Disclaimer: Dit artikel is gegenereerd door automatische vertaling.

SAML SSO met andere configuraties

Prev Next

Abonnementen die deze functie ondersteunen: Enterprise

Om Single Sign-On (SSO) te configureren tussen Document360 en elke identiteitsprovider (IdP) die niet expliciet in Document360 staat, zorg ervoor dat je de benodigde inloggegevens en toegang hebt tot zowel Document360 als je gekozen IdP. Let op: alleen gebruikers met Eigenaar of Beheerder als projectrol kunnen SSO configureren in Document360.

PRO TIP

Het wordt aanbevolen om Document360 en je Identity Provider (IdP) in twee aparte tabbladen/browservensters te openen, omdat het configureren van SSO in Document360 vereist dat je meerdere keren tussen Okta en Document360 moet wisselen.

Een applicatie toevoegen aan je identiteitsprovider

U moet een nieuwe SAML-applicatie aanmaken in uw Identity Provider:

  1. Log in op de beheerdersconsole van je identiteitsprovider met je inloggegevens.

  2. Zoek het gedeelte waar je applicaties kunt aanmaken of beheren (vaak aangeduid als Applications, Enterprise Applications of iets dergelijks).

  3. Selecteer de optie om een nieuwe applicatie aan te maken.

  4. Configureer de basisinstellingen voor de nieuwe applicatie:

    • Applicatienaam: Voer een naam in, bijvoorbeeld "Document360 SSO".

    • Applicatietype: Selecteer SAML 2.0 als inlogmethode.

  5. Sla je applicatie-instellingen op.

SAML configureren in je Identity Provider

Vervolgens moet je SAML-instellingen configureren in je Identity Provider met behulp van parameters uit Document360:

  1. Open Document360 in een apart tabblad of paneel.

  2. Navigeer naar Instellingen > Gebruikers & Rechten > SSO-configuratie in Document360.

  3. Klik op de Create SSO-knop .

Settings page displaying SSO configuration options and user management features.

  1. Selecteer Overigen als je Identity Provider (IdP) om automatisch naar de pagina Configureer the Service Provider (SP) te navigeren.

Select an identity provider for SSO configuration from the available options.

  1. Op de pagina 'Configureer the Service Provider (SP) vindt u de benodigde parameters om uw SAML-integratie in de Identity Provider te configureren.

  2. Voer in de SAML-configuratie van je Identity Provider de onderstaande parameters in.

Jouw IdP

Document360

Single Sign-On URL

Callback-pad

Entiteits-ID

Dienstverlener-entiteit

Publiek UR

Entiteits-ID of Single Sign-On URL van de dienstverlener

Configuration settings for SSO with highlighted callback paths and service provider details.

  1. Klik op Volgende om naar de pagina Configureren van de Identiteitsprovider (IdP) te gaan.

Attribuutmapping

Je moet mogelijk attribuutstatements configureren voor je Identity Provider:

Attribuutnaam

Waarde

NameID

user.email of gebruikers-ID

E-mail

user.email

Naam

user.name

Configureer deze waarden zoals vereist door je Identity Provider.

 OPMERKING

Attribuutnamen zijn hoofdlettergevoelig.

Feedback en aanvullende configuratie

Sommige identiteitsaanbieders kunnen om feedback of aanvullende informatie vragen:

  1. Geef eventuele aanvullende configuratiegegevens zoals vereist door uw identiteitsprovider.

  2. Bekijk je instellingen en sla de SAML-configuratie op.

Document360 SSO-configuratie

Voltooi tenslotte de SSO-configuratie in Document360:

  1. Keer terug naar het tabblad/paneel van Document360 waar de pagina 'Configureer the Identity Provider' (IdP) wordt weergegeven.

  2. Het veld 'Configure an existing connection' stelt je in staat een reeds aangemaakt SSO-configuratie te erven. Door deze optie te selecteren, wordt de huidige SSO-configuratie als kind ingesteld en kunnen er geen wijzigingen aan worden gedaan.

Je titel hoort hier

Voor meer informatie over Inheritance, ga naar Inherit from another application.

  1. Voer de bijbehorende waarden in van je Identity Provider:

Identiteitsverstrekker

Document360

Single Sign-On URL

Aanmeld-URL

Identiteitsaanbieder Uitgever

Entiteits-ID

SAML-certificaat (X.509)

SAML-certificaat

  1. Download het X.509-certificaat van je identiteitsprovider en upload het naar Document360.

  2. Zet de optie 'IdP's geïnitieerde aanmelding toestaan aan/uit op basis van je projectvereisten.

    Configuration settings for Single Sign-On, highlighting Identity Provider and SAML certificate options.

  3. Klik op Volgende om door te gaan naar de SCIM-provisioningpagina .

SCIM-provisioning

Als SCIM nodig is,

  1. Zet de schakelaar SCIM inschakelen in.

  2. Er zal een bevestigingsdialoog verschijnen waarin de voorwaarden voor het mogelijk maken van SCIM worden uiteengezet. Bekijk de voorwaarden, vink het vakje aan en klik op Akkoord.

SCIM provisioning setup instructions for integrating identity providers with Document360.

  1. Er wordt vervolgens een set parameters weergegeven die nodig zijn om SCIM-provisioning met je IdP mogelijk te maken.

Configuration settings for SCIM provisioning with highlighted tokens and roles.

