Disclaimer: Dit artikel is gegenereerd door automatische vertaling.

SAML SSO met andere configuraties

Prev Next

Abonnementen die deze functie ondersteunen: Enterprise

Om Single Sign-On (SSO) te configureren tussen Document360 en elke identiteitsprovider (IdP) die niet expliciet in Document360 staat, zorg ervoor dat je de benodigde inloggegevens en toegang hebt tot zowel Document360 als je gekozen IdP. Let op: alleen gebruikers met Eigenaar of Beheerder als projectrol kunnen SSO configureren in Document360.

PRO TIP

Het wordt aanbevolen om Document360 en je Identity Provider (IdP) in twee aparte tabbladen/browservensters te openen, omdat het configureren van SSO in Document360 vereist dat je meerdere keren tussen Okta en Document360 moet wisselen.

Een applicatie toevoegen aan je identiteitsprovider

U moet een nieuwe SAML-applicatie aanmaken in uw Identity Provider:

  1. Log in op de beheerdersconsole van je identiteitsprovider met je inloggegevens.

  2. Zoek het gedeelte waar je applicaties kunt aanmaken of beheren (vaak aangeduid als Applications, Enterprise Applications of iets dergelijks).

  3. Selecteer de optie om een nieuwe applicatie aan te maken.

  4. Configureer de basisinstellingen voor de nieuwe applicatie:

    • Applicatienaam: Voer een naam in, bijvoorbeeld "Document360 SSO".

    • Applicatietype: Selecteer SAML 2.0 als inlogmethode.

  5. Sla je applicatie-instellingen op.

SAML configureren in je Identity Provider

Vervolgens moet je SAML-instellingen configureren in je Identity Provider met behulp van parameters uit Document360:

  1. Open Document360 in een apart tabblad of paneel.

  2. Navigeer naar Instellingen > Gebruikers & Rechten > SSO-configuratie in Document360.

  3. Klik op de Create SSO-knop .

SSO configuration settings with identity provider details and certificate rotation notice displayed.

  1. Selecteer Overigen als je Identity Provider (IdP) om automatisch naar de pagina Configureer the Service Provider (SP) te navigeren.

SSO configuration options with highlighted identity provider selection for single sign-on setup.

  1. Op de pagina 'Configureer the Service Provider (SP) vindt u de benodigde parameters om uw SAML-integratie in de Identity Provider te configureren.

In de SAML-configuratie van je Identity Provider:

  • Single Sign-On URL: Voer het callback-pad van Document360 in.

  • Entiteits-ID: Voer het entiteits-ID van de dienstverlener in van Document360.

  • Publiek-URI: Dit is doorgaans het entiteits-ID of de Single Sign-On URL van de dienstverlener die door Document360 wordt geleverd.

Attribuutmapping

Je moet mogelijk attribuutstatements configureren voor je Identity Provider:

Attribuutnaam

Waarde

NameID

user.email of gebruikers-ID

E-mail

user.email

Naam

user.name

Configureer deze waarden zoals vereist door je Identity Provider. Let op dat het geval van attribuutnamen belangrijk kan zijn.

Feedback en aanvullende configuratie

Sommige identiteitsaanbieders kunnen om feedback of aanvullende informatie vragen:

  1. Geef eventuele aanvullende configuratiegegevens zoals vereist door uw identiteitsprovider.

  2. Bekijk je instellingen en sla de SAML-configuratie op.

Document360 SSO-configuratie

Voltooi tenslotte de SSO-configuratie in Document360:

  1. Ga terug naar het Document360-tabblad/paneel waarop de pagina 'Configureer the Service Provider (SP' wordt weergegeven en klik op Next om naar de pagina 'Configureer the Identity Provider' (IdP) te gaan.

  2. Voer de bijbehorende waarden in van je Identity Provider:

Identiteitsverstrekker

Document360

Single Sign-On URL

Identiteitsprovider Single Sign-On URL

Entiteits-ID

Identiteitsaanbieder Uitgever

SAML-certificaat (X.509)

SAML-certificaat

  1. Download het X.509-certificaat van je identiteitsprovider en upload het naar Document360.

  2. Zet de optie 'IdP's geïnitieerde aanmelding toestaan aan/uit op basis van je projectvereisten.

  1. Klik op Volgend om naar de pagina Meer instellingen te gaan.

Meer settings

Op de pagina Meer instellingen configureer je het volgende:

  • SSO-naam: Voer een naam in voor de SSO-configuratie.

  • Inlogknop aanpassen: Voer de tekst in voor de inlogknop die aan gebruikers wordt weergegeven.

  • Automatisch lezersgroep toewijzen: Zet het aan/uit indien nodig.

  • Log uit met idle SSO-gebruiker: Zet en of uit op basis van je behoeften.

  • Kies of je bestaande gebruikers- en lezersaccounts uitnodigt bij SSO.

  1. Klik op Aanmaken om de SSO-configuratie te voltooien.

De SSO-configuratie wordt nu ingesteld in Document360 met de door jou gekozen Identity Provider.


Probleemoplossing

Als je fouten ondervindt tijdens de Salesforce SAML-installatie, raadpleeg dan de volgende veelvoorkomende fouten en hun oplossingen:

"No Assertion found" of "AuthnFailed" fout bij het gebruik van Salesforce als Identity Provider (IdP)

Fout: "Geen bewering gevonden" of "Goedgekeurd mislukt"

Error message displayed regarding remote login failure and SAML parsing issue.

Als je een foutmelding "No Assertion found" of "AuthnFailed" tegenkomt tijdens het testen van SAML SSO met Salesforce, gebeurt dit meestal omdat Salesforce de vereiste SAML-assertie niet naar Document360 stuurt.

In de meeste gevallen komt dit doordat de Connected App niet aan een gebruikersprofiel of permissieset is toegewezen.

Stappen om op te lossen

Om deze fout op te lossen,

  1. Open in Salesforce de Connected App die is geconfigureerd voor Document360.

  2. Selecteer Profielen beheren of Permissie-sets beheren.

  3. Wijs het juiste profiel(en) of de juiste permissieset toe om gebruikers toegang tot de app te geven.

  4. Sla je wijzigingen op en probeer opnieuw de SSO-login.

Zodra de Connected App aan een profiel is gekoppeld, zal Salesforce de SAML Assertion opnemen in zijn antwoord en zal de SSO-login succesvol verlopen.