Artikelen over: Gebruikersbeheer
Dit artikel is ook beschikbaar in:

SSO instellen voor indelingen

Op dit moment is het alleen mogelijk om SSO in te stellen met de hulp van een van onze vertegenwoordigers, om het proces te starten stuur een e-mail naar support@vormats.com

In het formulier "Vormats SSO Onboarding" dat naar u is verzonden, vindt u alle informatie die nodig is om het SAML-ondertekeningscertificaat in te stellen voor uw identiteitsprovider (als uw identiteitsprovider hieronder niet wordt vermeld, neem dan contact op met support).

Azure AD (Enterprise-toepassing)



Een Enterprise-toepassing maken op Azure en aangepaste SAML-aanmelding instellen met Vormats



In deze handleiding leiden we u door het proces van het maken van een bedrijfstoepassing op Azure en het instellen van aangepaste SAML-aanmelding met Cognito. In deze handleiding wordt ervan uitgegaan dat u een Azure-account en machtigingen hebt om een ​​Enterprise-toepassing te maken (als uw bedrijf een andere instelling heeft, neem dan contact op met support)

Stap 1: Maak een Enterprise-applicatie op Azure



Meld u aan bij uw Azure-account en navigeer naar het gedeelte Azure Active Directory.

Klik op "Bedrijfsaanvragen" en klik vervolgens op "Nieuwe aanvraag".

Selecteer "Niet-galerij applicatie" en geef uw applicatie een naam.

Klik op "Toevoegen" om de applicatie aan te maken.

Stap 2: SAML-instellingen configureren op Azure



Zodra uw applicatie is aangemaakt, klikt u op "Single sign-on" in het menu aan de linkerkant.

Selecteer "SAML" als eenmalige aanmeldingsmethode.

Voer in het gedeelte "Basis SAML-configuratie" de volgende waarden in:
Identifier (Entity ID): Vul dit veld in met de waarde onder "Identifier" in het formulier "Vormats SSO Onboarding".
Reply URL (Assertion Consumer Service URL): Vul dit veld in met de waarde onder "Reply URL" in het "Vormats SSO Onboarding" formulier.

Voeg in het gedeelte "Gebruikerskenmerken en claims" de volgende kenmerken toe:
voornaam
achternaam
e-mailadres
naam
Unieke gebruikers-ID

Klik op "Opslaan" om uw SAML-instellingen op te slaan.

Stap 3: Het SAML-ondertekeningscertificaat delen



Zodra je alles hebt ingesteld, kun je de XML-bestandskoppeling van de Federation Metadata met ons delen met de volgende instellingen (dit zijn standaardinstellingen, als je geen aangepaste instellingen hebt, kun je deze stap negeren):
Ondertekenoptie: Sign SAML Assertion
Ondertekeningsalgoritme: SHA-256

Gefeliciteerd! U hebt met succes een bedrijfstoepassing op Azure gemaakt en aangepaste SAML-aanmelding ingesteld met Vormats.

Voeg de e-maildomeinen en de XML-bestandskoppeling naar Federation Metadata toe die u gaat gebruiken in het formulier "Vormats SSO Onboarding"

AM openen



Stap 1: voeg de onderstaande attribuuttoewijzing toe aan uw rijk:



mail = post
cn = cn
sn = sn
givenname = voornaam


Stap 2: Toegang tot de IdP Metadata XML via de volgende URL:



http://{JE OPENAM-SERVER}/idpam/saml2/jsp/exportmetadata.jsp?entityid=http://{JE ENTITEIT-ID}&realm=/{JE REALM-NAAM}

Voorbeeld:
http://openam.example.com:8080/idpam/saml2/jsp/exportmetadata.jsp?entityid=http://openam.example.com:8080/idpam&realm=/AWS

Stap 3: Configureer de Vormats-serviceprovider in de OpenAM-console.



Maak een XML-bestand met de naam spaws.xml met de volgende inhoud en vervang de tijdelijke aanduidingen door de informatie uit het gedeelte "Algemeen" bovenaan dit document:

<?xml versie="1.0" encoding="UTF-8" standalone="yes"?>
<EntityDescriptor entityID="{IDENTIFIER ID HERE}" xmlns="urn:oasis:names:tc:SAML:2.0:metadata">
   <SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
       <NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</NameIDFormat>
       <NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</NameIDFormat>
       <NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</NameIDFormat>
       <NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</NameIDFormat>
       <NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:WindowsDomainQualifiedName</NameIDFormat>
       <NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:kerberos</NameIDFormat>
       <NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName</NameIDFormat>
       <AssertionConsumerService index="0" isDefault="false" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="{REPLY URL HERE}"/>
   </SPSSODescriptor>
</EntityDescriptor>


Stap 4: upload spaws.xml



Onder Realms > {Your Realm Name} > Dashboard > Configure SAMLv2 Providers, klik Configure Remote Service Provider en upload het bestand spaws.xml dat je zojuist hebt gemaakt.

Gefeliciteerd! U heeft met Vormats een aangepaste SAML-aanmelding ingesteld

Voeg de e-maildomeinen en de XML-bestandskoppeling naar Federation Metadata toe die u gaat gebruiken in het formulier "Vormats SSO Onboarding"

Bijgewerkt op: 25/05/2023

Was dit artikel nuttig?

Deel uw feedback

Annuleer

Dankuwel!