Weiter zum Inhalt
Konto erstellen
oder
anmelden
Das Logo der Stripe-Dokumentation
/
KI fragen
Konto erstellen
Anmelden
Jetzt starten
Zahlungen
Finanzautomatisierung
Plattformen und Marktplätze
Geldmanagement
Entwickler-Tools
Jetzt starten
Zahlungen
Finanzautomatisierung
Jetzt starten
Zahlungen
Finanzautomatisierung
Plattformen und Marktplätze
Geldmanagement
ÜbersichtAlle Produkte ansehen
Beginnen Sie mit der Entwicklung
Entwicklung starten
Beispiel-Projekte
Informationen zu APIs
Build with LLMs
Stripe verwenden, ohne Code zu erstellen
Stripe einrichten
Konto erstellen
    Übersicht
    Konto aktivieren
    Gelder auf Ihr Guthaben einzahlen
    Konto-Checkliste
    Akzeptierte Verifizierungsdokumente
    Kontostruktur
    Ein Team gründen
    Organisationen
    Mehrere separate Konten
    Verknüpfte externe Konten
    Einstellungen
    Branding
    Zahlungsbeschreibungen in der Abrechnung
    Benutzerdefinierte E-Mail-Domain
    Benutzerdefinierte Domain
    Einmaliges Anmelden
      Einmalige Anmeldung (SSO) einrichten
      Einmalige Anmeldung (SSO) konsolidieren
      Fehlerhebung bei der einmaligen Anmeldung (SSO)
    Von Stripe verifiziert
Web-Dashboard
Mobiles Dashboard
Auf Stripe umsteigen
Betrugsrisiko verwalten
Betrug verstehen
Betrugsprävention von Radar
Zahlungsanfechtungen verwalten
Identitäten verifizieren
StartseiteJetzt startenCreate an accountSingle sign-on

Fehlerbehebung bei SSO

Erfahren Sie, wie Sie häufige Fehler beheben, die bei der Konfiguration von SSO auftreten können.

Seite kopieren

Wenn Sie SSO für Ihr Konto einrichten, können Sie Ihre SSO-Konfiguration testen, bevor Sie sie speichern, um eine Fehlkonfiguration von SSO zu verhindern und Ihre Nutzer/innen auszuschließen. Wenn der Testassistent Fehler erkennt, verwenden Sie dieses Handbuch, um diese zu verstehen und zu beheben.

FehlerBeschreibungAuflösung
Die SAML-Anfrage ist abgelaufenDie SAML-Anfrage enthielt einen Zeitstempel, der nicht mehr gültig ist. SAML-Anfragen sind in der Regel zeitkritisch, um sicherzustellen, dass sich der/die Nutzer/in kürzlich authentifiziert hat.Versuchen Sie, sich erneut anzumelden, um eine neue SAML-Assertion von Ihrem Identitätsanbieter zu generieren.
Ungültige SAML-AntwortDie vom Identitätsanbieter (IdP) empfangene SAML-Antwort entspricht nicht dem erwarteten Format oder enthält falsche Informationen.Überprüfen Sie die SAML-Antwort mit Tools wie SAML Tracer (für Chrome) oder einem ähnlichen Tool.
Ungültige Aussteller-IDDie Aussteller-ID (auch Unternehmens-ID genannt) in der SAML-Antwort stimmt nicht mit der in Stripe konfigurierten Aussteller-ID überein.Melden Sie sich bei Ihrem Identitätsanbieter an und gehen Sie zu den Integrationseinstellungen. Bestätigen Sie, dass die Aussteller-ID für Ihre Stripe-App mit der Aussteller-ID übereinstimmt, die Sie in Stripe konfiguriert haben.
Ungültige URL des IdentitätsanbietersDie in Stripe konfigurierte Identitätsprovider-URL, die Nutzer/innen zur Anmeldung beim Identitätsanbieter leitet, ist falsch oder nicht erreichbar.Melden Sie sich bei Ihrem Identitätsanbieter an und gehen Sie zu den Integrationseinstellungen. Bestätigen Sie, dass die Identitätsanbieter-URL für Ihre Stripe-App mit Ihrer Konfiguration in Stripe übereinstimmt.
Ungültiges IdentitätsanbieterzertifikatDas vom Identitätsanbieter bereitgestellte Zertifikat ist ungültig oder nicht vertrauenswürdig.Vergewissern Sie sich, dass Sie das richtige IdP-Zertifikat verwenden. Das neueste Zertifikat finden Sie häufig im IdP-Dashboard unter den Sicherheitseinstellungen. Wenn sich das Zertifikat geändert hat, laden Sie das neue Zertifikat herunter und ersetzen Sie das vorhandene Zertifikat in Ihrer SSO-Konfiguration.
Nutzer/in gehört nicht zur verifizierten DomainDer/die Nutzer/in, der/die versucht, sich zu authentifizieren, gehört nicht zur zulässigen Domain.Überprüfen Sie die Domain, die mit der E-Mail-Adresse des Nutzers/der Nutzerin verknüpft ist. Wenn ihnen Zugriff gewährt werden muss, überprüfen Sie ihre Kontokonfiguration im Identitätsanbieter. Stellen Sie sicher, dass die E-Mail-Adresse des Nutzers/der Nutzerin mit der für SSO zulässigen Domain übereinstimmt. Wenn Sie Änderungen vornehmen müssen, aktualisieren Sie das Konto des Nutzers/der Nutzerin im IdP.
Für den/die Nutzer/in wurden keine Rollen gefundenIn der SAML-Antwort für den/die Nutzer/in wurden keine Rollen gefunden.Stellen Sie sicher, dass der Identitätsanbieter so konfiguriert ist, dass er Rollen-Assertions für den/die Nutzer/in sendet. Überprüfen Sie die Rollen, die dem/der Nutzer/in im IdP zugeordnet sind, und stellen Sie sicher, dass sie ordnungsgemäß zugewiesen sind. Eine Liste der verfügbaren Rollen und deren Konfiguration finden Sie in unserer Dokumentation zu Rollen.
Ungültige Rollenzuweisung vom IdentitätsanbieterDie Rollen-Assertion in der SAML-Antwort fehlt oder ist ungültig.Bestätigen Sie, dass Ihr Identitätsanbieter zum Senden der erforderlichen Rollen-Assertions eingerichtet ist. Überprüfen Sie die Konfigurations- und Rollenzuordnungen des IdP. Wenn Rollen-Assertions fehlen, lesen Sie in der IdP-Dokumentation nach oder wenden Sie sich an den IdP-Support, um zu erfahren, wie Sie sie richtig konfigurieren können. Ausführliche Anweisungen finden Sie in unserem Leitfaden zu Rollen-Assertions.

Andere häufige Fehler

Bei den folgenden Beispielen handelt es sich um zusätzliche Fehlermeldungen, die auftreten können, sowie um mögliche Lösungen.

Ihren App-Fehler konfigurieren

Wenn Sie Ihre Anwendung konfigurieren, wird möglicherweise eine Fehlermeldung angezeigt, die auf ein Problem mit der Authentifizierung hinweist:

{"error":{"message":"Required field","param":"RelayState"}}

Dies könnte darauf hindeuten, dass Sie die Authentifizierung von einem Identitätsanbieter starten, der die vom Dienstleister initiierte Authentifizierung nicht unterstützt. Wir unterstützen nur die vom Identitätsanbieter initiierte Authentifizierung, bei der der Identitätsanbieter auch die vom Dienstleister initiierte Authentifizierung unterstützt. Dieses Problem kann auch auftreten, wenn Ihr Identitätsanbieter den Parameter RelayState aus der Authentifizierungsanfrage nicht korrekt mit Ihrer Assertion zurückgibt.

Fehler bei der Anmeldung bei Stripe

Bei der Anmeldung bei Stripe wird möglicherweise folgende Fehlermeldung angezeigt:

SAML. Error: Invalid signature type

Dieser Fehler weist darauf hin, dass die SAML-Antwort nicht mit dem richtigen Algorithmus signiert ist. Der Signaturalgorithmus muss RSA-SHA256 und der Digest-Algorithmus SHA256 sein. Wir setzen diese Standards aus Sicherheitsgründen durch, da SHA-256 der in der Branche übliche Hashing-Algorithmus ist. SHA-1, der bisherige Standard, gilt nicht mehr als sicher. In der Dokumentation Ihres Identitätsanbieters finden Sie Anleitungen zum Konfigurieren Ihrer Integration für die Verwendung von SHA-256.

Fehler beim Anmelden bei der Nutzeroberfläche

Wenn Sie sich nach der Konfiguration nicht über die Nutzeroberfläche mit SSO anmelden können, kann dies darauf hindeuten, dass Ihre Domain nicht validiert ist. Stellen Sie sicher, dass die genaue Domain, die Sie für Ihre E-Mail-Adresse verwenden, auf der Seite Nutzerauthentifizierung verifiziert wird.

