diff --git a/apps/docs/content/docs/de/enterprise/index.mdx b/apps/docs/content/docs/de/enterprise/index.mdx new file mode 100644 index 0000000000..109b196491 --- /dev/null +++ b/apps/docs/content/docs/de/enterprise/index.mdx @@ -0,0 +1,76 @@ +--- +title: Enterprise +description: Enterprise-Funktionen für Organisationen mit erweiterten + Sicherheits- und Compliance-Anforderungen +--- + +import { Callout } from 'fumadocs-ui/components/callout' + +Sim Studio Enterprise bietet erweiterte Funktionen für Organisationen mit erhöhten Sicherheits-, Compliance- und Verwaltungsanforderungen. + +--- + +## Bring Your Own Key (BYOK) + +Verwenden Sie Ihre eigenen API-Schlüssel für KI-Modellanbieter anstelle der gehosteten Schlüssel von Sim Studio. + +### Unterstützte Anbieter + +| Anbieter | Verwendung | +|----------|-------| +| OpenAI | Knowledge Base-Embeddings, Agent-Block | +| Anthropic | Agent-Block | +| Google | Agent-Block | +| Mistral | Knowledge Base OCR | + +### Einrichtung + +1. Navigieren Sie zu **Einstellungen** → **BYOK** in Ihrem Workspace +2. Klicken Sie auf **Schlüssel hinzufügen** für Ihren Anbieter +3. Geben Sie Ihren API-Schlüssel ein und speichern Sie + + + BYOK-Schlüssel werden verschlüsselt gespeichert. Nur Organisationsadministratoren und -inhaber können Schlüssel verwalten. + + +Wenn konfiguriert, verwenden Workflows Ihren Schlüssel anstelle der gehosteten Schlüssel von Sim Studio. Bei Entfernung wechseln Workflows automatisch zu den gehosteten Schlüsseln zurück. + +--- + +## Single Sign-On (SSO) + +Enterprise-Authentifizierung mit SAML 2.0- und OIDC-Unterstützung für zentralisiertes Identitätsmanagement. + +### Unterstützte Anbieter + +- Okta +- Azure AD / Entra ID +- Google Workspace +- OneLogin +- Jeder SAML 2.0- oder OIDC-Anbieter + +### Einrichtung + +1. Navigieren Sie zu **Einstellungen** → **SSO** in Ihrem Workspace +2. Wählen Sie Ihren Identitätsanbieter +3. Konfigurieren Sie die Verbindung mithilfe der Metadaten Ihres IdP +4. Aktivieren Sie SSO für Ihre Organisation + + + Sobald SSO aktiviert ist, authentifizieren sich Teammitglieder über Ihren Identitätsanbieter anstelle von E-Mail/Passwort. + + +--- + +## Self-Hosted + +Für selbst gehostete Bereitstellungen können Enterprise-Funktionen über Umgebungsvariablen aktiviert werden: + +| Variable | Beschreibung | +|----------|-------------| +| `SSO_ENABLED`, `NEXT_PUBLIC_SSO_ENABLED` | Single Sign-On mit SAML/OIDC | +| `CREDENTIAL_SETS_ENABLED`, `NEXT_PUBLIC_CREDENTIAL_SETS_ENABLED` | Polling-Gruppen für E-Mail-Trigger | + + + BYOK ist nur im gehosteten Sim Studio verfügbar. Selbst gehostete Deployments konfigurieren AI-Provider-Schlüssel direkt über Umgebungsvariablen. + diff --git a/apps/docs/content/docs/de/mcp/deploy-workflows.mdx b/apps/docs/content/docs/de/mcp/deploy-workflows.mdx index 074d0a5849..a782869af7 100644 --- a/apps/docs/content/docs/de/mcp/deploy-workflows.mdx +++ b/apps/docs/content/docs/de/mcp/deploy-workflows.mdx @@ -17,7 +17,7 @@ MCP-Server gruppieren Ihre Workflow-Tools zusammen. Erstellen und verwalten Sie