SSO instellen voor indelingen
Op dit moment is het alleen mogelijk om SSO in te stellen met de hulp van een van onze vertegenwoordigers, om het proces te starten stuur een e-mail naar support@vormats.com
In het formulier "Vormats SSO Onboarding" dat naar u is verzonden, vindt u alle informatie die nodig is om het SAML-ondertekeningscertificaat in te stellen voor uw identiteitsprovider (als uw identiteitsprovider hieronder niet wordt vermeld, neem dan contact op met support).
In deze handleiding leiden we u door het proces van het maken van een bedrijfstoepassing op Azure en het instellen van aangepaste SAML-aanmelding met Cognito. In deze handleiding wordt ervan uitgegaan dat u een Azure-account en machtigingen hebt om een Enterprise-toepassing te maken (als uw bedrijf een andere instelling heeft, neem dan contact op met support)
Meld u aan bij uw Azure-account en navigeer naar het gedeelte Azure Active Directory.
Klik op "Bedrijfsaanvragen" en klik vervolgens op "Nieuwe aanvraag".
Selecteer "Niet-galerij applicatie" en geef uw applicatie een naam.
Klik op "Toevoegen" om de applicatie aan te maken.
Zodra uw applicatie is aangemaakt, klikt u op "Single sign-on" in het menu aan de linkerkant.
Selecteer "SAML" als eenmalige aanmeldingsmethode.
Voer in het gedeelte "Basis SAML-configuratie" de volgende waarden in:
Identifier (Entity ID): Vul dit veld in met de waarde onder "Identifier" in het formulier "Vormats SSO Onboarding".
Reply URL (Assertion Consumer Service URL): Vul dit veld in met de waarde onder "Reply URL" in het "Vormats SSO Onboarding" formulier.
Voeg in het gedeelte "Gebruikerskenmerken en claims" de volgende kenmerken toe:
voornaam
achternaam
e-mailadres
naam
Unieke gebruikers-ID
Klik op "Opslaan" om uw SAML-instellingen op te slaan.
Zodra je alles hebt ingesteld, kun je de XML-bestandskoppeling van de Federation Metadata met ons delen met de volgende instellingen (dit zijn standaardinstellingen, als je geen aangepaste instellingen hebt, kun je deze stap negeren):
Ondertekenoptie: Sign SAML Assertion
Ondertekeningsalgoritme: SHA-256
Gefeliciteerd! U hebt met succes een bedrijfstoepassing op Azure gemaakt en aangepaste SAML-aanmelding ingesteld met Vormats.
Voeg de e-maildomeinen en de XML-bestandskoppeling naar Federation Metadata toe die u gaat gebruiken in het formulier "Vormats SSO Onboarding"
http://{JE OPENAM-SERVER}/idpam/saml2/jsp/exportmetadata.jsp?entityid=http://{JE ENTITEIT-ID}&realm=/{JE REALM-NAAM}
Voorbeeld:
http://openam.example.com:8080/idpam/saml2/jsp/exportmetadata.jsp?entityid=http://openam.example.com:8080/idpam&realm=/AWS
Maak een XML-bestand met de naam spaws.xml met de volgende inhoud en vervang de tijdelijke aanduidingen door de informatie uit het gedeelte "Algemeen" bovenaan dit document:
Onder Realms > {Your Realm Name} > Dashboard > Configure SAMLv2 Providers, klik Configure Remote Service Provider en upload het bestand spaws.xml dat je zojuist hebt gemaakt.
Gefeliciteerd! U heeft met Vormats een aangepaste SAML-aanmelding ingesteld
Voeg de e-maildomeinen en de XML-bestandskoppeling naar Federation Metadata toe die u gaat gebruiken in het formulier "Vormats SSO Onboarding"
In het formulier "Vormats SSO Onboarding" dat naar u is verzonden, vindt u alle informatie die nodig is om het SAML-ondertekeningscertificaat in te stellen voor uw identiteitsprovider (als uw identiteitsprovider hieronder niet wordt vermeld, neem dan contact op met support).
