Disclaimer: Dit artikel is gegenereerd door automatische vertaling.

ADFS met OpenID SSO

Prev Next

Abonnementen die deze functie ondersteunen: Enterprise

Voordat je Single Sign-On (SSO) opzet tussen Document360 en ADFS met het OpenID-protocol, zorg ervoor dat je administratieve toegang hebt tot zowel Document360 als de ADFS-server. Let op: alleen gebruikers met Eigenaar of Beheerder als projectrol kunnen SSO configureren in Document360.

PRO TIP

Het wordt aanbevolen om Document360 en ADFS in twee aparte tabbladen/browservensters te openen, omdat het configureren van SSO in Document360 vereist dat je meerdere keren tussen Okta en Document360 wisselt.

Een applicatie toevoegen in ADFS

Je moet een nieuwe OpenID-applicatie aanmaken in ADFS:

  1. Log in op de ADFS Management console op je ADFS-server.

  2. Navigeer in de ADFS Managementconsole naar Relying Party Trusts.

  3. Klik met de rechtermuisknop op Relying Party Trusts en selecteer Voeg Relying Party Trust toe.

  4. In de Wizard Toewijding van Afhankelijke Partij Toevoegen kies je Claims aware en klik je op Start.

  5. Selecteer Voer handmatig gegevens in over de betrouwende partij en klik op Volgende.

  6. Geef een weergavenaam (bijv. "Document360 OpenID SSO") en klik op Volgende.

  7. Klik in de stap Certificaat Configureren op Volgende (je kunt dit overslaan als je geen certificaat gebruikt).

Document360 Service Provider (SP) configuratie

Vervolgens moet je ADFS configureren met de Service Provider (SP) gegevens die door Document360 worden verstrekt:

  1. Open Document360 in een apart tabblad of paneel.

  2. Navigeer naar Instellingen > Gebruikers & machtigingen > SSO-configuratie in Document360.

  3. Klik op de Create SSO-knop .

Settings page displaying SSO configuration options and user permissions for identity providers.

  1. Selecteer ADFS als je identiteitsprovider om automatisch naar de pagina Configureren van de Service Provider (SP) te gaan.

Select an Identity Provider for SSO configuration, highlighting ADFS option prominently.

  1. Selecteer in de knop 'Configureer the Service Provider (SP) de openID-radioknop .  

  2. Er wordt een set parameters weergegeven, die nodig zijn om met IdP te configureren.

    Configuration settings for OpenID in the Service Provider setup for SSO.

  3. Schakel over naar het tabblad en paneel van de ADFS Management-console en voer deze waarden in in de bijbehorende velden in de stap URL configureren zoals hieronder weergegeven.

ADFS

Document360

Relying Party Identifier

Subdomeinnaam

Aanmeld-URL

Log in redirect-URL

Uitlog-URL

Uitlog redirect-URL

  1. Klik op Volgende en voltooi de resterende stappen in de wizard, zoals het instellen van multifactorauthenticatie indien nodig en het toestaan van toegang tot de applicatie voor alle gebruikers.

  2. Bekijk je instellingen en klik op Volgend om het vertrouwensvertrouwen van de afhankelijke partij toe te voegen.

  3. Vink op het laatste scherm het vakje ' Open' de dialoogkaart 'Claim Bewerken ' aan en klik op Sluiten.

Claimregels configureren

  1. Klik in het dialoog 'Claim Regels bewerken ' op 'Regel toevoegen'.

  2. Selecteer 'Send LDAP Attributen as Claims' als regeltemplate en klik op Volgende.

  3. Geef een naam aan de claimregel (bijv. "Send LDAP Attributes").

  4. Configureer het volgende:

    • Attribuutopslag: Selecteer Active Directory.

    • Mapping:

      • LDAP-attribuut: User-Principal-Name | Uitgaande claimtype: Naam-ID

      • LDAP-attribuut: E-mailadressen | Uitgaande claimtype: E-mail

      • LDAP-attribuut: Display-Name | Uitgaande claimtype: Naam

  5. Klik op Afmaken om de regel toe te voegen.

  6. Klik op Toepassen om je wijzigingen op te slaan en sluit het dialoogvenster.

Document360 OpenID SSO-configuratie

Configureer nu de SSO-instellingen in Document360:

  1. Ga terug naar het Document360-tabblad/paneel waarop de pagina 'Configureer the Service Provider (SP' wordt weergegeven en klik op Next om naar de pagina 'Configureer the Identity Provider' (IdP) te gaan.

  2. Het veld 'Configure an existing connection' stelt je in staat een reeds aangemaakt SSO-configuratie te erven. Door deze optie te selecteren, wordt de huidige SSO-configuratie als kind ingesteld en kunnen er geen wijzigingen aan worden gedaan.

  3. Voer de bijbehorende waarden uit je ADFS-configuratie in op Document360 zoals hieronder weergegeven.

ADFS

Document360

Client Identifier (Client ID)

Klant-ID

Klantgeheim

Klantgeheim

Uitgevende URL

Autoriteit (autorisatie-URL of eindpunt)

  1. Zorg ervoor dat de Client Identifier overeenkomt met de Relying Party Identifier die in ADFS is geconfigureerd.

  2. Zet de optie 'IdP's geïnitieerde aanmeldoptie aan/uit op basis van je projectbehoeften.

Configuration steps for setting up an Identity Provider in ADFS management console.

  1. Klik op Volgende om door te gaan naar de SCIM-provisioningpagina .

SCIM-provisioning

Als SCIM nodig is,

  1. Zet de schakelaar SCIM inschakelen in.

Instructions for enabling SCIM provisioning in Document360 for user synchronization.

  1. Er zal een bevestigingsdialoog verschijnen waarin de voorwaarden voor het mogelijk maken van SCIM worden uiteengezet. Bekijk de voorwaarden, vink het vakje aan en klik op Akkoord.

  2. De parameters die nodig zijn om de SCIM-configuratie in ADFS te voltooien, worden vervolgens weergegeven.

 OPMERKING

SCIM-provisioning in ADFS kan alleen worden ingeschakeld met tools van derden of met op maat gemaakte integraties. ADFS ondersteunt niet native SCIM-provisioning.

  1. Voer de benodigde parameters van Document360 in de bijbehorende velden in je aangepaste app.

Configuration settings for SCIM provisioning and identity provider setup in a web interface.

Wijs standaardrol toe

  1. In het veld Standaardrol staat de rol standaard op Bijdrager . Je kunt dit wijzigen via het dropdownmenu indien nodig.

  2. Selecteer in de velden Gebruikersgroepen en Lezergroepen de groepen die je wilt toevoegen. Meerdere groepen kunnen worden toegevoegd, en ze erven de standaardrol die je eerder hebt gekozen.

  3. Klik op Volgende om naar de pagina Meer Instellingen te gaan.

Meer settings

Op de pagina Meer instellingen configureer je het volgende:

  • SSO-naam: Voer een naam in voor de SSO-configuratie.

  • Inlogknop aanpassen: Voer de tekst in voor de inlogknop die aan gebruikers wordt weergegeven.

  • Automatisch toewijzen van de lezergroep: Deze optie is alleen beschikbaar voor bestaande SSO-configuraties. Voor nieuw aangemaakte SSO-configuraties wordt de schakelaar voor de automatische toewijzing van lezergroepen niet weergegeven, aangezien SCIM automatisch gebruikers en groepen provisioneert.

  • Log uit met idle SSO-gebruiker: Zet en of uit op basis van je behoeften.

  • Kies of je bestaande gebruikers- en lezersaccounts uitnodigt bij SSO.

    Settings for creating a new SSO, including name and login button customization options.

Klik op Aanmaken om de OpenID SSO-configuratie te voltooien.

De SSO-configuratie gebaseerd op het OpenID-protocol is succesvol geconfigureerd met ADFS .


Gebruikers beheren in ADFS

Overview of reader management settings, highlighting user accounts and permissions synchronization.

Om de lezers te bekijken die via je aangepaste app zijn toegevoegd,

  1. Ga naar Document360 en navigeer naar Instellingen > Gebruikers & machtigingen > Lezers & groepen.

  2. Selecteer de lezer om naar hun lezerprofiel te navigeren.

Lezers die via SCIM zijn ingesteld, tonen een SSO-SCIM-badge naast hun naam.

 OPMERKING

Wanneer SCIM is ingeschakeld, wordt het bewerken van de naam van een gebruiker of het direct verwijderen van een gebruiker in Document360 uitgeschakeld, omdat deze acties via je IdP moeten worden beheerd om beide platforms synchroon te houden. Je kunt het

Beheer alleen de contenttoegang vanuit Document360.

Beheer de toegang tot inhoud van lezers, gebruikers en groepen

De standaard contentrol die aan elke nieuwe gebruiker, lezer of groep wordt toegewezen, is gebaseerd op wat is geconfigureerd tijdens de SCIM-provisioning. Rechten worden standaard op Geen gezet, maar kunnen op elk moment worden bijgewerkt.

  1. Om contenttoegang te beheren, selecteer je de gewenste lezer en klik je op Inhoud Toegang beheren.

  2. Kies het gewenste toegangsniveau uit het dropdown en klik op Updaten.

Editing reader account settings, including content access and associated groups options.

 OPMERKING

Je kunt ook groepen beheren voor een lezer door onder de sectie Lezersgroep op Groepen beheren te klikken.