Lovable Single Sign-On (SSO) mithilfe von OIDC oder SAML 2.0 mit deinem Identity Provider für eine sichere, zentralisierte Authentifizierung im Arbeitsbereich konfigurieren.
Single Sign-On (SSO) ist in den Tarifen Business und Enterprise verfügbar und ermöglicht eine sichere, zentralisierte Authentifizierung in deiner Organisation. Mit SSO können sich Nutzer mit einem einzigen Satz von Zugangsdaten bei Lovable anmelden – das vereinfacht das Zugriffsmanagement und erhöht die Sicherheit.
Nur vom Dienstanbieter (SP) initiierte Anmeldung: Nutzer müssen den Anmeldevorgang in Lovable (SP) starten.Vom Identity Provider (IdP) initiiertes SSO (Start über eine Kachel im IdP-Dashboard) wird nicht unterstützt.
Lovable unterstützt sowohl OIDC als auch SAML 2.0 und ermöglicht so die Integration mit allen wichtigen Identity Providern (IdP) wie Okta, Auth0, Microsoft Entra ID (Azure AD) und weiteren.
OpenID Connect (OIDC): empfohlen; eine moderne Identitätsschicht auf Basis von OAuth 2.0, die die Überprüfung von Identitäten ermöglicht.
SAML (Security Assertion Markup Language) 2.0: XML-basiertes Protokoll zum Austausch von Authentifizierungs- und Autorisierungsdaten, das in Unternehmensumgebungen weit verbreitet ist.
Die SSO-Konfiguration ist eine wechselseitige Einrichtung zwischen Lovable und deinem Identitätsanbieter (IdP):
Lovable → IdP: Kopiere die Lovable-URLs und -Einstellungen in deine IdP-App.
IdP → Lovable: Kopiere den Issuer, die Metadaten und die Zertifikate deines IdP in Lovable.
Der Workspace-Eigentümer oder ein Administrator kann SSO einrichten. Um zu starten, gehe zu Settings → Workspace → Identity → Add SSO provider und wähle dann OIDC oder SAML.
Wenn du Okta, Auth0 oder Microsoft Entra verwendest, findest du anbieterspezifische Dokumentation zur Einrichtung von SSO. Wenn du einen anderen Anbieter verwendest, lies Andere Anbieter konfigurieren.Bevor du beginnst, führe zunächst SSO-Einrichtung in Lovable starten aus, um die Einstellungen und Werte zu erhalten, die du in deinem IdP verwenden musst.
Kopiere in Okta die folgenden Werte aus dem Tab General und füge sie in Lovable ein.
Okta Client ID → Lovable OAuth Client ID/Application ID
Okta Client Secret → Lovable OAuth Client Secret
6
(Optional) Teste die Konfiguration in Lovable
Klicke in Lovable auf Test configuration. Wenn alles korrekt konfiguriert ist, sollte die Validierung erfolgreich sein.
7
Schließe die OIDC-Anbieterkonfiguration in Lovable ab
Klicke in Lovable auf Configure provider, um die Konfiguration von Okta als deinen OIDC-SSO-Anbieter abzuschließen.
1
Erstelle eine Anwendung in der Okta Admin Console
Unter Applications, klicke auf Create App Integration und wähle SAML 2.0 aus.
Gib der App einen Namen, zum Beispiel Lovable SAML SSO.
2
Konfiguriere die SAML-Einstellungen
Single sign-on URL: https://auth.lovable.dev/__/auth/handler
Audience URI (SP Entity ID): https://auth.lovable.dev/__/auth/handler
Name ID format: EmailAddress
3
Speichere die Anwendung
Klicke auf Finish. Deine Anwendung ist jetzt in Okta erstellt.
4
Stelle Lovable deine IdP-Informationen bereit
Gehe in Okta zu Sign On → SAML 2.0 → Metadata details, kopiere die Metadata URL und öffne sie in einem neuen Tab.Kopiere die folgenden Werte aus der Metadata URL und füge sie in Lovable ein:
Okta SingleSignOnService Location → Lovable SAML SSO Sign-on URL from your IdP
Okta EntityID → Lovable Identity Provider Entity ID / Issuer
Unter Applications auf Create application klicken. Wähle den Anwendungstyp Regular Web Applications aus.
