Erste Schritte
Du hast ein managed Authentik bei server.camp bestellt – herzlichen Glückwunsch! Damit hast du die Grundlage für ein zentrales, sicheres Login-Management in deinem Unternehmen gelegt. Diese Anleitung richtet sich an Freelancer und kleine bis mittlere Unternehmen, die ihre Mitarbeitenden und Apps ohne komplizierte IT-Kenntnisse zentral verwalten wollen.
In vielen KMU sieht die Realität so aus: Jede Software hat ihre eigene Benutzerverwaltung. Die neue Kollegin bekommt für jedes Tool ein eigenes Konto – Mattermost, Nextcloud, GitLab, Paperless-ngx, das interne Wiki. Wenn sie das Unternehmen verlässt, muss sie in jedem System einzeln deaktiviert werden – und meistens wird das vergessen.
Authentik löst dieses Problem: Es ist ein zentraler Identity Provider (IdP), bei dem alle Anwendungen “nachfragen”, wer sich gerade anmeldet. Du verwaltest Benutzer, Passwörter und Berechtigungen an einem einzigen Ort.
Typische Einsatzszenarien im KMU:
- Onboarding: Neues Teammitglied bekommt ein einziges Konto in Authentik – und hat damit Zugang zu allen verbundenen Apps
- Offboarding: Konto in Authentik deaktivieren – Zugriff auf alle verbundenen Systeme sofort gesperrt
- Single Sign-On (SSO): Einmal einloggen, alle Tools nutzen – ohne Passwort-Flut
- Zwei-Faktor-Authentifizierung (2FA): Einmal für alle Apps konfigurieren, statt in jedem Tool separat
- Externe Zugriffe absichern: Lieferanten, Freelancer oder Kunden bekommen temporäre Zugänge mit genau definierten Rechten
- Passwort-Richtlinien durchsetzen: Zentrale Regeln für alle Tools – Mindestlänge, Komplexität, Ablaufdaten
Authentik kennt einige zentrale Begriffe, die du kennen solltest:
- Provider – eine Verbindungsmethode zwischen Authentik und einer App (z. B. OAuth2, SAML, LDAP, Proxy)
- Application – eine App, die Authentik zur Anmeldung nutzt (z. B. “Nextcloud”, “Mattermost”)
- Flow – der Ablauf, den ein Benutzer bei der Anmeldung durchläuft (z. B. “Passwort eingeben → 2FA-Code eingeben”)
- Stage – ein einzelner Schritt in einem Flow (z. B. “Passwort prüfen”, “TOTP-Code verlangen”)
- Policy – eine Regel, die bestimmt, wer unter welchen Bedingungen Zugang bekommt
- Source – eine externe Benutzerquelle, aus der Authentik Benutzer und Gruppen importiert (z. B. Active Directory, OpenLDAP)
- Brand – ein Branding-Profil, das Aussehen und Verhalten der Oberfläche steuert (Logo, Farben, Hintergrundbild)
Für den EinstiegDu musst Policies, Flows und Stages nicht sofort im Detail verstehen. Für den Einstieg reicht es, Benutzer und Gruppen anzulegen und Apps anzubinden. Die vorinstallierten Standard-Flows von Authentik funktionieren für die meisten Organisationen ohne Anpassung.
Bevor deine Mitarbeitenden Authentik zum ersten Mal sehen, solltest du die Oberfläche an dein Unternehmen anpassen. Eine Login-Seite mit eurem eigenen Logo und euren Farben wirkt professionell und schafft Vertrauen – besonders wenn auch externe Partner oder Kunden darüber Zugang erhalten.
- Öffne die Admin-Oberfläche und navigiere zu System → Brands
- Klicke auf das Bearbeiten-Symbol neben dem bestehenden Brand (oder erstelle einen neuen)
- Unter Brand-Einstellungen findest du die Felder:
- Branding Title: Der Titel, der im Browser-Tab und in der Oberfläche angezeigt wird (z. B. euer Firmenname)
- Logo: Wird oben links angezeigt – lade hier euer Firmenlogo hoch
- Favicon: Das kleine Icon im Browser-Tab
Logo-TippsVerwende ein SVG-Format für das Logo – es skaliert verlustfrei auf jeder Bildschirmgröße. Achte darauf, unnötigen Leerraum um das Logo herum zu entfernen und feste Breiten-/Höhen-Angaben aus der SVG-Datei zu löschen, damit es sich responsiv an den verfügbaren Platz anpasst. Ein SVG-Editor wie Inkscape oder Figma hilft dabei.
