Was tun, wenn Paladin sich nicht mit meinem Unternehmens-Account verbindet?
- Kurzüberblick und erste Prüfungen
- Zugangsdaten und Berechtigungen überprüfen
- Netzwerk- und Proxy-Einstellungen kontrollieren
- Single Sign-On (SSO) und Identity-Provider prüfen
- Client- und Anwendungseinstellungen prüfen
- Fehlermeldungen sammeln und analysieren
- Kommunikation mit IT-Support oder Paladin-Support
- Vorbeugende Maßnahmen
Kurzüberblick und erste Prüfungen
Wenn Paladin sich nicht mit deinem Unternehmens-Account verbindet, prüfe zuerst die offensichtlichen Ursachen: Internetverbindung, richtige Account-Anmeldedaten und ob der Unternehmenszugang aktiv ist. Zusätzlich solltest du kontrollieren, ob Wartungsarbeiten oder bekannte Störungen bei Paladin oder bei deinem Firmen-Identity-Provider (z. B. Azure AD, Okta) vorliegen. Oft liegt das Problem an einer temporären Störung, die sich nach kurzer Zeit von selbst löst.
Zugangsdaten und Berechtigungen überprüfen
Stelle sicher, dass der verwendete Account die notwendigen Rollen und Berechtigungen besitzt. Manche Unternehmens-Accounts erfordern spezifische Gruppenmitgliedschaften, Admin-Freigaben oder aktivierte API-Zugriffsrechte. Überprüfe, ob dein Account gesperrt, abgelaufen oder durch Multi-Faktor-Authentifizierung (MFA) blockiert ist. Falls MFA verlangt wird, vergewissere dich, dass das registrierte MFA-Gerät erreichbar ist und Benachrichtigungen akzeptiert.
Netzwerk- und Proxy-Einstellungen kontrollieren
Unternehmensnetzwerke nutzen häufig Firewalls, Proxies oder VPNs, die Verbindungen zu externen Diensten blockieren können. Prüfe, ob die nötigen Ports und Domains von Paladin in der Firewall freigegeben sind. Wenn du ein VPN verwendest, teste die Verbindung ohne VPN oder wende dich an die IT, um sicherzustellen, dass der Datenverkehr zu Paladin erlaubt ist. Proxy-Authentifizierung oder eingeschränkte TLS/SSL-Inspection kann ebenfalls Verbindungsprobleme verursachen.
Single Sign-On (SSO) und Identity-Provider prüfen
Wenn dein Unternehmen SSO einsetzt, kontrolliere die Konfiguration zwischen Paladin und dem Identity-Provider. Ungültige SAML/OIDC-Metadaten, abgelaufene Zertifikate oder falsch konfigurierte Rückruf-URIs (Redirect URIs) führen häufig zu Verbindungsfehlern. Vergleiche die in Paladin hinterlegten Einstellungen mit den Angaben im Identity-Provider-Portal und aktualisiere Zertifikate oder Endpunkte bei Bedarf.
Client- und Anwendungseinstellungen prüfen
Stelle sicher, dass die eingesetzte Paladin-Version kompatibel mit deinen Unternehmensrichtlinien ist und keine lokalen Sicherheitseinstellungen die Verbindung verhindern. Prüfe gespeicherte Tokens oder Sitzungsdaten in der Anwendung; gelegentlich hilft ein Abmelden und erneutes Anmelden oder das Löschen lokaler Caches. Wenn es eine Desktop- oder Mobile-App gibt, teste auch die Web-Version, um ein client-spezifisches Problem auszuschließen.
Fehlermeldungen sammeln und analysieren
Notiere die genaue Fehlermeldung, Uhrzeit und die Schritte, die zur Störung führten. Technische Logs aus der Anwendung, Browser-Developer-Tools (Netzwerk-Tab) oder Fehlermeldungen des Identity-Providers enthalten oft Hinweise wie HTTP-Statuscodes, fehlgeschlagene Authentifizierungs-Claims oder Zertifikatfehler. Diese Informationen sind entscheidend, falls du das Problem an den internen IT-Support oder Paladin-Support weiterreichen musst.
Kommunikation mit IT-Support oder Paladin-Support
Wende dich mit den gesammelten Informationen an deinen Unternehmens-IT-Support. Falls intern keine Lösung möglich ist, kontaktiere den Paladin-Support und übermittle Fehlermeldungen, Logs, verwendete Identity-Provider-Daten und die getesteten Schritte. Erwähne dabei verwendete Browser/Apps, Betriebssysteme und Zeitpunkte des Auftretens. Häufig kann der Support gezielte Anleitungen geben oder Konfigurationsfehler auf der Server-Seite beheben.
Vorbeugende Maßnahmen
Sorge dafür, dass Zertifikate rechtzeitig erneuert, SSO-Metadaten dokumentiert und Zugriffsrechte regelmäßig geprüft werden. Halte Protokolle und Supportkontakte bereit, damit bei erneuten Problemen schnelle Diagnosen möglich sind. Eine Testumgebung für Änderungen an SSO- oder Netzwerk-Konfigurationen reduziert Produktionsausfälle.