Wenn Sie dieselbe Domain in mehreren Konten mit verschiedenen Identitätsanbieterkonfigurationen validiert haben, können wir nicht bestimmen, welcher Identitätsanbieter zu verwenden ist. Um dieses Problem zu beheben, verwenden Sie die folgende URL mit Ihrer verifizierten Domain, um sich direkt per SSO bei Ihrem Konto anzumelden. Diese URL enthält die Domain und das Konto für die Authentifizierung. Durch Ändern des Konto-Tokens am Ende der URL können Sie sich für ein anderes Konto authentifizieren.

https://dashboard.stripe.com/login/saml_direct/domain/{{YOUR_DOMAIN}}/merchant/{{STRIPE_ACCOUNT_ID}}

Wenn Sie über ein anderes Konto verfügen, das nicht durch SSO gesteuert wird, und Ihre E-Mail-Adresse für dieses Konto nicht validiert haben, validieren Sie Ihre E-Mail-Adresse und versuchen Sie es erneut.

Fehler „Rolle fehlt“

Wenn nach der Konfiguration von SSO ein Fehler angezeigt wird, der angibt, dass Sie eine Rolle haben müssen, wenn Sie versuchen, sich anzumelden, bedeutet dies, dass wir keine Rolle für den/die Nutzer/in in der SAML-Assertion vom Identitätsanbieter erhalten haben. Stellen Sie sicher, dass die an Stripe gesendete Assertion das folgende Attribut enthält.

<saml2:AttributeStatement> <saml2:Attribute Name="Stripe-Role-" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml2:AttributeValue>role_id </saml2:AttributeValue> </saml2:Attribute> </saml2:AttributeStatement>

Wenn die Assertion dieses Attribut bereits enthält, stellen Sie sicher, dass Sie eine gültige role_id senden.

CSRF-Token-Fehler

Wenn ein CSRF-Token-Fehler auftritt, überprüfen Sie, ob Sie die URLs in Ihrem Identitätsanbieter richtig konfiguriert haben. Achten Sie genau auf die SSO-URL und den Zielgruppen-URI oder die Unternehmens-ID, wie in der Dokumentation angegeben, und stellen Sie sicher, dass Sie diese bei der Einrichtung Ihres Identitätsanbieters korrekt eingegeben haben.

Aus dem Dashboard ausgesperrt

Wenn nur ein Teammitglied im Stripe-Dashboard gesperrt ist, weist dies in der Regel auf eine falsche Konfiguration innerhalb des Identitätsanbieters hin. Häufig besteht das Problem darin, dass die SAML-Authentifizierungsanfrage keine Rolle für jedes Stripe Konto enthält, auf das das Teammitglied zugreifen muss. Das Teammitglied muss sich mit dem Administrator seines Identitätsanbieters beraten, um zu überprüfen, ob seine Konfiguration korrekt ist.

Wenn alle Teammitglieder im Stripe Dashboard gesperrt sind, kann dies auf falsch konfigurierte SSO-Einstellungen oder ein Problem mit dem Identitätsanbieter (z. B. einen Ausfall) zurückzuführen sein. In diesem Szenario muss sich der/die Kontovertreter/in an den Stripe-Support wenden. Nach der Identitätsprüfung ändern wir die SSO-Konfiguration des Kontos von Required in Optional, sodass sich der/die Administrator/in des Identitätsanbieters anmelden und die Konfiguration entsprechend anpassen kann.

Einschränkungen bei SSO

Die folgenden SSO-Funktionen werden von Stripe nicht unterstützt:

  • Löschen von Nutzer/innen in SAML: Aufgrund der Einschränkungen von SAML wird Stripe nicht benachrichtigt, wenn der Nutzerzugriff im IdP widerrufen wird. Wenn Nutzer/innen versuchen, sich nach Ablauf ihrer aktuellen Sitzung erneut über SSO anzumelden, widerruft Stripe ihren Zugriff automatisch. Um den Zugriff sofort zu entfernen, löschen Sie die Nutzer/innen in Ihren Team-Einstellungen.
  • System für Domain-übergreifendes Identitätsmanagement (SCIM): SCIM ist ein Protokoll, das ein IdP verwendet, um Prozesse des Lebenszyklus der Benutzeridentität – wie Bereitstellung, Aufhebung der Bereitstellung des Zugriffs und Angabe von Nutzerdaten – mit einem Dienstleister wie Stripe zu synchronisieren.