Das Hintergrundbild wird auf der Login-Seite und allen anderen Flows (Passwort-Reset, Registrierung etc.) angezeigt.
- Unter System → Brands → Brand bearbeiten das Feld Default flow background nutzen
- Lade ein Bild hoch oder hinterlege eine URL zu einem Bild
Hintergrundbild pro FlowDu kannst das Hintergrundbild auch pro Flow individuell überschreiben, falls z. B. die Login-Seite anders aussehen soll als die Passwort-Reset-Seite. Das konfigurierst du unter Flows & Stages → Flows → Flow bearbeiten → Background.
Ab Authentik 2025.4 kannst du direkt in der Admin-Oberfläche eigenes CSS hinterlegen, ohne Dateien auf dem Server zu ändern:
- Navigiere zu System → Brands → Brand bearbeiten
- Scrolle zum Feld Custom CSS
- Hinterlege dein CSS
Ein Beispiel, um die Primärfarbe eures Unternehmens durchzusetzen:
:root {
--pf-global--primary-color--100: #1a73e8; /* Eure Hauptfarbe */
--pf-global--primary-color--200: #1557b0; /* Etwas dunkler für Hover */
}
Farben an eure CI anpassenDie CSS-Variablen--pf-global--primary-color--100und--pf-global--primary-color--200steuern die Akzentfarbe von Buttons, Links und aktiven Elementen. Ersetze die Hex-Werte durch eure Unternehmensfarben. Das sorgt für ein konsistentes Erscheinungsbild über die gesamte Login-Oberfläche.
Die Texte auf der Login-Seite (z. B. “Willkommen bei authentik” oder “Einloggen”) kannst du individuell anpassen:
- Navigiere zu Flows & Stages → Flows
- Bearbeite den gewünschten Flow (z. B.
default-authentication-flow) - Passe den Titel an – z. B. “Willkommen bei MeineFirma” oder “Login – Vereinsname e.V.”
Damit deine Nutzer auf der “Meine Anwendungen”-Seite sofort erkennen, welches Tool welches ist, hinterlege für jede Anwendung ein Icon:
- Unter Anwendungen → Anwendungen die jeweilige App öffnen
- Im Feld Icon ein Logo hochladen (z. B. das Nextcloud- oder Mattermost-Logo)
- Optional eine Beschreibung hinzufügen (z. B. “Dateien & Cloud-Speicher”)
Mehrere Domains, verschiedenes BrandingAuthentik unterstützt mehrere Brands für verschiedene Domains. Wenn du z. B. eine Instanz für dein Unternehmen und eine für einen Kunden betreibst, kannst du für jede Domain ein eigenes Logo, Farbschema und Hintergrundbild konfigurieren – unter System → Brands → Create.
Wenn dein Unternehmen bereits ein Active Directory (AD) oder einen LDAP-Server betreibt, kannst du Authentik damit verbinden. Authentik synchronisiert dann automatisch Benutzer und Gruppen aus dem bestehenden Verzeichnis. Das bedeutet: Deine Mitarbeitenden können sich mit ihren bekannten AD-Zugangsdaten bei allen über Authentik angebundenen Apps anmelden.
Bevor du die Verbindung einrichtest, stelle sicher, dass:
- Authentik eine Netzwerkverbindung zum LDAP-/AD-Server herstellen kann (ggf. VPN oder Firewall-Regeln erforderlich)
- Ein Service-Account im AD/LDAP existiert, mit dem Authentik das Verzeichnis lesen kann (nur Leserechte reichen für die Synchronisation; für Passwort-Writeback sind Schreibrechte nötig)
- Du die Base DN deines Verzeichnisses kennst (z. B.
DC=firma,DC=local) - Für Passwort-Writeback: LDAPS (Port 636) muss aktiviert sein – unverschlüsseltes LDAP erlaubt kein Zurückschreiben von Passwörtern ins AD
Netzwerkverbindung bei Managed HostingDa deine Authentik-Instanz bei server.camp gehostet wird, muss dein AD-/LDAP-Server von außen erreichbar sein – entweder direkt (z. B. über eine feste IP mit Firewall-Regeln) oder über einen VPN-Tunnel. Kontaktiere unseren Support, wenn du Unterstützung bei der Netzwerkeinrichtung benötigst.
