Deutsch
  • multi-tenancy
  • organization
  • authentication

Wie man ein Multi-Tenant-, organisationsbasiertes Authentifizierungserlebnis aufbaut

Mandantenspezifische Anmeldung für B2B SaaS mit Logto: Branding und E-Mail-Vorlagen anpassen, Anmeldung über Enterprise SSO weiterleiten, MFA verlangen und Benutzer automatisch mit JIT bereitstellen.

Ran
Ran
Product & Design

Verschwenden Sie keine Wochen mit Benutzerauthentifizierung
Bringen Sie sichere Apps schneller mit Logto auf den Markt. Integrieren Sie Benutzerauthentifizierung in Minuten und konzentrieren Sie sich auf Ihr Kernprodukt.
Jetzt starten
Product screenshot

Beim Aufbau von SaaS-Lösungen für Unternehmen ist es eine der häufigsten Anforderungen, ein Anmeldeerlebnis zu bieten, das für jede Organisation oder jeden Mandanten individuell erscheint. Nutzer erwarten, das Branding ihres Unternehmens zu sehen, vertraute Authentifizierungsmethoden zu nutzen und eine reibungslose Onboarding-Erfahrung zu haben – sei es durch Enterprise SSO, eigene Login-Flows oder sofortige Mitgliedschaft via JIT-Bereitstellung. Wenn das richtig gemacht wird, steigert es nicht nur das Vertrauen und das Engagement der Nutzer, sondern hilft dir auch, den Sicherheits- und Compliance-Anforderungen von Unternehmen gerecht zu werden.

Logto macht es einfach, einen pro-Organisation-Authentifizierungsfluss zu bauen, der flexibel, sicher und hochgradig anpassbar ist. In diesem Tutorial führen wir dich durch praktische Szenarien und Beispiele aus der Praxis, wie du Logto für Multi-Tenant-Anmeldeerlebnisse nutzen kannst.

1. Organisationsspezifisches Branding & benutzerdefinierte UI

Szenario: Du möchtest, dass jede Organisation ihr eigenes Logo, ihre eigene Markenfarbe und eigene Stile auf der Anmeldeseite sieht.

Wie Logto hilft:
Im Logto Console navigierst du zu Organization > Details. Hier kannst du ein individuelles Logo, Favicon, Markenfarbe und sogar eigenes CSS für jede Organisation hinterlegen. So erkennen die Nutzer beim Anmelden sofort das Branding ihres Unternehmens.

Logto stellt eine vorgefertigte, organisationsspezifische Anmelde-UI bereit. Du kannst eine pro-Organisation-SIE auslösen, indem du die organization_id als Authentifizierungsparameter beim Redirect zur Anmeldeseite oder im Logto SDK angibst:

Sobald die organization_id bereitgestellt ist, wendet Logto automatisch die passende UI für diese Organisation an und liefert den Nutzern so ein vertrautes Erlebnis.

Diese vorgefertigte UI erspart dir den manuellen Bau und die Pflege separater Anmeldeseiten für jeden Mandanten und sorgt gleichzeitig für Konsistenz und Skalierbarkeit.

Referenz: Organisationsspezifisches Branding

2. Organisationsbasierte E-Mail-Vorlagen

Szenario: Du möchtest, dass Verifizierungs- und Benachrichtigungs-E-Mails die Identität jeder Organisation widerspiegeln.

Wie Logto hilft:
Logto unterstützt E-Mail-Variablen und ermöglicht dir die Anpassung von E-Mail-Vorlagen pro Organisation. Wenn ein Nutzer eine Verifizierungs-E-Mail auslöst, kannst du organisationsspezifische Parameter wie Organisationsname, Logo, Favicon, Nutzerinformationen und Sprache übergeben.

Beispiel E-Mail-Vorlage (Registrierung, en-GB):

Referenz: E-Mail-Vorlagen

3. Enterprise SSO: Organisations-Domain & IdP-Integration

Szenario: Du möchtest Unternehmensnutzer zur Anmeldung über den SSO-Anbieter ihres Unternehmens leiten und den Zugang begrenzen.

