Eenmalig inloggen met SAML¶
Opmerking
De beschikbaarheid van deze functionaliteit hangt af van de licentie van het Opendatasoft-domein.
Uw SAML-identiteitsprovider registeren op uw domein¶
Stap 1: Toegang verlenen voor SAML-gebruikers¶
SAML activeren zodat de identificatie voor uw portaalgebruikers gedelegeerd kan worden aan uw eigen identiteitsservice.
Ga vanuit de back office naar Configuratie > Intekenen.
Vink het vakje Toegang verlenen voor SAML-gebruikers aan.
Er verschijnt een lijst met configuratie-instellingen:

Stap 2: SAML-instellingen configureren¶
Plak het metadatadocument van uw identiteitsprovider in het veld Identity provider metadata document.
Indien u het aanmaken van een plaatselijke gebruiker wilt deactiveren, zorg er dan voor dat enkel bestaande gebruikers via SAML kunnen inloggen op het platform. Vink hiervoor het vakje Disable local user provisioning aan.
Voer de reeks attributen in die door de identiteitsprovider zijn doorgestuurd en waarmee een gebruiker op unieke wijze kan worden gedefinieerd in het overeenkomstige veld:
Bijvoorbeeld, wanneer uw gebruikers worden geïdentificeerd door de attributen
FirstName
enLastName
die door uw identiteitsprovider worden doorgestuurd, voer dan eerstFirstName
in in het veld en klik op +. Voer vervolgensLastName
in in het veld dat verschijnt en klik op +.Wanneer de gebruikers worden geïdentificeerd op basis van hun
NameID
en indien hetNameID
-formaat dat door uw identiteitsprovider wordt gebruikt, niet overgankelijk is, hoeft u niets in te vullen.
Voer de mappings van attributen voor de gebruikersnaam, familienaam, voornaam en e-mailadres in in de overeenkomstige velden. Hier moet u de namen van de velden aangeven aangezien deze door de identiteitsprovider zijn opgestuurd:
Bijvoorbeeld, wanneer u identiteitsprovider de aan de gebruiker verbonden voornaam overmaakt in een attribuut met de naam
GivenName
, voert uGivenName
in in het veld First name.Wanneer uw identiteitsprovider niet al deze elementen opstuurt, dient u de overeenkomstige velden leeg te laten. Het platform zal deze automatisch genereren op basis van andere beschikbare attributen.
Een toegangsvoorwaarde invoeren:
Voer in het veld Attribuut om in overeenstemming te zijn met de voorwaarde de naam van het attribuut in dat gecontroleerd moet worden.
Voer in het veld Waarde die aanwezig moet zijn de waarde voor dit attribuut in. Indien u de aanwezigheid van een attribuut zonder waardebeperking wilt controleren, hoeft u niets in te vullen in dit veld.
Bijvoorbeeld, wanneer u identiteitsprovider een lijst met
Rollen
voor de gebruikers opstuurt en u er zeker van wilt zijn dat enkel gebruikers die een rol hebben, toegang kunnen krijgen, voer danRollen
in in het veld Attribuut om in overeenstemming te zijn met de voorwaarde. Indien u enkel wil dat gebruikers met de rolDataAccess
kunnen inloggen op het domein, voer danDataAccess
in het veld Waarde die aanwezig moet zijn in.Opmerking
Indien beide velden blanco worden gelaten, wordt er geen voorwaarde ingesteld. Elke succesvolle login op de IdP-zijde zal aanleiding geven tot een login op uw Opendatasoft-domein.
Voer de URL in waarop de gebruiker zijn gebruikersprofiel kan bewerken op de identiteitsprovider in het veld URL voor configuratie voor SAML gebruikersaccount.
Wanneer deze is ingesteld, zal een link naar deze URL aan de gebruiker worden getoond in zijn gebruikersaccountpagina.
Wanneer deze blanco wordt gelaten, zal geen URL aan de gebruiker worden getoond in zijn accountpagina.
Een gepersonaliseerd EntityID voor de Service Provider invoeren.
Wanneer deze blanco wordt gelaten, zal de URL van het metadatadocument van de Service Provicer gebruikt worden als het EntityID.
Wanneer uw IdP EntityID's in URL-formaat niet ondersteunt, kunt u om het even welk EntityID instellen.
De SAML login link tekst personaliseren. Wanneer deze blanco wordt gelaten, zal een gelokaliseerd standaardbericht worden weergegeven.
Uw domein registeren op uw identiteitsprovider¶
De configuratie van de identiteitsprovider staat los van de implementatie maar bestaat altijd uit het importeren van het metadatadocument van de dienstverlener om een identiteitsfederatie mogelijk te maken.
U kunt het metadatadocument voor uw Opendatasoft-portaal downloaden op https://<YOUR DOMAIN>/saml2/metadata.xml
.
Eenmalig uitloggen¶
Het Opendatasoft-portaal ondersteunt de standaard SAML. Eenmalig Uitloggen-stroom door gebruik te maken van de HTTP-Redirect binding:
Wanneer de IdP het ondersteunt, zal een log out uit een SAML-verbonden gebruiker aanleiding geven tot een log out uit de IdP.
Log out-verzoeken vanuit de IdP zullen aanleiding geven tot een log out van de gebruiker op het platform.