- Öffne die Admin-Oberfläche und navigiere zu Verzeichnis → Federation & Social Login
- Klicke auf Create und wähle LDAP Source
- Konfiguriere die Verbindungseinstellungen:
| Feld | Beschreibung | Beispielwert |
|---|---|---|
| Name | Frei wählbarer Name | Active Directory Firma |
| Server URI | Adresse des LDAP-/AD-Servers | ldaps://dc01.firma.local |
| Enable StartTLS | Nur aktivieren wenn kein LDAPS (Port 636) genutzt wird | Nein (bei LDAPS) |
| Bind CN | Benutzername des Service-Accounts | CN=svc-authentik,OU=Service Accounts,DC=firma,DC=local oder svc-authentik@firma.local |
| Bind Password | Passwort des Service-Accounts | (dein Passwort) |
| Base DN | Basis-DN für alle Abfragen | DC=firma,DC=local |
Mehrere Domain ControllerFür Hochverfügbarkeit kannst du mehrere Server-URIs kommagetrennt angeben, z. B.ldaps://dc01.firma.local,ldaps://dc02.firma.local. Authentik wählt beim Verbinden automatisch einen verfügbaren Server aus.
- Unter Synchronisationseinstellungen:
| Option | Empfehlung | Erklärung |
|---|---|---|
| Sync Users | Aktivieren | Benutzer werden aus dem AD/LDAP synchronisiert |
| Sync Groups | Aktivieren | Gruppen werden aus dem AD/LDAP synchronisiert |
| User password writeback | Nach Bedarf | Wenn aktiviert, werden in Authentik geänderte Passwörter zurück ins AD geschrieben (erfordert LDAPS und Schreibrechte) |
| Update internal password on login | Empfohlen | Speichert das AD-Passwort als Hash in Authentik, sodass ein Login auch bei kurzfristiger AD-Nichterreichbarkeit funktioniert |
- Unter Property Mappings:
- User Property Mappings: Wähle alle Mappings aus, die mit
authentik default LDAPundauthentik default Active Directorybeginnen - Group Property Mappings: Wähle
authentik default LDAP Mapping: Name
- Unter Additional Settings (optional, je nach AD-Struktur anpassen):
| Feld | Beschreibung | Standardwert |
|---|---|---|
| Addition User DN | Wird der Base DN vorangestellt, um die Benutzersuche einzuschränken | (leer – durchsucht gesamte Base DN) |
| Addition Group DN | Wird der Base DN vorangestellt, um die Gruppensuche einzuschränken | (leer) |
| User object filter | LDAP-Filter für Benutzerobjekte | (&(objectClass=user)(!(objectClass=computer))) |
| Group object filter | LDAP-Filter für Gruppenobjekte | (objectClass=group) |
| Group membership field | Attribut, das die Gruppenmitgliedschaft definiert | member |
| Object uniqueness field | Eindeutiges Identifikationsfeld | objectSid (für AD) |
| Parent Group | Optionale Elterngruppe für alle synchronisierten Gruppen | z. B. eine Gruppe importiert-aus-ad |
Scope einschränkenWenn du nicht alle Benutzer und Gruppen aus dem gesamten AD synchronisieren möchtest, nutze die Felder Addition User DN und Addition Group DN, um den Sync auf bestimmte OUs einzuschränken. Beispiel: Setze Addition User DN aufOU=Mitarbeiter, um nur Benutzer aus der OU “Mitarbeiter” unterhalb der Base DN zu synchronisieren.
- Klicke auf Finish, um die LDAP Source zu speichern
Nach dem Speichern startet Authentik automatisch eine Synchronisation im Hintergrund. Den Status kannst du überprüfen:
- Navigiere zu Dashboards → System Tasks
- Suche nach den Tasks
ldap_sync_usersundldap_sync_groups - Dort siehst du, wie viele Benutzer und Gruppen synchronisiert wurden – und ob Fehler aufgetreten sind
Die synchronisierten Benutzer findest du anschließend unter Verzeichnis → Benutzer, die Gruppen unter Verzeichnis → Gruppen.
SynchronisationsintervallAuthentik synchronisiert standardmäßig regelmäßig mit dem LDAP-Server. Änderungen im AD (neue Benutzer, deaktivierte Konten, Gruppenmitgliedschaften) werden beim nächsten Sync-Lauf automatisch übernommen. Du kannst eine Synchronisation auch jederzeit manuell anstoßen, indem du unter Verzeichnis → Federation & Social Login die LDAP Source auswählst und auf Sync klickst.
