Eenmalig inloggen met SAML

Opmerking

De beschikbaarheid van deze functionaliteit hangt af van de licentie van het Opendatasoft-domein.

Uw SAML-identiteitsprovider registeren op uw domein

Stap 1: Toegang verlenen voor SAML-gebruikers

SAML activeren zodat de identificatie voor uw portaalgebruikers gedelegeerd kan worden aan uw eigen identiteitsservice.

  1. Ga vanuit de back office naar Configuratie > Intekenen.

  2. Vink het vakje Toegang verlenen voor SAML-gebruikers aan.

Er verschijnt een lijst met configuratie-instellingen:

SAML identity provider configuration interface

Stap 2: SAML-instellingen configureren

  1. Plak het metadatadocument van uw identiteitsprovider in het veld Identity provider metadata document.

  2. Indien u het aanmaken van een plaatselijke gebruiker wilt deactiveren, zorg er dan voor dat enkel bestaande gebruikers via SAML kunnen inloggen op het platform. Vink hiervoor het vakje Disable local user provisioning aan.

  3. Voer de reeks attributen in die door de identiteitsprovider zijn doorgestuurd en waarmee een gebruiker op unieke wijze kan worden gedefinieerd in het overeenkomstige veld:

    • Bijvoorbeeld, wanneer uw gebruikers worden geïdentificeerd door de attributen FirstName en LastName die door uw identiteitsprovider worden doorgestuurd, voer dan eerst FirstName in in het veld en klik op +. Voer vervolgens LastName in in het veld dat verschijnt en klik op +.

    • Wanneer de gebruikers worden geïdentificeerd op basis van hun NameID en indien het NameID-formaat dat door uw identiteitsprovider wordt gebruikt, niet overgankelijk is, hoeft u niets in te vullen.

  4. Voer de mappings van attributen voor de gebruikersnaam, familienaam, voornaam en e-mailadres in in de overeenkomstige velden. Hier moet u de namen van de velden aangeven aangezien deze door de identiteitsprovider zijn opgestuurd:

    • Bijvoorbeeld, wanneer u identiteitsprovider de aan de gebruiker verbonden voornaam overmaakt in een attribuut met de naam GivenName, voert u GivenName in in het veld First name.

    • Wanneer uw identiteitsprovider niet al deze elementen opstuurt, dient u de overeenkomstige velden leeg te laten. Het platform zal deze automatisch genereren op basis van andere beschikbare attributen.

  5. Een toegangsvoorwaarde invoeren:

    • Voer in het veld Attribuut om in overeenstemming te zijn met de voorwaarde de naam van het attribuut in dat gecontroleerd moet worden.

    • Voer in het veld Waarde die aanwezig moet zijn de waarde voor dit attribuut in. Indien u de aanwezigheid van een attribuut zonder waardebeperking wilt controleren, hoeft u niets in te vullen in dit veld.

    Bijvoorbeeld, wanneer u identiteitsprovider een lijst met Rollen voor de gebruikers opstuurt en u er zeker van wilt zijn dat enkel gebruikers die een rol hebben, toegang kunnen krijgen, voer dan Rollen in in het veld Attribuut om in overeenstemming te zijn met de voorwaarde. Indien u enkel wil dat gebruikers met de rol DataAccess kunnen inloggen op het domein, voer dan DataAccess in het veld Waarde die aanwezig moet zijn in.

    Opmerking

    Indien beide velden blanco worden gelaten, wordt er geen voorwaarde ingesteld. Elke succesvolle login op de IdP-zijde zal aanleiding geven tot een login op uw Opendatasoft-domein.

  6. Voer de URL in waarop de gebruiker zijn gebruikersprofiel kan bewerken op de identiteitsprovider in het veld URL voor configuratie voor SAML gebruikersaccount.

  • Wanneer deze is ingesteld, zal een link naar deze URL aan de gebruiker worden getoond in zijn gebruikersaccountpagina.

  • Wanneer deze blanco wordt gelaten, zal geen URL aan de gebruiker worden getoond in zijn accountpagina.

  1. Een gepersonaliseerd EntityID voor de Service Provider invoeren.

    • Wanneer deze blanco wordt gelaten, zal de URL van het metadatadocument van de Service Provicer gebruikt worden als het EntityID.

    • Wanneer uw IdP EntityID's in URL-formaat niet ondersteunt, kunt u om het even welk EntityID instellen.

  2. De SAML login link tekst personaliseren. Wanneer deze blanco wordt gelaten, zal een gelokaliseerd standaardbericht worden weergegeven.

Uw domein registeren op uw identiteitsprovider

De configuratie van de identiteitsprovider staat los van de implementatie maar bestaat altijd uit het importeren van het metadatadocument van de dienstverlener om een identiteitsfederatie mogelijk te maken.

U kunt het metadatadocument voor uw Opendatasoft-portaal downloaden op https://<YOUR DOMAIN>/saml2/metadata.xml.

Eenmalig uitloggen

Het Opendatasoft-portaal ondersteunt de standaard SAML. Eenmalig Uitloggen-stroom door gebruik te maken van de HTTP-Redirect binding:

  1. Wanneer de IdP het ondersteunt, zal een log out uit een SAML-verbonden gebruiker aanleiding geven tot een log out uit de IdP.

  2. Log out-verzoeken vanuit de IdP zullen aanleiding geven tot een log out van de gebruiker op het platform.