Teams und Unternehmen

Entsperren von 1Password mit JumpCloud konfigurieren

Erfahre mehr darüber, wie du 1Password einrichtest, um mit JumpCloud zu entsperren.

Mit 1Password Business kannst du deinen Teammitgliedern die Single Sign-On-Authentifizierung (SSO) ermöglichen, indem du JumpCloud mit 1Password über „Entsperren mit SSO“ verbindest.

Entsperren mit SSO beinhaltet keine automatisierte Bereitstellung. Wenn du Nutzer und Gruppen erstellen, Zugriff verwalten und 1Password-Nutzer mit deinem Identitätsanbieter ausschließen möchtest, erfahre mehr darüber, wie du die Bereitstellung mit SCIM automatisierst.

Before you begin

Bevor du beginnst, überprüfe die Überlegungen und Anforderungen zum Entsperren mit SSO.

These steps were updated in March 2026 and may have changed since. Refer to the JumpCloud documentation  for the most up-to-date steps.

Schritt 1: Füge die 1Password SSO-Anwendung zu JumpCloud hinzu

1.1: Die Anwendung erstellen

To get started, sign in to the JumpCloud Admin Portal  and follow these steps:

  1. In the sidebar, choose User Authentication > SSO Applications, then select Add New Application.
  2. Type “OIDC” in the search field and choose Custom OIDC App, then select Next.
  3. Gib einen Namen für deine Anwendung im Feld „Label anzeigen“ ein und füge optional ein Logo hinzu.
  4. Select Next, then choose Configure Application.
  5. Fülle auf der SSO-Registerkarte die folgenden Felder aus:
    • Redirect-URIs:
      • Kopiere und füge https://YOUR_DOMAIN.1password.com/sso/oidc/redirect/ ein, dann ändere den Domain-Platzhalter zu deiner Anmeldeadresse. Wenn sich dein 1Password-Konto in einer anderen Region befindet, ändere .com in .ca oder .eu dementsprechend.
      • Select Add URI. Remove https://, then copy and paste the following: onepassword://sso/oidc/redirect. This allows your team members to sign in to the 1Password apps with SSO.
    • Client-Authentifizierungstyp: Wähle Öffentlich (Kein PKCE).
    • Anmelde-URL: Gib deine Anmeldeadresse ein.
  6. Fahre mit dem nächsten Schritt fort, um Attribute zuzuordnen.

1.2: Attributzuordnungen und Benutzergruppen hinzufügen

In the Attribute Mapping section:

  1. Select the Email and Profile mappings.
  2. Select Activate in the bottom right. You’ll see the application’s details.
  3. Copy the Client ID and select Got It.
  4. From the application list, select the name of the application you created.
  5. Select User Groups and make sure the groups you want to sign in to 1Password with SSO are selected.

Schritt 2: Entsperren mit SSO konfigurieren

Wichtig

Die Änderungen, die du unten vornimmst, werden erst gespeichert, wenn du dich erfolgreich bei JumpCloud authentifiziert hast. Dies verhindert, dass du den Zugriff auf 1Password verlierst.

2.1: Richte Unlock mit SSO ein

  1. Öffne eine neue Browser-Registerkarte oder ein neues Fenster und melde dich an, bei deinem Konto auf 1Password.com.
  2. Wähle in der Seitenleiste Richtlinien aus.
  3. Select Manage policies under Configure Identity Provider.
  4. Select Other from the list of identity providers, then select Next.
  5. Select JumpCloud from the list, then fill out the following fields:
    • Client ID: Paste the Client ID from your JumpCloud application page.
    • Well-known URL: Paste the well-known URL for your JumpCloud region:
      • JumpCloud: https://oauth.id.jumpcloud.com/.well-known/openid-configuration
      • JumpCloud EU: https://oauth.id.eu.jumpcloud.com/.well-known/openid-configuration
  6. Select Next, then select Next again. You don’t need the redirect URIs since you already used them in step 1.

2.2: Teste die Verbindung

Go back to the Configure Identity Provider page you had open at the end of step 2.1 and follow these steps:

  1. Wähle Weiter aus.
  2. Select Test Connection. You’ll be directed to JumpCloud to sign in, then returned to 1Password. This verifies connectivity between 1Password and JumpCloud.
  3. Nachdem du die Verbindung getestet hast, wähle Speichern aus.

Wenn der das Testen der Verbindung nicht funktioniert, stelle sicher, dass du dich als regelmäßiger Nutzer bei JumpCloud anmeldest und dass die E-Mail-Adresse mit der übereinstimmt, die dein 1Password-Konto verwendet.