Wenn du möchtest, dass Passwortänderungen in Authentik auch ins Active Directory zurückgeschrieben werden:
- Stelle sicher, dass die Verbindung über LDAPS (Port 636) läuft – Passwort-Writeback funktioniert nur über eine verschlüsselte Verbindung
- Der Service-Account benötigt Schreibrechte auf die Passwort-Attribute der Benutzerobjekte im AD
- Aktiviere User password writeback in den Einstellungen der LDAP Source
Sicherheitshinweis zu PasswörternWenn Update internal password on login aktiviert ist, speichert Authentik einen Hash des AD-Passworts in seiner eigenen Datenbank. Das ermöglicht ein Fallback-Login bei AD-Nichterreichbarkeit. Beachte aber: Wird das Passwort im AD geändert, ist das alte Passwort in Authentik weiterhin gültig, bis der Benutzer sich erneut über LDAP anmeldet oder der nächste Sync läuft.
| Problem | Mögliche Ursache | Lösung |
|---|---|---|
| Keine Benutzer synchronisiert | Falsche Base DN oder User object filter | Base DN und Filter prüfen; ggf. Addition User DN entfernen und breiter suchen |
| Verbindung fehlgeschlagen | Netzwerk, Firewall oder falsche URI | Prüfen, ob Authentik den AD-Server erreichen kann; LDAPS-Zertifikat prüfen |
| Gruppen fehlen | Group object filter passt nicht | Filter prüfen; bei AD ist (objectClass=group) der Standard |
| Login mit AD-Passwort funktioniert nicht | LDAP-Backend nicht in Password Stage aktiviert | Unter Flows & Stages → Stages die Password Stage prüfen und “authentik LDAP” aktivieren |
| Passwort-Writeback schlägt fehl | Kein LDAPS oder fehlende Schreibrechte | LDAPS aktivieren und Berechtigungen des Service-Accounts prüfen |
Hinweis bei LDAP/AD-AnbindungWenn du Benutzer und Gruppen aus einem bestehenden Active Directory oder LDAP synchronisierst (siehe oben), werden diese automatisch in Authentik angelegt. Die folgenden Schritte sind dann primär relevant für zusätzliche Benutzer, die nur in Authentik existieren sollen (z. B. externe Partner oder Freelancer ohne AD-Konto).
Benutzer verwaltest du unter Verzeichnis → Benutzer. Klicke auf “Erstellen” und fülle die Pflichtfelder aus:
- Benutzername – wird für den Login verwendet (z. B.
max.mustermann) - Name – Anzeigename (z. B. “Max Mustermann”)
- E-Mail – für Benachrichtigungen und Passwort-Reset
- Passwort – entweder direkt setzen oder den Benutzer per E-Mail einladen, selbst eines zu vergeben
PraxistippLege eine einheitliche Namenskonvention fest – z. B. immervorname.nachnameals Benutzernamen. Das macht die Verwaltung bei wachsendem Team deutlich einfacher und sorgt für eindeutige Bezeichner in allen verbundenen Apps. Wenn du ein AD anbindest, übernimmt Authentik die Konvention aus dem AD (z. B.sAMAccountName).
Gruppen findest du unter Verzeichnis → Gruppen. Lege Gruppen an, die deiner Unternehmensstruktur entsprechen:
Empfohlene Gruppen für KMU:
| Gruppe | Zugang zu |
|---|---|
geschaeftsfuehrung |
Alle Apps, Adminbereiche |
buchhaltung |
Paperless-ngx, Nextcloud (Buchhaltungsordner) |
entwicklung |
GitLab, Mattermost, Nextcloud |
alle-mitarbeiter |
Mattermost, Wiki, Nextcloud (allgemeine Bereiche) |
extern |
Nur spezifische, freigegebene Apps |
Weise Benutzer dann den passenden Gruppen zu. Viele App-Integrationen erlauben es, den Zugang auf bestimmte Gruppen zu beschränken – so hat nicht automatisch jeder Zugriff auf alles.
