Abonnementen die deze functie ondersteunen: Enterprise
Voordat je Single Sign-On (SSO) opzet tussen Document360 en ADFS met het SAML-protocol, zorg ervoor dat je administratieve toegang hebt tot zowel Document360 als de ADFS-server. Let op: alleen gebruikers met Eigenaar of Beheerder als projectrol kunnen SSO configureren in Document360.
PRO TIP
Het wordt aanbevolen om Document360 en ADFS in twee aparte tabbladen/browservensters te openen, omdat het configureren van SSO in Document360 vereist dat je meerdere keren tussen Okta en Document360 wisselt.
Een applicatie toevoegen in ADFS
Je moet een nieuwe SAML-applicatie aanmaken in ADFS:
Log in op de ADFS Management console op je ADFS-server.
Navigeer in de ADFS Managementconsole naar Relying Party Trusts.
Klik met de rechtermuisknop op Relying Party Trusts en selecteer Voeg Relying Party Trust toe.
In de Wizard Toewijding van Afhankelijke Partij Toevoegen kies je Claims aware en klik je op Start.
Selecteer Voer handmatig gegevens in over de betrouwende partij en klik op Volgende.
Geef een weergavenaam in (bijv. "Document360 SAML SSO") en klik op Volgende.
Klik in de stap Certificaat Configureren op Volgende (je kunt dit overslaan als je geen certificaat gebruikt).
Selecteer onder URL configureren ondersteuning inschakelen voor het SAML 2.0 Web SSO-protocol.
Document360 Service Provider (SP) configuratie
Vervolgens moet je ADFS configureren met de Service Provider (SP) gegevens die door Document360 worden verstrekt:
Open Document360 in een apart tabblad of paneel.
Navigeer naar Instellingen > Gebruikers & Rechten > SSO-configuratie in Document360.
Klik op de Create SSO-knop .
.png)
Selecteer ADFS als je Identity Provider (IdP) om automatisch naar de pagina Configureer the Service Provider (SP) te navigeren.
.png)
Selecteer op de pagina 'Configureer de Service Provider (SP) de SAML-radioknop als protocol.
Een set parameters wordt weergegeven om de SAML-configuratie in ADFS te voltooien.

Voer deze parameters in in de bijbehorende velden in de stappen 'URL en Identifiers configureren' in ADFS zoals hieronder getoond.
ADFS | Document360 |
|---|---|
Relying Party Identifier | Entiteits-ID van dienstverlener |
Aanmeld-URL | Callback-pad |
Uitlog-URL | Uitgelogde callback-route |
Vertrouwen op partijvertrouwensidentificatie | Subdomeinnaam |
Metadata-URL | Metadatapad |
Klik op Volgende en voltooi de resterende stappen in de wizard, zoals het instellen van multifactorauthenticatie indien nodig en het toestaan van toegang tot de applicatie voor alle gebruikers.
Bekijk je instellingen en klik op Volgend om het vertrouwensvertrouwen van de afhankelijke partij toe te voegen.
Vink op het laatste scherm het vakje ' Open' de dialoogkaart 'Claim Bewerken ' aan en klik op Sluiten.
Claimregels configureren
Klik in het dialoog 'Claim Regels bewerken ' op 'Regel toevoegen'.
Selecteer 'Send LDAP Attributen as Claims' als regeltemplate en klik op Volgende.
Geef een naam aan de claimregel (bijv. "Send LDAP Attributes").
Configureer het volgende:
Attribuutopslag: Selecteer Active Directory.
Mapping:
LDAP-attribuut: User-Principal-Name | Uitgaande claimtype: Naam-ID
LDAP-attribuut: E-mailadressen | Uitgaande claimtype: E-mailadressen
LDAP-attribuut: Display-Name | Uitgaande claimtype: Naam
Klik op Afmaken om de regel toe te voegen.
Klik op Toepassen om je wijzigingen op te slaan en sluit het dialoogvenster.
Document360 SAML SSO-configuratie
Configureer nu de SSO-instellingen in Document360:
Ga terug naar het Document360-tabblad/paneel waarop de pagina 'Configureer the Service Provider (SP' wordt weergegeven en klik op Next om naar de pagina 'Configureer the Identity Provider' (IdP) te gaan.

Het veld 'Configure an existing connection' stelt je in staat een SSO-configuratie te erven die SCIM al heeft ingeschakeld van een hoofdproject. Door deze optie te selecteren, wordt de huidige SSO-configuratie het kind en erft automatisch de SCIM-instellingen van het hoofdproject
Voer de overeenkomstige waarden in uit je ADFS-configuratie:
ADFS | Document360 |
|---|---|
SAML Sign-On URL | Identiteitsprovider Single Sign-On URL |
Identificatie (Entiteits-ID) | Identiteitsaanbieder Uitgever |
X.509 Certificaat | SAML-certificaat |
Download het X.509-certificaat van ADFS en upload het naar Document360 in het SAML-certificaatveld .
OPMERKING
Bij het exporteren van het X.509-certificaat uit ADFS, selecteer Base-64 gecodeerd (. CER)-formaat. Het standaard DER-gecodeerde formaat wordt niet ondersteund voor de Document360 SAML-configuratie.
Zet de optie 'IdP's geïnitieerde aanmeldoptie aan/uit op basis van je projectbehoeften.
Klik op Volgende om door te gaan naar de SCIM-provisioningpagina .
SCIM-provisioning
Als SCIM nodig is,
Zet de schakelaar SCIM inschakelen in.
.png)
Er zal een bevestigingsdialoog verschijnen waarin de voorwaarden voor het mogelijk maken van SCIM worden uiteengezet. Bekijk de voorwaarden, vink het vakje aan en klik op Akkoord.
De parameters die nodig zijn om de SCIM-configuratie in ADFS te voltooien, worden vervolgens weergegeven.
OPMERKING
SCIM-provisioning in ADFS kan alleen worden ingeschakeld met tools van derden of met op maat gemaakte integraties. ADFS ondersteunt niet native SCIM-provisioning.
Voer de benodigde parameters van Document360 in de bijbehorende velden in je aangepaste app.
.png)
Wijs standaardrol toe
In het veld Standaardrol staat de rol standaard op Bijdrager . Je kunt dit wijzigen via het dropdownmenu indien nodig.
Selecteer in de velden Gebruikersgroepen en Lezergroepen de groepen die je wilt toevoegen. Meerdere groepen kunnen worden toegevoegd, en ze erven de standaardrol die je eerder hebt gekozen.
Klik op Volgende om naar de pagina Meer Instellingen te gaan.
Meer settings
Op de pagina Meer instellingen configureer je het volgende:
SSO-naam: Voer een naam in voor de SSO-configuratie.
Inlogknop aanpassen: Voer de tekst in voor de inlogknop die aan gebruikers wordt weergegeven.
Automatisch toewijzen van de lezergroep: Deze optie is alleen beschikbaar voor bestaande SSO-configuraties. Voor nieuw aangemaakte SSO-configuraties wordt de schakelaar voor de automatische toewijzing van lezergroepen niet weergegeven, aangezien SCIM automatisch gebruikers en groepen provisioneert.
Log uit met idle SSO-gebruiker: Zet en of uit op basis van je behoeften.
.png)
Klik op Aanmaken om de SAML SSO-configuratie te voltooien.
Gebruikers beheren in ADFS

Om de lezers te bekijken die via je aangepaste app zijn toegevoegd,
Ga naar Document360 en navigeer naar Instellingen > Gebruikers & machtigingen > Lezers & groepen.
Selecteer de lezer om naar hun lezerprofiel te navigeren.
Lezers die via SCIM zijn ingesteld, tonen een SSO-SCIM-badge naast hun naam.
OPMERKING
Wanneer SCIM is ingeschakeld, wordt het bewerken van de naam van een gebruiker of het direct verwijderen van een gebruiker in Document360 uitgeschakeld, omdat deze acties via je IdP moeten worden beheerd om beide platforms synchroon te houden. Je kunt het
Beheer alleen de contenttoegang vanuit Document360.
Het verwijderen van een profiel in je IdP verwijdert het niet uit Document360, het profiel blijft met een Inactieve status.
Beheer de toegang tot inhoud van lezers, gebruikers en groepen
De standaard contentrol die aan elke nieuwe gebruiker, lezer of groep wordt toegewezen, is gebaseerd op wat is geconfigureerd tijdens de SCIM-provisioning. Rechten worden standaard op Geen gezet, maar kunnen op elk moment worden bijgewerkt.
Om contenttoegang te beheren, selecteer je de gewenste lezer en klik je op Inhoud Toegang beheren.
Kies het gewenste toegangsniveau uit het dropdown en klik op Updaten.

OPMERKING
Je kunt ook groepen beheren voor een lezer door onder de sectie Lezersgroep op Groepen beheren te klikken.
Probleemoplossing
SP-geïnitieerde SSO faalt met een Responder-fout
Als een door IdP geïnitieerde SSO werkt maar de door SP geïnitieerde SSO faalt, is dat waarschijnlijk omdat het Document360-ondertekeningscertificaat niet is geconfigureerd of vertrouwd in ADFS. In een door SP geïnitieerde SSO stuurt Document360 een ondertekend AuthnRequest dat door de IdP moet worden gevalideerd. Als het ondertekeningscertificaat ontbreekt, geeft de IdP een Responder-foutmelding terug.
Om dit op te lossen:
Open de eigenschappen van de Document360 trusting party trust in ADFS.
Ga naar het tabblad Handtekening .
Upload het ondertekeningscertificaat van Document360.
Je kunt het Document360-ondertekeningscertificaat verkrijgen via de SAML-metadata-URL.