Azure AD (Enterprise-toepassing)
Een Enterprise-toepassing maken op Azure en aangepaste SAML-aanmelding instellen met Vormats
In deze handleiding leiden we u door het proces van het maken van een bedrijfstoepassing op Azure en het instellen van aangepaste SAML-aanmelding met Cognito. In deze handleiding wordt ervan uitgegaan dat u een Azure-account en machtigingen hebt om een Enterprise-toepassing te maken (als uw bedrijf een andere instelling heeft, neem dan contact op met support)
Stap 1: Maak een Enterprise-applicatie op Azure
Meld u aan bij uw Azure-account en navigeer naar het gedeelte Azure Active Directory.
Klik op "Bedrijfsaanvragen" en klik vervolgens op "Nieuwe aanvraag".
Selecteer "Niet-galerij applicatie" en geef uw applicatie een naam.
Klik op "Toevoegen" om de applicatie aan te maken.
Stap 2: SAML-instellingen configureren op Azure
Zodra uw applicatie is aangemaakt, klikt u op "Single sign-on" in het menu aan de linkerkant.
Selecteer "SAML" als eenmalige aanmeldingsmethode.
Voer in het gedeelte "Basis SAML-configuratie" de volgende waarden in:
Identifier (Entity ID): Vul dit veld in met de waarde onder "Identifier" in het formulier "Vormats SSO Onboarding".
Reply URL (Assertion Consumer Service URL): Vul dit veld in met de waarde onder "Reply URL" in het "Vormats SSO Onboarding" formulier.
Voeg in het gedeelte "Gebruikerskenmerken en claims" de volgende kenmerken toe:
voornaam
achternaam
e-mailadres
naam
Unieke gebruikers-ID
Klik op "Opslaan" om uw SAML-instellingen op te slaan.
Stap 3: Het SAML-ondertekeningscertificaat delen
Zodra je alles hebt ingesteld, kun je de XML-bestandskoppeling van de Federation Metadata met ons delen met de volgende instellingen (dit zijn standaardinstellingen, als je geen aangepaste instellingen hebt, kun je deze stap negeren):
Ondertekenoptie: Sign SAML Assertion
Ondertekeningsalgoritme: SHA-256
Gefeliciteerd! U hebt met succes een bedrijfstoepassing op Azure gemaakt en aangepaste SAML-aanmelding ingesteld met Vormats.
Voeg de e-maildomeinen en de XML-bestandskoppeling naar Federation Metadata toe die u gaat gebruiken in het formulier "Vormats SSO Onboarding"
AM openen
Stap 1: voeg de onderstaande attribuuttoewijzing toe aan uw rijk:
mail = post
cn = cn
sn = sn
givenname = voornaam
Stap 2: Toegang tot de IdP Metadata XML via de volgende URL:
http://{JE OPENAM-SERVER}/idpam/saml2/jsp/exportmetadata.jsp?entityid=http://{JE ENTITEIT-ID}&realm=/{JE REALM-NAAM}
Voorbeeld:
http://openam.example.com:8080/idpam/saml2/jsp/exportmetadata.jsp?entityid=http://openam.example.com:8080/idpam&realm=/AWS
Stap 3: Configureer de Vormats-serviceprovider in de OpenAM-console.
Maak een XML-bestand met de naam spaws.xml met de volgende inhoud en vervang de tijdelijke aanduidingen door de informatie uit het gedeelte "Algemeen" bovenaan dit document:
<?xml versie="1.0" encoding="UTF-8" standalone="yes"?>
<EntityDescriptor entityID="{IDENTIFIER ID HERE}" xmlns="urn:oasis:names:tc:SAML:2.0:metadata">
<SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
<NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</NameIDFormat>
<NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</NameIDFormat>
<NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</NameIDFormat>
<NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</NameIDFormat>
<NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:WindowsDomainQualifiedName</NameIDFormat>
<NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:kerberos</NameIDFormat>
<NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName</NameIDFormat>
<AssertionConsumerService index="0" isDefault="false" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="{REPLY URL HERE}"/>
</SPSSODescriptor>
</EntityDescriptor>
Stap 4: upload spaws.xml
Onder Realms > {Your Realm Name} > Dashboard > Configure SAMLv2 Providers, klik Configure Remote Service Provider en upload het bestand spaws.xml dat je zojuist hebt gemaakt.
Gefeliciteerd! U heeft met Vormats een aangepaste SAML-aanmelding ingesteld
Voeg de e-maildomeinen en de XML-bestandskoppeling naar Federation Metadata toe die u gaat gebruiken in het formulier "Vormats SSO Onboarding"
Bijgewerkt op: 25/05/2023
Dankuwel!