Gruppen aus dem AD nutzenWenn du Gruppen aus dem AD synchronisierst, kannst du diese direkt in Authentik verwenden, um den Zugang zu Apps zu steuern. Du musst keine separaten Gruppen in Authentik anlegen – nutze einfach die bestehenden AD-Gruppen. Optional kannst du in der LDAP Source eine Parent Group (z. B.importiert-aus-ad) setzen, damit synchronisierte Gruppen klar von manuell angelegten Gruppen unterscheidbar sind.
Der wichtigste Schritt: Deine bestehenden Tools mit Authentik verbinden. Authentik unterstützt mehrere Standards:
Empfehlenswert für moderne Apps wie Nextcloud, Mattermost, Gitea/GitLab, Paperless-ngx und viele mehr. Das Prinzip ist immer ähnlich:
In Authentik:
- Unter Anwendungen → Provider einen neuen “OAuth2/OpenID Connect Provider” anlegen
- Name vergeben (z. B. “Nextcloud”)
- Redirect URIs eintragen – das sind die Adressen, an die Authentik nach dem Login weiterleitet (die jeweilige App-Dokumentation gibt vor, welche URL das ist)
- Client ID und Client Secret werden automatisch generiert – diese brauchst du für die App
In der App:
- In den Einstellungen der App den SSO-Bereich öffnen
- Client ID, Client Secret und die Authentik-URL eintragen
- Fertig – beim nächsten Login erscheint ein “Login mit Authentik”-Button
Zugang auf Gruppen beschränkenBeim Anlegen einer Application in Authentik kannst du unter Policy / Group / User Bindings festlegen, welche Gruppen Zugriff auf die App haben. So kannst du z. B. sicherstellen, dass nur die GruppebuchhaltungZugang zu Paperless-ngx hat, währendalle-mitarbeiterZugriff auf Mattermost und Nextcloud bekommen.
Ältere Systeme (z. B. bestimmte VPN-Gateways, ältere ERP-Systeme) nutzen LDAP. Authentik kann als LDAP-Server fungieren. Das erfordert etwas mehr Konfiguration – melde dich beim Support, wenn du LDAP-Anbindung brauchst.
Authentik macht es einfach, 2FA für alle verbundenen Apps einzuführen – ohne dass du in jeder App separat etwas konfigurieren musst.
Die verbreitetste Methode: Ein 6-stelliger Code aus einer Authenticator-App (z. B. Aegis, Google Authenticator, Bitwarden Authenticator).
So aktivierst du TOTP für deine Nutzer:
- Unter Flows & Stages → Stages eine neue Stage vom Typ “Authenticator TOTP Setup Stage” anlegen
- Diese Stage in den Standard-Enrollment-Flow oder einen eigenen Flow einbauen
- Beim nächsten Login werden Benutzer aufgefordert, ihren Authenticator einzurichten
EmpfehlungMache 2FA für die Gruppegeschaeftsfuehrungverpflichtend, für alle anderen empfohlen. Du kannst Policies erstellen, die den Zugang zu bestimmten Apps nur erlauben, wenn 2FA aktiv ist.
Jeder Benutzer kann unter Einstellungen (oben rechts im User-Interface) seinen eigenen 2FA-Code einrichten, sein Passwort ändern und verbundene Apps sehen. Du musst als Admin nicht für jeden einzelnen Nutzer tätig werden.
Statt Passwörter selbst zu setzen und zu verteilen, kannst du Benutzer per E-Mail einladen:
- Benutzer anlegen, E-Mail-Adresse eintragen
- Unter Verzeichnis → Benutzer den Benutzer öffnen
- “Wiederherstellungslink erstellen” – dieser Link ermöglicht dem Nutzer, selbst ein Passwort zu setzen
So kommen keine Passwörter per E-Mail in Umlauf.
Für Freelancer, Kunden oder Lieferanten, die temporären Zugang brauchen:
- Benutzer anlegen und der Gruppe
externzuweisen - Ablaufdatum für das Konto setzen (unter Benutzerprofil → “Account Expiry”)
- Nur die Apps freigeben, die der externe Nutzer braucht – per Gruppenbeschränkung am Provider
Externe ohne AD-KontoWenn du ein Active Directory anbindest, ergibt es oft Sinn, externe Partner nicht ins AD aufzunehmen, sondern als reine Authentik-Benutzer anzulegen. So bleiben sie vom internen Verzeichnis getrennt und du kannst ihre Zugänge unabhängig vom AD verwalten.