Gib der App einen Namen, zum Beispiel Lovable OIDC SSO.
Klicke auf Create.
2
Allowed Callback URLs konfigurieren
Navigiere in Auth0 zu den Anwendungseinstellungen, füge bei Allowed Callback URLs Folgendes hinzu: https://auth.lovable.dev/__/auth/handler und klicke auf Save.
3
Lovable deine IdP-Informationen bereitstellen
Kopiere in Auth0 die folgenden Werte aus dem Tab Settings und trage sie in Lovable ein.
Auth0 Client ID → Lovable OAuth Client ID/Application ID
Auth0 Client Secret → Lovable OAuth Client Secret
4
(Optional) Konfiguration in Lovable testen
Klicke in Lovable auf Test configuration. Wenn du alles korrekt konfiguriert hast, sollte die Überprüfung erfolgreich sein.
5
OIDC-Provider-Konfiguration in Lovable abschließen
Klicke in Lovable auf Configure provider, um die Konfiguration von Auth0 als deinen OIDC-SSO-Provider abzuschließen.
1
Anwendung im Auth0 Admin-Dashboard erstellen
Unter Applications auf Create application klicken. Wähle den Anwendungstyp Regular Web Applications aus.
Gib der App einen Namen, zum Beispiel Lovable SAML SSO.
Klicke auf Create.
2
Allowed Callback URLs konfigurieren
Navigiere in Auth0 zu den Anwendungseinstellungen, füge bei Allowed Callback URLs Folgendes hinzu: https://auth.lovable.dev/__/auth/handler und klicke auf Save.
3
SAML2 Web App Add-on konfigurieren
Navigiere in Auth0 zu Addons und aktiviere SAML2 Web app.
Setze in Addon: SAML2 Web app → Settings Folgendes:
Lade das Auth0-Zertifikat herunter und kopiere den X509Certificate-Wert. Füge den Zertifikatswert zwischen die Zeilen -----BEGIN CERTIFICATE----- und -----END CERTIFICATE----- ein.
5
SAML-Provider-Konfiguration in Lovable abschließen
Klicke in Lovable auf Configure SAML Provider → Confirm & Enable SSO, um die Konfiguration von Auth0 als deinen SAML-SSO-Provider abzuschließen.
Reply URL (Assertion Consumer Service URL): https://auth.lovable.dev/__/auth/handler
Lass die anderen Werte leer und klicke auf Save.
3
Lovable deine IdP-Informationen zur Verfügung stellen
Wenn die Anwendung eingerichtet ist, kopiere die folgenden Werte und füge sie in Lovable ein.
Microsoft Entra Login URL → Lovable SAML SSO Sign-on URL from your IdP
Microsoft Entra Microsoft Entra Identifier → Lovable Identity Provider Entity ID / Issuer
Microsoft Entra X509Certificate → Lovable X.509 Signing Certificate (public key)
Du kannst das Zertifikat (Base 64) herunterladen oder die App Federation Metadata URL in einem neuen Tab öffnen und den Wert von X509Certificate kopieren. Füge den Zertifikatswert zwischen die Zeilen -----BEGIN CERTIFICATE----- und -----END CERTIFICATE----- ein.
4
SAML-Provider-Konfiguration in Lovable abschließen
Klicke in Lovable auf Configure SAML Provider → Confirm & Enable SSO, um die Konfiguration von Microsoft Entra ID als deinen SAML-SSO-Provider abzuschließen.
Du kannst jeden OIDC- oder SAML-kompatiblen Provider mit Lovable SSO konfigurieren.Bevor du beginnst, führe SSO-Einrichtung in Lovable starten aus, um die Einstellungen und Werte zu erhalten, die du in deinem IdP verwenden musst.
OIDC
SAML
Provider-ZuordnungGängige Feldnamen bei verschiedenen Providern:
Ungültige oder nicht übereinstimmende Redirect-URI
Stelle sicher, dass die Redirect-/Callback-URL in deinem IdP exakt https://auth.lovable.dev/__/auth/handler entspricht.
Issuer-URL / Discovery schlägt fehl
Verwende die OIDC-Issuer-URL des Anbieters (nicht nur die Domain).
Für Okta: Kopiere sie aus dem Tab Sign-on
Für Auth0: Verwende deine Tenant-Domain.