Wenn ein Teammitglied zu Ihrem Identitätsanbieter hinzugefügt wird, wickelt Stripe die Just-in-Time-Erstellung für dieses Teammitglied ab. Das heißt, wenn sich das Teammitglied mit SSO beim Stripe Dashboard anmeldet und kein bestehendes Stripe Konto hat, erstellen wir eines für ihn. Wenn Sie die Rolle eines Teammitglieds im Dashboard ändern, aktualisiert Stripe seine Rolle bei der nächsten Anmeldung.

  • Authentifizierung per mobiler App: Wir unterstützen kein SSO über die mobilen Apps von Stripe.
  • Dauer der SSO-Sitzung konfigurieren: Die Dauer der SSO-Sitzung ist auf 12 Stunden festgelegt und kann nicht konfiguriert werden.
  • Native IdP-initiierte Anmeldung: Unterstützung für die Authentifizierung durch den Dienstleister, die erforderlich ist, damit die vom Identitätsanbieter initiierte Anmeldung funktioniert. Die native IdP-initiierte Anmeldung wird aufgrund von Sicherheitsbedenken beim SAML-Protokoll nicht unterstützt.

Beispielsweise kann ein Man-in-the-Middle-Angriff die SAML-Assertion abfangen und später wiedergeben, um unbefugten Zugriff auf ein Konto zu erhalten. Wenn Teammitglieder versuchen, sich mit ihrem IdP anzumelden, behandelt Stripe die Anfrage wie eine vom Dienstleister initiierte Anmeldung und authentifiziert das Teammitglied wie vorgesehen.

Unterstützte SSO-Funktionen

Stripe unterstützt die folgenden Funktionen für SSO (einmalige Anmeldung):

  • Teammitglieder mit unterschiedlichen Rollen: Bei der Anmeldung muss Ihr Identitätsanbieter die zutreffende Rolle des Teammitglieds im AttributeStatement übermitteln. Ein Beispiel dafür finden Sie in der Okta-Dokumentation Dynamische Rollen von Teammitgliedern Gruppen zuweisen.

  • Mit einer SAML-Assertion bei mehreren Konten anmelden: Senden Sie Stripe eine Assertion von Ihrem Identitätsanbieter mit mehreren Rollenattributen, die alle Konto-IDs enthalten, für die Sie den Zugriff konfigurieren möchten. Zum Beispiel:

    <saml2:AttributeStatement> <saml2:Attribute Name="Stripe-Role-STRIPE-ACCOUNT-ID1" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml2:AttributeValue>role_id </saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Stripe-Role-STRIPE-ACCOUNT-ID2" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml2:AttributeValue>role_id </saml2:AttributeValue> </saml2:Attribute> </saml2:AttributeStatement>
  • SSO deaktivieren: Sie können den Durchsetzungsmodus Ihres Kontos auf der Seite Nutzerauthentifizierung auf Deaktiviert setzen, um SSO zu deaktivieren. Dadurch wird der Zugriff für alle Nutzer/innen entfernt, die nur mit SAML auf das Team zugreifen können. Dies schließt jede/n Nutzer/in ein, der/die kein Passwort festgelegt hat.

  • Zu einem anderen IdP migrieren: Um zu einem anderen IdP zu migrieren, aktualisieren Sie Ihre SSO-Einstellungen auf der Seite Nutzerauthentifizierung. Legen Sie beim Aktualisieren der SSO-Einstellungen zunächst den Durchsetzungsmodus Ihres Kontos auf optional fest.

So wird sichergestellt, dass Sie sich im Falle eines Problems immer noch mit Ihrer E-Mail-Adresse und Ihrem Passwort beim Stripe-Dashboard anmelden können. Wenn Sie ein Testkonto haben, aktualisieren Sie zuerst Ihre SSO-Einstellungen in Ihrem Testkonto und validieren Sie die neuen Einstellungen, bevor Sie Ihre anderen Konten aktualisieren.

War diese Seite hilfreich?
JaNein
Benötigen Sie Hilfe? Kontaktieren Sie den Kundensupport.
Nehmen Sie an unserem Programm für frühzeitigen Zugriff teil.
Schauen Sie sich unser Änderungsprotokoll an.
Fragen? Sales-Team kontaktieren.
LLM? Lesen Sie llms.txt.
Unterstützt von Markdoc