meetergomeetergo Help

Okta SSO Konfigurationsanleitung

Konfigurieren Sie Single Sign-On mit Okta für Ihre meetergo-Organisation

Aktualisiert am 21. November 2025

Bevor Sie die OIDC SSO-Integration mit Okta konfigurieren, stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind:

  • meetergo Plan: Teams-Plan oder höher mit gekauftem SSO-Addon
  • Okta-Zugriff: Admin-Zugriff auf Ihre Okta-Organisation zum Erstellen von OIDC-Anwendungen
  • E-Mail-Domain: Eine verifizierte E-Mail-Domain, die zur Identifizierung Ihrer Organisation während des SSO verwendet wird

Unterstützte Funktionen

  • SP-initiiertes SSO (Single Sign-On)
  • Just-In-Time-Bereitstellung
  • OIDC (OpenID Connect) Authentifizierung

Weitere Informationen zu den aufgeführten Funktionen finden Sie im Okta Glossar.

Konfigurationsschritte

Schritt 1: OIDC-Anwendung in Okta erstellen

  1. Gehen Sie in Ihrer Okta Admin Console zu Applications > Applications
  2. Klicken Sie auf Create App Integration
  3. Wählen Sie OIDC - OpenID Connect als Anmeldemethode
  4. Wählen Sie Web Application als Anwendungstyp
  5. Konfigurieren Sie die folgenden Einstellungen:
    • App integration name: meetergo
    • Grant type: Wählen Sie Authorization Code
    • Sign-in redirect URIs: https://auth.meetergo.com/oauth2/idpresponse
    • Sign-out redirect URIs: https://my.meetergo.com/login (optional)
    • Controlled access: Weisen Sie entsprechende Benutzer oder Gruppen zu
  6. Klicken Sie auf Save
  7. Notieren Sie die Client ID und das Client Secret aus den Anwendungsdetails

Schritt 2: SSO-Konfiguration bei meetergo anfordern

  1. Kontaktieren Sie den meetergo-Support unter richard@crisp.meetergo.com
  2. Fügen Sie die folgenden Informationen in Ihre Anfrage ein:
    • Betreff: "OIDC SSO Setup-Anfrage für [Name Ihrer Organisation]"
    • Organisationsname: Ihr Firmenname
    • E-Mail-Domain: Die E-Mail-Domain für Ihre Benutzer (z.B. ihrfirma.de)
    • Okta-Domain: Ihre Okta-Organisationsdomain (z.B. ihrfirma.okta.com)
    • Client ID: Aus Schritt 1
    • Client Secret: Aus Schritt 1
    • Hauptansprechpartner: Admin-Kontakt für die Koordination

Schritt 3: Bestätigung und Tests

  1. Der meetergo-Support konfiguriert SSO für Ihre Organisation (normalerweise innerhalb von 1 Werktag)
  2. Sie erhalten eine Bestätigung, wenn SSO aktiviert ist
  3. Testen Sie die Konfiguration, indem Sie dem unten beschriebenen SP-initiierten SSO-Prozess folgen

SP-initiiertes SSO

Der Anmeldevorgang wird von meetergo aus gestartet.

  1. Navigieren Sie zu my.meetergo.com/login
  2. Klicken Sie auf "Mit SSO anmelden"
  3. Geben Sie Ihre E-Mail-Adresse ein (muss die konfigurierte Domain Ihrer Organisation verwenden)
  4. Sie werden zu Ihrer Okta-Anmeldeseite weitergeleitet
  5. Geben Sie Ihre Okta-Anmeldedaten ein
  6. Bei erfolgreicher Authentifizierung werden Sie zum meetergo-Dashboard weitergeleitet

Benutzerattribut-Mapping

Die folgenden Benutzerattribute werden während der Authentifizierung automatisch von Okta zu meetergo zugeordnet:

meetergo-AttributOkta-Claim
E-Mailemail
Vornamegiven_name
Nachnamefamily_name

Hinweise

  • Nur Benutzer mit E-Mail-Adressen, die Ihrer konfigurierten Domain entsprechen, können SSO nutzen
  • Benutzer werden bei ihrer ersten erfolgreichen SSO-Anmeldung automatisch in meetergo bereitgestellt
  • SSO muss für Ihre Organisation aktiviert sein, bevor Benutzer sich authentifizieren können
  • Die reguläre Authentifizierung mit Benutzername/Passwort bleibt neben SSO verfügbar

Fehlerbehebung

Häufige Probleme

Problem: "SSO nicht für diese Domain konfiguriert" Fehler

Lösung: Überprüfen Sie, ob Ihre E-Mail-Domain genau mit der übereinstimmt, die dem meetergo-Support mitgeteilt wurde

Problem: Weiterleitungsschleife oder Authentifizierungsfehler

Lösung:

  • Überprüfen Sie, ob Client ID und Client Secret sowohl in Okta als auch in meetergo korrekt sind
  • Stellen Sie sicher, dass die Weiterleitungs-URI in Okta genau übereinstimmt: https://auth.meetergo.com/oauth2/idpresponse

Problem: Benutzerattribute werden nicht korrekt zugeordnet

Lösung: Stellen Sie sicher, dass Ihre Okta-Benutzerprofile die erforderlichen Felder enthalten: email, given_name, family_name

Support-Kontakt

Für technischen Support oder Konfigurationshilfe:

  • E-Mail: richard@crisp.meetergo.com
  • Bitte angeben: Ihren Organisationsnamen, Ihre Domain und eine detaillierte Beschreibung des Problems

Diese Anleitung ist für meetergo-Kunden konzipiert, die Okta als ihren Identity Provider verwenden. Für andere Identity Provider-Konfigurationen kontaktieren Sie bitte den meetergo-Support.

War dieser Artikel hilfreich?

Lass uns wissen, ob dieser Artikel deine Fragen beantwortet hat.