Een ticket indienen Mijn tickets
Welkom
Inloggen  Aanmelden

SAML SSO Algemene Gebruikershandleiding

Deze documentatie beschrijft de SAML Single Sign-on functiegids voor de account/gebruiker. Het document bevat gedetailleerde stappen voor het activeren van de SAML SSO-functie, informatie over machtigingen die de toegang tot deze functie kunnen beïnvloeden en configuratiestappen voor Azure AD, Google Workspace, OneLogin, JumpCloud en Okta identity providers. 

Om toegang te krijgen tot de SAML Single Sign-on voor de account/gebruiker, moeten de volgende stappen worden doorlopen:

  1. Het abonnement moet SAML Single Sign-on ondersteunen  

  2. De account moet actief zijn

  3. De superbeheerder van het account en de gebruikers moeten actief zijn

Stappen voor configuratie SAML Single Sign-on

  1. Inloggen op de account van de hoofdgebruiker

  2. Ga naar de instellingen en klik op SAML Single Sign-on

  3. Klik op de Identity Provider verbinden knop

  4. Op de geopende pagina typt u de naam van de verbinding 

  1. Kopieer de Assertion Consumer Service URL en voeg deze toe aan de IdP-app configuratiepagina

  2. Download de SAML-metadata van IdP na het toevoegen van de URL's ACS en Entity ID

  3. Upload de gedownloade metagegevens naar het platform of plak de metagegevenslink om het configuratieproces te voltooien

  4. De optie "IdP herauthenticatie forceren" in- of uitschakelen

  5. "Het e-mailadres van de gebruiker vooraf invullen" in- of uitschakelen

  6. Klik op de Maak verbinding knop

  7. Uw verbinding is gemaakt!

Stappen om aan te melden via SAML SSO

  1. Navigeer naar de pagina Aanmelden en klik op de knop Aanmelden met SSO link

  1. Voer uw e-mailadres in en klik op de Doorgaan knop

  1. U wordt doorgestuurd naar de IdP-kant om de gebruikersnaam en het wachtwoord op te geven 

  1. Na het passeren van de authenticatie aan de IdP-kant word je doorgestuurd naar je account op ons platform 

Emailadres gebruiker vooraf invullen

Als een gebruiker in IdP een aparte gebruikersnaam en een primair e-mailadres heeft, moet u ervoor zorgen dat de optie "E-mailadres gebruiker vooraf invullen"is uitgeschakeld in PowerDMARC.

Hier is de aanbevolen configuratie voor dit scenario:

Voorbeeld in Okta: Inloggen met een gebruikersnaam.

  1. Blader naar je Directory > Mensen 

  2. Klik op "Persoon toevoegen", vul alle verplichte velden in en klik op Opslaan

  1. Nadat u uw gebruikers hebt gemaakt, kunt u doorgaan met het maken van een applicatie

Zorg er tijdens het aanmaken van de APP op Okta voor dat de volgende instellingen zijn gekozen:

 

  1. Op PowerDMARC, tijdens het aanmaken van een SSO verbinding, moet u ervoor zorgen dat "Prepopulate user email address" uitgeschakeld wordt.

Opmerking: Door attribuutverklaringen op IdP te configureren en "Prepopulate user email address" op PowerDMARC uit te schakelen, kunt u zich via SSO aanmelden bij uw account wanneer uw primaire e-mailadres en gebruikersnaam e-mailadres verschillen op Okta IdP. Controleer of het primaire e-mailadres van uw Okta-gebruiker ook is toegevoegd aan PowerDMARC.

IdP herauthenticatie forceren

Hiermee kan een geforceerde herauthenticatie tijdens het aanmelden via SSO worden in- of uitgeschakeld. Wanneer het selectievakje voor "IdP-sessiebeheer configureren voor geforceerde herauthenticatie" is is uitgeschakeld in deze sectie, biedt het de IdP de mogelijkheid om je sessie actief te houden.

We hebben speciale, gedetailleerde gidsen voor elk van deze IdP's, je kunt ze hieronder vinden: 


1. OneLogin SSO Installatiegids 

2. Azure AD SSO Installatiegids 

3. Google Workspace SSO Installatiegids 

3. JumpCloud SSO Installatiegids 

4. Handleiding voor het instellen van Okta SSO 


Neem contact met ons op voor meer informatie of hulp!

P
PowerDMARC is de auteur van dit oplossingsartikel.

Vond u het nuttig? Ja Geen

Stuur feedback
Sorry dat we niet behulpzaam konden zijn. Help ons dit artikel te verbeteren met uw feedback.