Deze documentatie beschrijft de SAML Single Sign-on functiegids voor de account/gebruiker. Het document bevat gedetailleerde stappen voor het activeren van de SAML SSO-functie, informatie over machtigingen die de toegang tot deze functie kunnen beïnvloeden en configuratiestappen voor Azure AD, Google Workspace, OneLogin, JumpCloud en Okta identity providers.
Om toegang te krijgen tot de SAML Single Sign-on voor de account/gebruiker, moeten de volgende stappen worden doorlopen:
Het abonnement moet SAML Single Sign-on ondersteunen
De account moet actief zijn
De superbeheerder van het account en de gebruikers moeten actief zijn
Stappen voor configuratie SAML Single Sign-on
Inloggen op de account van de hoofdgebruiker
Ga naar de instellingen en klik op SAML Single Sign-on
Klik op de Identity Provider verbinden knop
Op de geopende pagina typt u de naam van de verbinding
Kopieer de Assertion Consumer Service URL en voeg deze toe aan de IdP-app configuratiepagina
Download de SAML-metadata van IdP na het toevoegen van de URL's ACS en Entity ID
Upload de gedownloade metagegevens naar het platform of plak de metagegevenslink om het configuratieproces te voltooien
De optie "IdP herauthenticatie forceren" in- of uitschakelen
"Het e-mailadres van de gebruiker vooraf invullen" in- of uitschakelen
Klik op de Maak verbinding knop
Uw verbinding is gemaakt!
Stappen om aan te melden via SAML SSO
Navigeer naar de pagina Aanmelden en klik op de knop Aanmelden met SSO link
Voer uw e-mailadres in en klik op de Doorgaan knop
U wordt doorgestuurd naar de IdP-kant om de gebruikersnaam en het wachtwoord op te geven
Na het passeren van de authenticatie aan de IdP-kant word je doorgestuurd naar je account op ons platform
Emailadres gebruiker vooraf invullen
Als een gebruiker in IdP een aparte gebruikersnaam en een primair e-mailadres heeft, moet u ervoor zorgen dat de optie "E-mailadres gebruiker vooraf invullen"is uitgeschakeld in PowerDMARC.
Hier is de aanbevolen configuratie voor dit scenario:
Voorbeeld in Okta: Inloggen met een gebruikersnaam.
Blader naar je Directory > Mensen
Klik op "Persoon toevoegen", vul alle verplichte velden in en klik op Opslaan
Nadat u uw gebruikers hebt gemaakt, kunt u doorgaan met het maken van een applicatie
Zorg er tijdens het aanmaken van de APP op Okta voor dat de volgende instellingen zijn gekozen:
Op PowerDMARC, tijdens het aanmaken van een SSO verbinding, moet u ervoor zorgen dat "Prepopulate user email address" uitgeschakeld wordt.
Opmerking: Door attribuutverklaringen op IdP te configureren en "Prepopulate user email address" op PowerDMARC uit te schakelen, kunt u zich via SSO aanmelden bij uw account wanneer uw primaire e-mailadres en gebruikersnaam e-mailadres verschillen op Okta IdP. Controleer of het primaire e-mailadres van uw Okta-gebruiker ook is toegevoegd aan PowerDMARC.
IdP herauthenticatie forceren
Hiermee kan een geforceerde herauthenticatie tijdens het aanmelden via SSO worden in- of uitgeschakeld. Wanneer het selectievakje voor "IdP-sessiebeheer configureren voor geforceerde herauthenticatie" is is uitgeschakeld in deze sectie, biedt het de IdP de mogelijkheid om je sessie actief te houden.
We hebben speciale, gedetailleerde gidsen voor elk van deze IdP's, je kunt ze hieronder vinden:
1. OneLogin SSO Installatiegids
2. Azure AD SSO Installatiegids
3. Google Workspace SSO Installatiegids
3. JumpCloud SSO Installatiegids
4. Handleiding voor het instellen van Okta SSO
Neem contact met ons op voor meer informatie of hulp!