Wijs standaardrol toe

  1. Zet indien nodig de schakelaar groepssynchronisatie inschakelen in. Dit wijst automatisch gebruikers en lezers toe op basis van je IdP-groepsmapping.

  2. In het veld Standaardrol staat de rol standaard op Bijdrager . Je kunt dit wijzigen via het dropdownmenu indien nodig.

  3. Selecteer in de velden Gebruikersgroepen en Lezergroepen de groepen die je wilt toevoegen. Meerdere groepen kunnen worden toegevoegd, en ze erven de standaardrol die je eerder hebt gekozen.

  4. Klik op Volgende om naar de pagina Meer Instellingen te gaan.

Meer settings

Op de pagina Meer instellingen configureer je het volgende:

  • SSO-naam: Voer een naam in voor de SSO-configuratie.

  • Inlogknop aanpassen: Voer de tekst in voor de inlogknop die aan gebruikers wordt weergegeven.

  • Automatisch toewijzen van lezergroep: Deze optie is alleen beschikbaar voor bestaande SSO-configuraties. Voor nieuw aangemaakte SSO-configuraties wordt de schakelaar voor de automatische toewijzing van lezergroepen niet weergegeven, aangezien SCIM automatisch gebruikers en groepen provisioneert.

  • Log uit met idle SSO-gebruiker: Zet en of uit op basis van je behoeften.

  • Kies of je bestaande gebruikers- en lezersaccounts uitnodigt bij SSO.

Settings for creating a new SSO, including name and login button customization options.

  1. Klik op Aanmaken om de SSO-configuratie te voltooien.

 OPMERKING

Wanneer SCIM is ingeschakeld, wordt het bewerken van de naam van een gebruiker of het direct verwijderen van een gebruiker in Document360 uitgeschakeld, omdat deze acties via je IdP moeten worden beheerd om beide platforms synchroon te houden. Je kunt de toegang tot content alleen beheren via Document360.

De SSO-configuratie wordt nu ingesteld in Document360 met de door jou gekozen Identity Provider.


Erven van een andere applicatie

Bij het aanmaken van een nieuwe SSO-configuratie in Document360 kun je SCIM-instellingen erven van een bestaande SSO-verbinding. Deze aanpak vereenvoudigt het installatieproces, voorkomt herhaling van configuratiestappen en helpt beheerders tijd te besparen terwijl consistentie tussen integraties wordt gewaarborgd.

Kindgeërfde SSO-configuratie

Selecteer op de pagina Configure Identity Provider (IdP) het veld 'Configure an existing connection' en kies de ouderapplicatie van SSO SCIM waarvan je wilt erven. Door deze optie te selecteren, wordt het huidige project aangewezen als het kindproject, waarbij alle relevante eigenschappen van de ouder worden geërfd.

Configuring Identity Provider settings for SSO with OneLogin and SAML integration.

OPMERKING

Zodra de SSO-configuratie is aangemaakt, worden de SCIM-provisioning-instellingen overgenomen van de ouderapplicatie en kunnen ze niet meer worden aangepast in de kindapplicatie.

Oudergeërfde SSO-configuratie

De moederapplicatie toont een lijst van alle projecten die de configuratie hebben geërfd. Alle wijzigingen die aan de ouderapplicatie worden aangebracht, worden automatisch weergegeven in de kindapplicatie.

SCIM provisioning settings in Okta with project details and configuration instructions displayed.

  • Als SCIM in het hoofdproject is ingeschakeld nadat kindprojecten het al hebben geërfd, worden de gebruikers en groepen automatisch aan alle kindprojecten op de achtergrond toegewezen.

  • Het inschakelen van overerving maakt het eenvoudiger om meerdere SSO-configuraties met SCIM ingeschakeld te beheren, omdat alle instellingen vanuit één ouderapplicatie worden bestuurd. Dit bespaart tijd en vermindert de inspanning die nodig is om elke configuratie afzonderlijk te beheren.


Probleemoplossing

Als je fouten ondervindt tijdens de Salesforce SAML-installatie, raadpleeg dan de volgende veelvoorkomende fouten en hun oplossingen:

"No Assertion found" of "AuthnFailed" fout bij het gebruik van Salesforce als Identity Provider (IdP)

Fout: "Geen bewering gevonden" of "Goedgekeurd mislukt"

Error message displayed regarding remote login failure and SAML parsing issue.

Als je een foutmelding "No Assertion found" of "AuthnFailed" tegenkomt tijdens het testen van SAML SSO met Salesforce, gebeurt dit meestal omdat Salesforce de vereiste SAML-assertie niet naar Document360 stuurt.

In de meeste gevallen komt dit doordat de Connected App niet aan een gebruikersprofiel of permissieset is toegewezen.

Stappen om op te lossen

Om deze fout op te lossen,

  1. Open in Salesforce de Connected App die is geconfigureerd voor Document360.

  2. Selecteer Profielen beheren of Permissie-sets beheren.

  3. Wijs het juiste profiel(en) of de juiste permissieset toe om gebruikers toegang tot de app te geven.

  4. Sla je wijzigingen op en probeer opnieuw de SSO-login.

Zodra de Connected App aan een profiel is gekoppeld, zal Salesforce de SAML Assertion opnemen in zijn antwoord en zal de SSO-login succesvol verlopen.