Hoe stel ik Single Sign-On in?

Hoe stel ik Single Sign-On in?

Visma | ProActive biedt Single Sign On (SSO) functionaliteit aan via de SAML 2.0-standaard.  Voor een meer diepgaande uitleg over hoe dit precies werkt, zie: https://en.wikipedia.org/wiki/SAML_2.0 
 
In SAML worden 3 hoofdpartijen geïdentificeerd: de Identity Provider (IDP), de Service Provider (SP) en de User Agent (UA). ProActive zal de Service Provider zijn en de authenticatie backend bij de klant zal optreden als Identity Provider. De browser die wordt gebruikt door de Spend Cloud-gebruikers is de User Agent.

In dit artikel staat de algemene informatie die je nodig hebt om een SAML-verbinding met de Spend Cloud op te zetten. Van de meeste gebruikte Identity Providers zijn voorbeelden te vinden. 

Algemene SAML 2.0 informatie

Met onderstaande informatie ben je in staat om de SSO verbinding aan de kant van de Identity Provider in te stellen. 

Spend Cloud Application:

Sign On URL / Start URL:
URL live omgeving: https://<omgevingsnaam>.spend.cloud
URL test omgeving: https://<omgevingsnaam>.test.spend.cloud

Meta data URL / App ID URI / Entity ID:
URL live omgeving: https://spend.cloud/api/sso/saml/clients/<omgevingsnaam>/metadata
URL test omgeving: https://test.spend.cloud/api/sso/saml/clients/<omgevingsnaam>/metadata

Reply URL / ACS-URL / Consumer URl:
URL live omgeving: https://spend.cloud/api/sso/saml/clients/<omgevingsnaam>/acs
URL test omgeving: https://test.spend.cloud/api/sso/saml/clients/<omgevingsnaam>/acs

Pas het gedeelte <omgevingsnaam> aan naar jouw omgevingsnaam voordat je de bovenstaande URL's gebruikt.

Informatie die Visma | ProActive van jou nodig heeft 

Om een werkende SSO connectie te maken, hebben wij de volgende informatie nodig:
  1. Jouw  XML metadata. Bij voorkeur ontvangen we de URL voor deze metadata. Zo kunnen we dit periodiek controleren op wijzigingen en zo kunnen we de metadata bijwerken. 
  2. Het type claim dat je wil gebruiken. Dit kan het e-mailadres, de gebruikersnaam of het personeelsnummer (wordt zelden gebruikt) zijn. 
  3. De naam van bovenstaande claim.  
De metadata, het claimtype en de claim-naam kunnen gestuurd worden naar support@proactive.nl  

SSO instellen bij jouw Identity Provider

Bij elke identity provider zijn de stappen die je moet doorlopen om een werkende SSO verbinding te maken anders. 
We hebben voor de meest voorkomende Identity Providers de stappen uitgewerkt:


    • Related Articles

    • Hoe stel ik Single Sign-On in voor Microsoft Azure?

      Microsoft Azure Enterprise applications Hier volgen de stappen om de Single Sign On met de Spend Cloud in te richten voor Microsoft Azure. 1: Allereerst dient de applicatie te worden aangemaakt (zie afbeelding 1). Afbeelding 1 2: Zodra deze is ...
    • Hoe stel ik Single Sign-On in voor Google Gsuite?

      Hier volgen de stappen om de Single Sign-On met de Spend Cloud in te richten voor Google Gsuite. De screenshots hieronder kunnen verouderd zijn, maar het proces zal soortgelijk zijn. 1. Log in op het Google admin-paneel en ga naar Apps → SAML Apps. ...
    • Hoe stel ik Single Sign-On in voor Microsoft Active Directory Server?

      Hier volgen de stappen om de Single Sign-On met de Spend Cloud in te richten voor Microsoft Active Directory Server. De screenshots hieronder kunnen verouderd zijn, maar het proces zal soortgelijk zijn. In dit voorbeeld doorlopen we het proces ...
    • Aan de kant van AFAS de webservice instellen

      Voor de webservice tussen de Spend Cloud en AFAS Profit moet een App Connector toegevoegd worden aan de Afas-omgeving. Voor meer informatie zie help.afas.nl Gebruikersgroep in AFAS aanmaken In AFAS moet een gebruikersgroep beschikbaar zijn voor ...
    • Medewerkers

      Medewerkers Je levert de medewerkersgegevens aan van de medewerkers die een rol krijgen in de Spend Cloud. Van elke medewerker hebben we de volgende gegevens nodig: Voornaam Achternaam Gebruikersnaam E-mailadres Personeelsnummer (in geval van ...