Disclaimer: Dit artikel is gegenereerd door automatische vertaling.
Plannen ter ondersteuning van eenmalige aanmelding (SSO)
Professional | Business | Enterprise |
---|---|---|
Voordat u Single Sign-On (SSO) instelt tussen Document360 en ADFS met behulp van het OpenID-protocol, moet u ervoor zorgen dat u beheerderstoegang heeft tot zowel Document360 als de ADFS-server. Houd er rekening mee dat alleen gebruikers met de rol Eigenaar of Beheerder als Project SSO kunnen configureren in Document360.
PRO TIP
Het wordt aanbevolen om Document360 en ADFS in twee afzonderlijke tabbladen/browservensters te openen, aangezien u voor het configureren van SSO in Document360 meerdere keren moet schakelen tussen Okta en Document360.
Een toepassing toevoegen in ADFS
U moet een nieuwe OpenID-toepassing maken in ADFS:
Meld u aan bij de ADFS-beheerconsole op uw ADFS-server.
Navigeer in de ADFS-beheerconsole naar Relying Party Trusts.
Klik met de rechtermuisknop op Relying Party Trusts en selecteer Relying Party Trusts toevoegen.
Kies in de wizard Relying Party Trust toevoegen de optie Claims aware en klik op Start.
Selecteer Gegevens over de relying party handmatig invoeren en klik op Volgende.
Geef een weergavenaam op (bijvoorbeeld 'Document360 OpenID SSO') en klik op Volgende.
Klik in de stap Certificaat configureren op Volgende (u kunt dit overslaan als u geen certificaat gebruikt).
Document360 Service Provider (SP) Configuratie
Vervolgens moet u ADFS configureren met de gegevens van de Service Provider (SP) die door Document360 worden verstrekt:
Open Document360 in een apart tabblad of venster.
Navigeer naar Instellingen > Gebruikers en beveiliging > SAML/OpenID in Document360.
Klik op de knop SSO maken .
Selecteer ADFS als uw identiteitsprovider om automatisch naar de pagina De serviceprovider configureren (SP) te gaan.
Selecteer in het vak De serviceprovider (SP) configureren het keuzerondje OpenID .
De pagina De serviceprovider (SP) configureren bevat de volgende waarden:
Kies OpenID als protocol.
Subdomeinnaam
Omleidings-URI aanmelden
Omleidings-URI afmelden
Schakel over naar het tabblad/venster van de ADFS-beheerconsole en voer de volgende waarden in de overeenkomstige velden in de stap URL configureren in:
Relying Party Identifier: Gebruik de subdomeinnaam die door Document360 is verstrekt.
Aanmeldings-URL: Voer de omleidings-URI voor aanmelden in.
Afmeldings-URL: Voer de omleidings-URI voor afmelden in.
Klik op Volgende en voer de overige stappen in de wizard uit, zoals het instellen van meervoudige verificatie indien nodig en het toestaan van alle gebruikers om toegang te krijgen tot de toepassing.
Controleer uw instellingen en klik op Volgende om de vertrouwensrelatie van de relying party toe te voegen.
Vink op het laatste scherm het vakje aan voor Het dialoogvenster Claimregels bewerken openen en klik op Sluiten.
Claimregels configureren
Klik in het dialoogvenster Claimregels bewerken op Regel toevoegen.
Selecteer LDAP-kenmerken verzenden als claims als regelsjabloon en klik op Volgende.
Geef een naam op voor de claimregel (bijvoorbeeld 'LDAP-kenmerken verzenden').
Configureer het volgende:
Attributen opslaan: Selecteer Active Directory.
In kaart brengen:
LDAP-kenmerk: User-principal-name | Type uitgaande claim: Naam-ID
LDAP attribuut: E-mailadressen | Type uitgaande claim: E-mail
LDAP-kenmerk: Weergavenaam | Type uitgaande claim: Naam
Klik op Voltooien om de regel toe te voegen.
Klik op Toepassen om uw wijzigingen op te slaan en het dialoogvenster te sluiten.
Document360 OpenID SSO-configuratie
Configureer nu de SSO-instellingen in Document360:
Keer terug naar het tabblad/venster van Document360 met de pagina De serviceprovider (SP) configureren .
Klik op Volgende om naar de pagina De identiteitsprovider (IdP) configureren te navigeren en voer de bijbehorende waarden van uw ADFS-configuratie in:
ADFS (automatische documentinvoer) | Document360 |
---|---|
Client-ID (Client-ID) | Klant-ID |
Geheim van de klant | Geheim van de klant |
URL van de uitgever | Autoriteit (autorisatie-URL of eindpunt) |
Zorg ervoor dat de client-ID overeenkomt met de Relying Party Identifier die is geconfigureerd in ADFS.
Schakel de optie IdP-geĆÆnitieerde aanmelding toestaan in/uit op basis van uw projectbehoeften.
Klik op Volgende om door te gaan naar de pagina Meer instellingen .
Meer instellingen
Configureer op de pagina Meer instellingen het volgende:
SSO-naam: voer een naam in voor de SSO-configuratie.
Aanmeldknop aanpassen: Voer de tekst in voor de inlogknop die aan gebruikers wordt weergegeven.
Lezersgroep automatisch toewijzen: indien nodig in-/uitschakelen.
Meld u af bij inactief SSO-teamaccount: in-/uitschakelen op basis van uw vereisten.
Kies of je bestaande team- en lezersaccounts wilt uitnodigen voor SSO.
Klik op Maken om de configuratie van de OpenID SSO te voltooien.