you’ll need to complete their recovery.

Unterstützung erhalten, wenn du zu einem neuen Identitätsanbieter wechseln musst, nachdem du „Entsperren mit SSO“ eingerichtet hast.

Mehr erfahren



Published: