Abonnementen die deze functie ondersteunen: Enterprise
Deze gids leidt je door de stappen om Single Sign-On (SSO) in Document360 te configureren met OneLogin als Identity Provider (IdP) op basis van het SAML-protocol. Toegang tot een OneLogin-account is vereist. Let op: alleen gebruikers met Eigenaar of Beheerder als projectrol kunnen SSO configureren in Document360.
PRO TIP
Het wordt aanbevolen om Document360 en OneLogin in twee aparte tabbladen/browservensters te openen, omdat het configureren van SSO in Document360 vereist dat je meerdere keren tussen Okta en Document360 moet wisselen.
Een applicatie toevoegen in OneLogin
Om een Document360 SSO-configuratie te maken met OneLogin, volgt u deze stappen:
Log in op je OneLogin Admin Portal met je inloggegevens.
Selecteer in het bovenste menu Applicaties.
Klik op App toevoegen.
Typ in de zoekbalk "SAML" en selecteer SAML Custom Connector (Advanced) uit de lijst.
Noem je applicatie (bijvoorbeeld "Document360 SSO") en klik op Opslaan.
SAML configureren in OneLogin
Vervolgens moet je SAML-instellingen configureren in OneLogin met parameters uit Document360:
Open Document360 in een apart tabblad of venster.
Navigeer naar > Gebruikers & Rechten > SSO-configuratie in Document360.
Klik op de Create SSO-knop .

Selecteer OneLogin als je identiteitsprovider op de pagina Kies je identiteitsprovider (IdP) om automatisch naar de pagina Configureren van de Dienstverlener (SP) te navigeren.

Op de pagina 'Configureer the Service Provider (SP) vindt u de benodigde parameters om uw SAML-integratie in de Identity Provider te configureren.

Schakel over naar het OneLogin-tabblad /venster en ga naar het tabblad Configuratie van je nieuwe applicatie.
Voer in het tabblad Configuratie de volgende waarden in van Document360 in en klik op Opslaan.
OneLogin
Document360
Publiek (EntityID)
Entiteits-ID van dienstverlener
Ontvanger
Callback-pad
ACS (Consument) URL-validator
Callback-pad
ACS (Consument) URL
Callback-pad

Ga vervolgens naar het tabblad Parameters en klik op het +-icoon om de volgende parameters te configureren:
Veldnaam
Waarde
urn:oasis:names:tc:SAML:2.0:nameid
E-mail
E-mail
E-mail
Naam
E-mail
OPMERKING
Vink bij het aanmaken van de parameters het vakje 'Opnemen in SAML-assertie ' aan.

Als je klaar bent met het configureren van de parameters, klik je op Opslaan.
Ga naar het SSO-tabblad en klik op Details bekijken om het X.509-certificaat te downloaden. Kopieer ook de waarden van de Issuer URL en SAML 2.0 Endpoint (HTTP).
OPMERKING
Voordat je het X.509-certificaat downloadt, selecteer je SHA256 in het SHA-vingerafdrukmenu en selecteer je het downloadformaat als X.509.PEM.

Document360 SSO-configuratie
Voltooi tenslotte de SSO-configuratie in Document360:
Ga terug naar het tabblad Document360 dat de pagina 'Configureer de Service Provider (SP) toont en klik op Volgende om naar de pagina 'Configureer the Identity Provider' (IdP) te gaan.
Voer de bijbehorende waarden in van je Identity Provider:
Identiteitsverstrekker | Document360 |
|---|---|
Uitgevende URL | Entiteits-ID |
SAML 2.0 Endpoint (HTTP) | Aanmeld-URL |
Gedownload SAML-certificaat (X.509) | SAML-certificaat |

Zet de optie 'IdP's geïnitieerde aanmelding toestaan aan/uit op basis van je projectvereisten.
Klik op Volgend om naar de pagina Meer Instellingen te gaan.
Meer settings
Op de pagina Meer instellingen configureer je het volgende:
SSO-naam: Voer een naam in voor de SSO-configuratie.
Inlogknop aanpassen: Voer de tekst in voor de inlogknop die aan gebruikers wordt weergegeven.
Automatisch lezersgroep toewijzen: Zet het aan/uit indien nodig.
Log uit met idle SSO-gebruiker: Zet en of uit op basis van je behoeften.
Kies of je bestaande gebruikers- en lezersaccounts uitnodigt bij SSO.

Klik op Aanmaken om de SSO-configuratie te voltooien.