E-Mail wird nicht zurückgegeben
Gewähre den email-Scope und stelle sicher, dass das Benutzerkonto eine primäre E-Mail-Adresse hat.
Probleme im Authorization-Flow
Verwende Authorization Code mit einem vertraulichen Client und Client-Secret. Vermeide Implicit- oder reine PKCE-App-Typen.
Ungültige ACS- oder Audience-Einstellungen
Stelle sicher, dass sowohl ACS als auch Audience/Entity ID in deinem IdP exakt https://auth.lovable.dev/__/auth/handler entsprechen.
E-Mail-Claim fehlt
Stelle sicher, dass ein E-Mail-Claim gemappt wird.Für Microsoft Entra ID: Mappe email auf user.mail. Wenn user.mail leer ist, verwende user.userprincipalname.
Provider-Credentials ungültig
Füge das korrekte X.509-Zertifikat ein. Wenn das Zertifikat erneuert wird, aktualisiere es in Lovable.
Ich habe bereits ein Konto, trete aber einem Unternehmensarbeitsbereich bei, der SSO nutzt. Wie melde ich mich an?
Wenn du dein Konto mit einer anderen Anmeldemethode erstellt hast (z. B. E-Mail/Passwort, Google oder GitHub), musst du dich zuerst über diese Methode anmelden. Sobald du angemeldet bist, navigiere zu Settings → Your account → Link SSO. Dadurch wird dein bestehendes Konto mit dem SSO deines Unternehmens verknüpft.
Wichtig: Wenn du versuchst, dich mit SSO anzumelden, bevor du dein bestehendes Konto verknüpft hast, wird dir ein Fehler angezeigt. Dies ist eine Sicherheitsmaßnahme, um unbefugten Zugriff zu verhindern. Melde dich zuerst mit deiner ursprünglichen Methode an, um den Verknüpfungsprozess abzuschließen.
Welche SSO-Anbieter unterstützt Lovable?
Lovable unterstützt die branchenüblichen OIDC- und SAML-Protokolle, sodass du jeden SSO-Anbieter integrieren kannst, der diese unterstützt.
Unterstützt Lovable mehrere SSO-Anbieter pro Arbeitsbereich?
Nein. Ein Arbeitsbereich kann jeweils nur einen aktiven SSO-Anbieter konfiguriert haben.
Kann ich SSO für meinen Arbeitsbereich erzwingen?
Ja. Der Eigentümer oder Admin des Arbeitsbereichs kann Enforce SSO in Settings → Workspace → Identity aktivieren und die Sitzungsdauer festlegen, um zu konfigurieren, wie lange Nutzer angemeldet bleiben, bevor eine erneute Authentifizierung erforderlich ist (24 Stunden, 48 Stunden oder 7 Tage).Dadurch müssen alle Mitglieder des Arbeitsbereichs SSO für die Authentifizierung verwenden. Externe Mitwirkende und Einladungslinks werden deaktiviert.
Unterstützt Lovable IdP-initiiertes SSO?
Nein. IdP-initiiertes SSO (Start über eine Kachel im IdP-Dashboard) wird nicht unterstützt.Lovable unterstützt ausschließlich vom Dienstanbieter (SP) initiierte Anmeldung. Nutzer müssen die Anmeldung bei Lovable starten.
Unterstützt Lovable SCIM oder automatische Benutzerbereitstellung?
Lovable unterstützt JIT-Bereitstellung (just-in-time): Benutzerkonten werden automatisch erstellt, wenn sich jemand zum ersten Mal über SSO anmeldet, und sie werden zu deinem Unternehmensarbeitsbereich hinzugefügt.Du kannst außerdem eine Standardrolle für JIT-erstellte Benutzer festlegen (Admin, Editor oder Viewer), die angewendet wird, wenn sie zum ersten Mal über SSO beitreten.
Wie finde ich meine Tenant-ID (SSO-Anmeldekennung)?
Deine Tenant-ID ist der {tenantId}-Wert, der in deiner SSO-Login-URL verwendet wird: https://lovable.dev/sso-login/{tenantId}. Er entspricht der SSO-Anmeldekennung, die du beim Einrichten deines SSO-Anbieters in Lovable konfiguriert hast.Du findest sie außerdem unter Settings → Workspace → Identity, nachdem du deinen Anbieter konfiguriert hast.