Schritt 3: Bestimme, welche Teammitglieder 1Password mit JumpCloud entsperren werden, und setze eine Kulanzfrist

Wichtig

Vorhandene Teammitglieder müssen sich mit ihrem Kontopasswort und ihrem Geheimschlüssel bei 1Password anmelden, bevor sie zu „Entsperren mit SSO“ wechseln. Wenn dein Unternehmen Emergency Kits ausgeschaltet hat oder eine Richtlinie zum Löschen des Browser-Caches hat, könnte dies dazu führen, dass Massen- Wiederherstellungen für Nutzer erforderlich sind, die ihre Anmeldedaten nicht haben.

Team members will be prompted to sign in with SSO during the recovery process.

Nachdem du „Entsperren mit SSO“ konfiguriert hast, wirst du zur Einstellungsseite in deinem 1Password-Konto weitergeleitet. Bevor du deine Einstellungen konfigurierst, musst du Gruppen für die Teammitglieder erstellen, die 1Password mit JumpCloud entsperren:

  1. Erstelle eine angepasste Gruppe.

    Gib der Gruppe zur Klarheit einen beschreibenden Namen wie „JumpCloud SSO“.

  2. Füge Teammitglieder der Gruppe hinzu.

    Wenn du planst, weitere Teammitglieder einzuladen, um „Entsperren mit JumpCloud“ zu einem späteren Zeitpunkt zu testen, erstelle eine neue angepasste Gruppe für jede zusätzliche Gruppe von Testern.

The group(s) you create don’t have to be permanent, and you can eventually set your whole team to unlock with SSO after some groups have successfully migrated.

3.1: Entscheide wer mit JumpCloud entsperrt.

Wichtig

Nutzer in der Gruppe Eigentümer Gruppe können mit JumpCloud nicht entsperren und melden sich weiterhin mit ihrem Kontopasswort und Geheimschlüssel bei 1Password an. Das trägt dazu bei, sie davor zu schützen, ausgesperrt zu werden, falls sie keinen Zugriff auf ihre verknüpften Apps und Browser haben und niemand sie wiederherstellen kann.

Erfahre mehr über die Implementierung eines Wiederherstellungsplans für dein Team.

By default, “People unlocking 1Password with an identity provider” is set to “No one”. This allows you to gradually migrate your team to unlock with JumpCloud. To specify which team members will unlock 1Password with JumpCloud, select one of the options, depending on how you want to roll out unlock with SSO.

  • Niemand: Um „Mit JumpCloud entsperren“ auszuschalten, wähle Niemand aus.
  • Only groups you select: Only the team members in groups you choose will sign in with JumpCloud. Learn how to use custom groups in 1Password Business. If you use this option, keep in mind that:
    • New users who are in a selected group when they join 1Password will use their JumpCloud username and password.
    • New users who aren’t in a selected group will create an account with an account password and Secret Key.
    • If you use automated provisioning, group membership can change before someone first signs in. Learn more about interactions between automated provisioning and SSO.
  • Everyone except: groups you exclude: All team members, except owners and groups you choose to exclude, will sign in with JumpCloud. If you use this option, keep in mind that:
    • Existing users in this scope will be prompted to switch to Unlock with JumpCloud.
    • New users, except those in excluded groups, will use their JumpCloud username and password when joining 1Password.
    • Owners will sign in with an account password and Secret Key.
  • Everyone except: guests: All team members, except owners and guests, will sign in with JumpCloud. All existing users will be prompted to switch to Unlock with JumpCloud, and all new users will use their JumpCloud username and password when joining 1Password. Guests and owners will sign in with an account password and Secret Key.
  • Alle: Gäste und alle Teammitglieder, außer Eigentümern, melden sich bei JumpCloud an. Alle bestehenden Nutzer werden aufgefordert, zu „Entsperren mit JumpCloud“ zu wechseln und alle neuen Nutzer verwenden ihren JumpCloud-Nutzernamen und ihr Passwort, wenn sie 1Password beitreten.

3.2: Eine Nachfrist festlegen

Teammitglieder, die bereits 1Password-Konten haben, müssen auf die Entsperrung mit JumpCloud umstellen. Gib die Anzahl der Tage an, bevor die Teammitglieder wechseln müssen. Beachte Folgendes, wenn du die Nachfrist festlegst:

  • Standardmäßig ist die Nachfrist auf 5 Tage festgelegt. Sie kann auf 1 bis 30 Tage festgelegt werden.
  • The grace period begins as soon as you define the scope for Unlock with JumpCloud. This includes when you add a group to the Only groups you select list or when you apply the requirement to everyone (including “Everyone except” options). You’ll see the grace period listed next to each group configured to unlock with JumpCloud.
  • Wenn ein Teammitglied zu mehr als einer Gruppe gehört, wird seine Nachfrist durch die erste mit SSO eingerichtete Gruppe bestimmt, auch wenn die Nachfristen für diese Gruppen unterschiedlich sind.
  • If you add a team member who hasn’t set up unlock with SSO to a group with an expired grace period, you or another administrator will need to recover their account so they can sign in again using SSO.
  • Wenn du die Länge der Nachfrist bearbeitest, wird sie ab dem ursprünglichen Datum verlängert oder verkürzt, das du für das Entsperren der Gruppe mit SSO konfiguriert hast, .
  • Wenn du nach der Ersteinrichtung weitere Teammitglieder für das Entsperren mit JumpCloud konfigurieren musst, erstelle eine neue angepasste Gruppe mit einer aktiven Nachfrist. Dies stellt sicher, dass neu zugewiesene Teammitglieder ihre Konten nicht wiederherstellen müssen.

Wichtig

Wenn ein Teammitglied nicht vor Ablauf der Nachfrist zu „Entsperren mit JumpCloud“ migriert, kann es sich nicht auf seinen Geräten bei seinem Konto anmelden und muss einen Administrator kontaktieren, um sein Konto wiederherzustellen. Das Teammitglied wird zu „Entsperren mit JumpCloud“ während des Wiederherstellungsprozesses wechseln.

Next steps

To use Unlock with JumpCloud yourself, follow the steps to switch to Unlock with SSO. Share the following resources with your team members so they can set up their accounts:

Tipp

Wenn dein IT-Team eine Richtlinie hat, die Browserdaten beim Schließen eines Browsers löscht, schließe die Anmeldeadresse deines Teams von dieser Richtlinie aus, um sicherzustellen, dass deine Teammitglieder den Zugriff auf ihre verknüpften Browser nicht verlieren.

You can also encourage your team to link other apps and browsers to their accounts, like the 1Password desktop app, after they sign up or switch to unlock with SSO.

Manage settings

To manage your settings, sign in to your account on 1Password.com, then select Manage policies under Configure Identity Provider.

Tipp

You can add the 1Password logo to the 1Password application in JumpCloud to visually identify it.

Konfiguration

To change your configuration with JumpCloud, select Edit Configuration, then follow the onscreen instructions to set up Unlock with SSO. You can only set up one identity provider to unlock with SSO. When you’ve finished making changes, select Review Changes, then select Save.

Du kannst eine Identitätsanbieterkonfiguration erst speichern, nachdem du die Verbindung erfolgreich getestet hast. Änderungen werden nicht gespeichert, wenn du dich nicht erfolgreich bei JumpCloud authentifizieren kannst. Dies verhindert, dass du den Zugriff auf 1Password verlierst.

Personenzuweisungen und Biometrie

Select Edit at the bottom of the settings page to change which users are assigned to unlock 1Password with JumpCloud. Learn more about best practices for biometrics and offline access

  • To edit who can unlock with JumpCloud, choose an option in Who can unlock 1Password with an identity provider.

    For a comparison of scope options and rollout guidance, see Step 3.1 in this article. To turn off Unlock with JumpCloud, select No one.

  • To edit the grace period, set the number of days before team members must switch to unlocking with JumpCloud.

    For details about how grace periods work and what happens when they expire, see Step 3.2 in this article.

  • Um Teammitgliedern das Entsperren mit Touch ID, Face ID, Windows Hello und anderen biometrischen Merkmalen zu ermöglichen, wähle Zulassen, dass Personen 1Password mit biometrischen Merkmalen entsperren. Gib die Anzahl der Tage oder Wochen an, bevor sie aufgefordert werden, sich erneut bei JumpCloud anzumelden.

    Wenn biometrisches Entsperren eingeschaltet ist, haben deine Teammitglieder bis zum angegebenen Zeitraum offline Zugriff auf 1Password. Nach Ablauf des Zeitraums ist der Zugriff auf den Tresor nur noch online möglich.

Wähle Änderungen überprüfen aus, um deine Auswahl zu verifizieren und wähle dann Speichern aus.

Unterstützung erhalten

If a team member is moved from a group that unlocks with JumpCloud to one that doesn’t, their account will be taken through the recovery process. They’ll be prompted to create an account password and download their Emergency Kit, then you’ll need to complete their recovery.

If you’re having trouble setting up Unlock with SSO for your organization, learn how to troubleshoot your configuration.

Unterstützung erhalten, wenn du zu einem neuen Identitätsanbieter wechseln musst, nachdem du „Entsperren mit SSO“ eingerichtet hast.

Mehr erfahren



Published: