Disclaimer: Dit artikel is gegenereerd door automatische vertaling.

SAML SSO met Okta

Prev Next

Abonnementen die deze functie ondersteunen: Enterprise

Okta is een Identity Provider (IdP) die gebruikerstoegangsbeheer vereenvoudigt door gebruikers toe te staan in te loggen bij meerdere applicaties met één set inloggegevens. Dit artikel laat zien hoe je SSO kunt configureren tussen Okta en Document360, zodat je gebruikers toegang krijgen tot Document360 met hun Okta-inloggegevens. Let op: alleen gebruikers met Eigenaar of Beheerder als Projectrol kunnen SSO configureren in Document360.

PRO TIP

Het wordt aanbevolen om Document360 en Okta in twee aparte tabbladen/browservensters te openen, omdat het configureren van SSO in Document360 vereist dat je meerdere keren tussen Okta en Document360 wisselt.

Meld je aan voor Okta

Toegang tot een Okta-account is een vereiste voor het configureren van single sign-on in Document360 met Okta. Om je aan te melden voor Okta,

  1. Navigeer naar https://developer.okta.com/signup/ en voltooi het aanmeldproces.

  2. Na het aanmelden ontvang je een e-mail met je inloggegevens en een account activatielink in je geregistreerde e-mailadres.

  3. Zodra je op de activatielink klikt, word je doorgestuurd naar de inlogpagina van het Okta-domein.

  4. Log in met je inloggegevens.

  5. Zodra je inlogt, word je doorgestuurd naar de Okta-ontwikkelaarsconsole.

Een applicatie toevoegen in Okta

Om een Document360 SSO-configuratie met Okta te maken, moet je een nieuwe applicatie op Okta aanmaken. Om een nieuwe applicatie op Okta aan te maken,

  1. Log in bij Okta met de inloggegevens die je gebruikt bij het aanmaken van een Okta-account.

  2. Schakel over naar de admin-gebruikersrol door rechtsboven naast je profielnaam op Admin te klikken.

  3. Vanaf de linkerpagina navigatielijst vergroot je het keuzemenu Applicaties en klik je op Applicaties.

  4. Klik op de pagina Applicaties op de knop Integratie Aanmaken van apps .

  5. Selecteer in het dialoog 'Maak een nieuwe app' integratie SAML 2.0 als aanmeldmethode en klik op Volgende.

Een SAML-integratie creëren in Okta

Vervolgens word je doorgestuurd naar de pagina Create SAML Integration .

Algemene instellingen

  1. Voer in het tabblad Algemene Instellingen de naam van je nieuwe applicatie in het veld voor appnaam .

  2. Bekijk en upload indien nodig een logo voor je aanvraag in het veld 'Logo toevoegen '.

  3. Vervolgens kun je het vakje voor de zichtbaarheid van de app aanvinken als dat nodig is.

  4. Klik op de Volgende knop om naar het tabblad SAML Configureren te navigeren.

Configureer SAML

In het tabblad SAML configureren heb je de parameters nodig die op de pagina 'Configureer the Service Provider (SP) in Document360 worden gegeven.

  1. Om toegang te krijgen tot de pagina Configureer de Service Provider (SP), navigeer naar > Gebruikers & permissies > SSO-configuratie in Document360.

  2. Klik op de Create SSO-knop en selecteer Okta op de pagina Choose your Identity Provider (IdP).

SSO configuration screen showing identity provider options and setup steps for integration.

  1. Dit leidt je door naar de pagina Configure the Service Provider (SP), die de parameters toont die nodig zijn om de SAML-configuratie op Okta te voltooien.

Configuration settings for Okta SSO, highlighting callback paths and service provider entity ID.

  1. Voer de parameters van Document360 naar Okta in op basis van de onderstaande tabel.

    Document360

    Okta

    Callback-pad

    Enkele aanmeldings-URL

    Entiteits-ID van dienstverlener

    Publiek URI (SP Entity ID)

  2. Selecteer E-mailadres in het keuzemenu Naam-ID formaat

  3. Selecteer E-mail in het keuzemenu van de gebruikersnaam van de applicatie .

OPMERKING

E-mail- en naamparameters zijn hoofdlettergevoelig.

SAML settings configuration with highlighted fields for single sign-on and audience URI.

  1. Klik op Volgende om naar de Feedbackpagina te gaan.

Feedback

De feedbackpagina is bedoeld om informatie aan Okta te geven over hoe je de applicatie configureert. Selecteer het selectievakje Dit is een interne app die we hebben aangemaakt en klik op Voltooien.

Feedback section for Okta SAML integration with highlighted internal app description.

Je hebt nu met succes een applicatie in Okta gemaakt en geconfigureerd met Document360.

Assign Profile-attribuutstatements

  1. Navigeer naar het tabblad Aanmelden en scroll naar beneden naar Attribuut-instructies.

  2. Wijd de Legacy-configuratie tonen en klik op Bewerken op Profiel-attribuutinstructies.

Okta Admin Console displaying applications and attribute statements configuration options.

  1. Werk de benodigde velden bij volgens de onderstaande tabel. Je zult twee extra rijen moeten toevoegen om alle details uit de onderstaande tabel in te voeren.

Naam

Naamformaat

urn:oasis:names:tc:SAML:2.0:nameid

URI-referentie

Naam

Onspecificeerd

E-mail

Onspecificeerd

  1. Klik op Opslaan.


Document360 naar Okta SAML SSO configuratie

SAML-installatie-instructies op Okta

  1. Klik op het Okta-dashboard op het keuzemenu Applicaties en selecteer Applicaties.

  2. Selecteer op de pagina Applicaties de actieve applicatie die je wilt configureren in Document360.

  3. Klik op het tabblad Aanmelden .

  4. Klik op de knop View SAML installatie-instructies

De parameters die geconfigureerd moeten worden, openen in een nieuwe webpagina.

SSO-configuratie op Document360

  1. Schakel over naar de Document360-pagina die je had geopend, waarop de pagina 'Configureer the Service Provider' (SP) wordt weergegeven.

  2. In Configure a existing connection field kun je erven van een reeds aangemaakte SSO-configuratie die SCIM heeft ingeschakeld in het hoofdproject. Door deze verbinding te selecteren en te erven, wordt de huidige SSO-configuratie ingesteld als de door kind geërfde SSO-configuratie en erft deze automatisch de SCIM-configuratie van de ouder.

 OPMERKING

Voor meer informatie over overerving, ga naar Gebruikers en lezers beheren met SCIM in Okta

  1. Voltooi de velden op de pagina Configure the Identity Provider (IdP) met behulp van de setup-instructies van Okta.

  2. Download het X.509-certificaat van Okta en voeg het gedownloade okta_cert-bestand toe in het SAML-certificaatveld op Document360.

    Document360

    Okta

    Aanmeld-URL

    Identiteitsprovider Single Sign-On URL

    Entiteits-ID

    Identiteitsaanbieder Uitgever

    SAML-certificaat

    X.509 Certificaat

  1. Zet vervolgens de schakelaar ' IdP' toestaan die inlogen wordt geïnitieerd aan/uit, afhankelijk van je projectvereisten.Configuration settings for Single Sign-On with highlighted URLs and entity ID.

  2. Als dat klaar is, klik je op de Volgende-knop om naar de SCIM-provisioningpagina te navigeren .

SCIM Provisioning met Okta

Als SCIM-provisioning vereist is,

  1. Zet de schakelaar SCIM Provisioning inschakelen aan.

SCIM provisioning settings in Okta with steps to enable user synchronization.

  1. Er zal een bevestigingsdialoog verschijnen waarin de voorwaarden voor het mogelijk maken van SCIM worden uiteengezet. Bekijk de voorwaarden, vink het vakje aan en klik op Akkoord.

  2. De parameters die nodig zijn om de SCIM-configuratie in Okta te voltooien, worden vervolgens weergegeven.

Configuration settings for SCIM provisioning including tokens and user roles.

Ga naar Okta om SCIM-provisioning in te schakelen

  1. Vouw in de Okta Admin Console het keuzemenu Applicaties uit vanuit de linker navigatiebalk en klik op Applicaties.

  2. Selecteer de applicatie waarin je SCIM-provisioning wilt inschakelen.

  3. Ga naar het tabblad Algemeen en klik op Bewerken onder App-instellingen.

  4. Selecteer de knop SCIM Provisioning en klik op Opslaan.

App settings interface showing provisioning options and highlighted SCIM selection.

Provisionele SCIM in Okta met Document360

  1. Ga naar het tabblad Provisioning en klik onderde sectie SCIM Connection, op Bewerken. 

Okta Admin Console showing provisioning settings and SCIM connection details.

  1. Voer de SCIM-basis-URL van Document360 in het SCIM-connectorbasis-URL-veld van Okta.

Okta

Document360

SCIM-connectorbasis-URL

SCIM Base URL

HTTP Header Autorisatie

Primaire geheime token

  1. Voer in het veld Unieke identificatie voor gebruikers gebruikersnaam in.

  2. Selecteer onder Ondersteunde provisioningacties alleen de opties die door Document360 worden ondersteund:

    1. Nieuwe gebruikers pushen

    2. Pushgroepen

  3. Kies in het keuzemenu Authenticatiemodus HTTP Header.

  4. Ga naar Document360 en kopieer op de SCIM-provisioningpagina het primaire geheime token.

  5. Plak het primaire geheime token in het veld HTTP Header Authorization .

 OPMERKING

De primaire en secundaire tokens worden eenmaal gegenereerd en alleen getoond op het moment van aanmaken. Je kunt ervoor kiezen om het primaire of het secundaire geheime token te kopiëren. Zorg ervoor dat je ze kopieert en op een veilige plek opslaat voordat je de configuratie opslaat. Zodra de SSO-configuratie is opgeslagen, verschijnen de tokens gemaskeerd wanneer je terugkomt om ze te bewerken en kunnen ze niet worden teruggehaald. Om een nieuwe token te verkrijgen, moet je deze opnieuw genereren. Het regenereren van een token maakt de bestaande ongeldig; je zult het nieuwe token in je Okta-configuratie moeten bijwerken om zonder onderbreking te kunnen blijven synchroniseren.

SCIM connection settings with highlighted fields for URL and user actions.

 OPMERKING

Klik nog niet op Test Connector Configuration. Op dit moment werkt SCIM-provisioning niet met Document360 omdat de SSO-configuratie die in Document360 is ingesteld nog niet is voltooid.

Ga naar Document360 om een standaardrol toe te wijzen

  1. Ga naar de SCIM-provisioningpagina in Document360 en zet indien nodig de schakelaar Groepssynchronisatie inschakelen in. Dit wijst automatisch gebruikers en lezers toe op basis van je IdP-groepsmapping.

  2. In het veld Standaardrol staat de rol standaard op Bijdrager . Je kunt dit wijzigen via het dropdownmenu indien nodig.

  3. Selecteer in de velden Gebruikersgroepen en Lezergroepen de groepen die je wilt toevoegen. Meerdere groepen kunnen worden toegevoegd, en ze erven de standaardrol die je eerder hebt gekozen.

Configuration settings for SCIM provisioning with highlighted options for roles and group sync.

  1. Klik op Volgende om naar de pagina Meer-instellingen te gaan.

Meer settings

Om de SSO-instellingen aan te passen, volgt u de onderstaande stappen.

  1. Voer op de pagina Meer-instellingen een naam in voor je SSO-configuratie in het veld SSO naame.

  2. Voer de tekst in die je wilt weergeven op de inlogknop in het tekstveld 'Inlogknop Aanpassen '.

  3. Activeer de uitloggende SSO-gebruiker indien nodig en stel de duur in waarna een inactieve SSO-gebruiker automatisch wordt uitgelogd.

  4. Kies of je alle gebruikers of geselecteerde gebruikers uitnodigt met de Bestaande team- en lezersaccounts omzetten naar SSO-radioknoppen .

Settings for creating a new SSO with options for timeout and user management.

  1. Klik op Aanmaken om de SSO-configuratie te voltooien.

Ga naar Okta om de SCIM-provisioning met Document360 te voltooien

Nadat de SSO-configuratie succesvol is aangemaakt in Document360, kan de SCIM-provisioning nu in Okta worden voltooid.

  1. Ga terug naar de Okta Admin Console, zorg dat alle benodigde gegevens zijn ingevuld.

SCIM connection settings with highlighted URL, user identifier, and provisioning actions options.

  1. Klik vervolgens op Test Connector Configuration om de verbinding tussen Okta en Document360 te verifiëren.

  2. Er verschijnt een bevestigingsdialoog, dat aangeeft dat de test succesvol was.

Successful connector configuration with detected provisioning features listed below.

  1. Klik op Opslaan om de configuratie te voltooien.

 OPMERKING

Voor meer details over hoe je Gebruikers-, Lezers- en Gebruikers- en Lezergroepen toevoegt, ga naar Beheren van Gebruikers en Groepen met SCIM in Okta.

De SSO-configuratie gebaseerd op het SAML-protocol is succesvol geconfigureerd met Okta .


FAQ

Wat is het doel van het hebben van zowel een primaire als secundaire geheime token?

Met zowel een primaire als secundaire token kun je tokens veilig roteren zonder je SCIM-integratie te verstoren.

Als je primaire token bijvoorbeeld per ongeluk wordt blootgesteld in een logbestand of configuratie, hoef je het niet direct terug te trekken en loop je het risico je gebruikerssynchronisatie te verbreken. In plaats daarvan kun je je Okta-integratie omzetten naar eerst het secundaire token, en vervolgens het primaire token op de achtergrond opnieuw genereren. Dit zorgt ervoor dat de gebruikerprovisioning zonder onderbreking doorgaat terwijl het gecompromitteerde token wordt teruggeplaatst.