Wenn ein Teammitglied das Unternehmen verlässt, reicht ein einziger Schritt:
- Unter Verzeichnis → Benutzer den Benutzer öffnen
- “Deaktivieren” klicken
Der Benutzer kann sich ab sofort bei keiner verbundenen App mehr anmelden – unabhängig davon, ob er sein Passwort noch kennt. Aktive Sessions werden beim nächsten Token-Refresh ungültig (in der Regel nach wenigen Minuten bis einer Stunde, je nach App-Konfiguration).
Sofortige SperrungFür sofortige Sperrung aktiver Sessions: Unter Verzeichnis → Benutzer → Token alle aktiven Token des Benutzers widerrufen. Damit wird der Zugang auch in laufenden Sessions sofort unterbrochen.
Offboarding bei AD-AnbindungWenn du ein Active Directory als Quelle nutzt, genügt es in der Regel, das Konto im AD zu deaktivieren. Beim nächsten Synchronisationslauf übernimmt Authentik den Status automatisch und sperrt den Benutzer auch dort. Du musst also nicht an zwei Stellen deaktivieren.
Authentik protokolliert alle Anmeldungen und Änderungen. Das Log findest du unter Ereignisse → Log. Praktisch für:
- Sicherheitsvorfälle nachvollziehen (“Hat sich jemand aus einem unbekannten Land eingeloggt?”)
- Compliance-Anforderungen (Nachweise für ISO 27001, DSGVO etc.)
- Troubleshooting bei fehlgeschlagenen Logins
Authentik kann nicht nur als eigenständiger Identity Provider fungieren, sondern auch als vermittelnde Schicht zwischen externen IdPs und deinen Apps. Das ist praktisch, wenn du bereits ein bestehendes Identitätsmanagement hast – etwa Google Workspace, Microsoft 365/Azure AD oder einen anderen Dienst.
So funktioniert es: Authentik verbindet sich mit dem externen IdP (z. B. über OpenID Connect oder SAML) und leitet die Anmeldung dorthin weiter. Der Benutzer loggt sich also mit seinem Google- oder Microsoft-Konto ein – Authentik übernimmt dabei die Steuerung: Welche Gruppen bekommt der Nutzer? Welche Apps darf er nutzen? Muss er zusätzlich 2FA einrichten?
Unterstützte externe IdPs:
- Google Workspace (OAuth2/OIDC)
- Microsoft 365 / Azure Active Directory (OIDC oder SAML)
- Okta, Auth0, OneLogin, JumpCloud
- Keycloak, AWS Cognito
- Jeder IdP, der OAuth2, OIDC oder SAML unterstützt
Typische Szenarien:
- Dein Team nutzt bereits Google Workspace – Mitarbeitende sollen sich mit ihrem Google-Konto bei allen weiteren Apps (Mattermost, Nextcloud etc.) anmelden
- Du willst einen Microsoft-365-Account als primären Login nutzen, aber Berechtigungen und Gruppenregeln zentral in Authentik verwalten
- Du möchtest einem Kunden oder Partner den Zugang über seinen eigenen IdP ermöglichen, ohne ihm einen Account bei dir anlegen zu müssen
Für die Einrichtung einer externen IdP-Verbindung unterstützt dich unser Support gerne.
Für ein reibungsloses Setup empfehlen wir folgende Reihenfolge:
- Branding anpassen – Logo, Favicon, Farben und Hintergrundbild konfigurieren, damit die Login-Seite von Anfang an professionell aussieht
- LDAP/AD anbinden (falls vorhanden) – Benutzer und Gruppen aus dem bestehenden Verzeichnis synchronisieren
- Gruppen strukturieren – Bestehende AD-Gruppen nutzen oder neue Gruppen in Authentik anlegen
- Anwendungen anbinden – SSO für Nextcloud, Mattermost & Co. einrichten und Zugang per Gruppen steuern
- 2FA aktivieren – Mindestens für Admins verpflichtend, für alle anderen empfohlen
- Benutzer einladen – Passwort-Reset-Links versenden, damit Mitarbeitende sich selbst ein Passwort setzen
Falls du Unterstützung bei der Einrichtung von SSO-Integrationen brauchst, Fragen zur 2FA-Konfiguration hast oder LDAP-Anbindung benötigst, erreichst du uns jederzeit unter support@server.camp. Wir helfen dir gerne!
Häufig gestellte Fragen zu Authentik findest du auch auf unserer Produktseite.