Wie Logto hilft:

Beispiel:

  • E-Mail-Domain Prompt SSO: Durch Angabe einer Unternehmensdomain kann Logto Nutzer auf Grundlage ihrer E-Mail-Domain zur Anmeldung via SSO auffordern.
  • IdP-Identifier SSO: Ermögliche deinen Unternehmenskunden, deine App im IdP-Portal (z. B. Microsoft, Okta Portal) zu hinterlegen, sodass das Onboarding für Mitarbeiter nahtlos ist.

Referenz: Enterprise SSO

4. Eigene Authentifizierungsmethoden pro Organisation

Szenario: Du möchtest für verschiedene Organisationen unterschiedliche Login-Optionen anbieten (z. B. nur E-Mail-Login für manche, Social Login für andere).

Wie Logto hilft:
Obwohl du im Logto Console die Login-Methoden nicht pro Organisation direkt umschalten kannst, ist es möglich, Authentifizierungsparameter wie Direct sign-in, Login hint und First screen zu nutzen, um eigene Anmeldeseiten oder eingebettete Komponenten z. B. in einem Dialog zu erstellen.

Beispiel:

Für Organisation A baust du deine eigene Authentifizierungs-Request-URL mit Parametern für einen E-Mail-First-Identifikatorscreen und gibst die E-Mail des Nutzers als Hint mit:

Wenn du Nutzer von Organisation A direkt in ein Enterprise-SSO-Erlebnis bringen willst, füge einen Enterprise-Button (z. B. Weiter mit Microsoft SSO) hinzu und ergänze einen Direct Sign-In-Parameter, der auf den SSO-Connector verweist:

Referenz: Authentifizierungsparameter

5. Multi-Faktor-Authentifizierung (MFA) für Organisationen aktivieren

Szenario: Du möchtest für bestimmte Organisationen Multi-Faktor-Authentifizierung (MFA) erzwingen.

Wie Logto hilft:
Du kannst MFA-Anforderungen pro Organisation aktivieren und sicherstellen, dass nur Nutzer ausgewählter Mandanten einen zusätzlichen Verifizierungsschritt durchlaufen müssen. Gehe zu Organization > Details im Logto Console und schalte die MFA-Einstellung ein.

Referenz: Organisation verwalten

6. Just-in-time (JIT) Benutzerbereitstellung für Organisationen

Szenario: Du möchtest, dass Nutzer beim Anmelden via SSO oder Firmen-E-Mail automatisch zu ihrer Organisation hinzugefügt werden. Zum Beispiel: Ein neuer Mitarbeitender bei Acme Corp meldet sich mit SSO oder seiner acme.com-E-Mail an und wird sofort zur Acme-Organisation in deiner App hinzugefügt.

Wie Logto hilft:

  • Konfiguriere Enterprise-Connectoren für JIT auf der Detailseite jeder Organisation.
  • Hinterlege eine E-Mail-Domain für JIT, sodass Nutzer mit passenden Domains automatisch in die Organisation aufgenommen werden.

Referenz: Just-in-Time-Bereitstellung

Fazit

Logto gibt dir die Werkzeuge an die Hand, ein nahtloses, sicheres und gebrandetes Anmeldeerlebnis für jede Organisation oder jeden Mandanten zu bauen. Egal, ob du eine B2B-SaaS-Plattform entwickelst oder mehrere Unternehmenskunden betreust: Mit den flexiblen Features von Logto – benutzerdefiniertes Branding, E-Mail-Vorlagen, SSO, Authentifizierungsparameter, MFA und JIT – wird Multi-Tenant-Authentifizierung einfach und skalierbar.

Bereit zum Loslegen?
Entdecke die Logto-Dokumentation und passe das Anmeldeerlebnis für deine Organisation direkt an!