Gebruik je Azure AD? Klik dan hier en volg de stappen. Deze aanvraag moet vervolgens goedgekeurd worden door het Development team van Effectory, waarop je kan inloggen in de Effectory systemen met je eigen Azure AD. 
Als je geen Azure AD gebruikt, maar wel een OpenID Connect protocol, stuur dan de onderstaande vereisten op naar helpdesk@effectory.com en zet dan een client op voor Effectory in je identity provider.
Houd bij het instellen van de configuratie in de identiteitsprovider rekening met het volgende:
-Effectory gebruikt de implicit flow in OpenID Connect.
-Een claim met de naam "email" is vereist voor authenticatie.
-De claims "given_name" en "family_name" zijn niet vereist, maar het zou fijn zijn als deze ook in de token meegegeven worden.
-Twee scopes worden gebruikt om de benodigde informatie op te halen: 'openid' en 'profile'.
-De callback URl die gebruikt wordt is https://signin.effectory.com/openid/[identifier]/callback, waarbij [identifier] de identifier is die hieronder beschreven wordt.
Het zou ook fijn zijn als een test account opgezet kan worden, zodat het Development team van Effectory de SSO implementatie kan testen voordat het aangezet wordt voor iedereen.
OpenID Connect benodigdheden
Om de benodigde configuratie op te zetten, moet de volgende informatie aan Effectory doorgegeven worden:
1. Een identifier voor je identity provider, die gebruikt wordt door Effectory. Een unieke identifier is nodig om onderscheid te maken tussen verschillende identity providers. De identifier wordt gebruikt in de login URL (https://signin.effectory.com/[identifier]) en in de callback URL. Gebruik a.u.b. alleen alfanumerieke karakters, en geen speciale karakters of diacritics.
2. De lijst van domeinnamen die gebruikt worden in je provider. Stuur a.u.b. een komma-gescheiden lijst op, e.g.: @example.com,@domain.com,@company.com. Het is momenteel niet mogelijk om privé e-mail addressen zoals Gmail te gebruiken.
3. Het e-mail adres van de technische contactpersoon, die kan worden gecontacteerd in geval van vragen of problemen.
4. Het OpenID well-known endpoint. Dit is je authority URL gevolgd door ‘/.well-known/openid-configuration’, e.g. https://login.domain.com/.well-known/openid-configuration.
5. Een ClientId, een unieke ID in je identity provider die Effectory toestemming geeft om ermee te communiceren en te authenticeren.
Houd bij het instellen van de configuratie in de identiteitsprovider rekening met het volgende:
-Effectory gebruikt de implicit flow in OpenID Connect.
-Een claim met de naam "email" is vereist voor authenticatie.
-De claims "given_name" en "family_name" zijn niet vereist, maar het zou fijn zijn als deze ook in de token meegegeven worden.
-Twee scopes worden gebruikt om de benodigde informatie op te halen: 'openid' en 'profile'.
-De callback URl die gebruikt wordt is https://signin.effectory.com/openid/[identifier]/callback, waarbij [identifier] de identifier is die hieronder beschreven wordt.
Het zou ook fijn zijn als een test account opgezet kan worden, zodat het Development team van Effectory de SSO implementatie kan testen voordat het aangezet wordt voor iedereen.
OpenID Connect benodigdheden
Om de benodigde configuratie op te zetten, moet de volgende informatie aan Effectory doorgegeven worden:
1. Een identifier voor je identity provider, die gebruikt wordt door Effectory. Een unieke identifier is nodig om onderscheid te maken tussen verschillende identity providers. De identifier wordt gebruikt in de login URL (https://signin.effectory.com/[identifier]) en in de callback URL. Gebruik a.u.b. alleen alfanumerieke karakters, en geen speciale karakters of diacritics.
2. De lijst van domeinnamen die gebruikt worden in je provider. Stuur a.u.b. een komma-gescheiden lijst op, e.g.: @example.com,@domain.com,@company.com. Het is momenteel niet mogelijk om privé e-mail addressen zoals Gmail te gebruiken.
3. Het e-mail adres van de technische contactpersoon, die kan worden gecontacteerd in geval van vragen of problemen.
4. Het OpenID well-known endpoint. Dit is je authority URL gevolgd door ‘/.well-known/openid-configuration’, e.g. https://login.domain.com/.well-known/openid-configuration.
5. Een ClientId, een unieke ID in je identity provider die Effectory toestemming geeft om ermee te communiceren en te authenticeren.
Effectory ondersteunt SSO met SURFconext. Als uw organisatie SURFconext gebruikt, stuur dan een e-mail naar Send mail en vraag om een SURFconext-integratie. Zorg ervoor dat u de volgende informatie verstrekt:
1. De naam van uw organisatie zoals bekend bij SURFconext. U kunt ook uw organisatie opzoeken in de SURFconext-metadata en ons de EntityID bezorgen.
2. De lijst van domeinnamen die gebruikt worden in je provider. Stuur a.u.b. een komma-gescheiden lijst op, e.g.: @example.com,@domain.com,@company.com. Het is momenteel niet mogelijk om privé e-mail addressen zoals Gmail te gebruiken.
3. Het e-mail adres van de technische contactpersoon, die kan worden gecontacteerd in geval van vragen of problemen. Zodra wij de benodigde informatie hebben ontvangen, regelen wij samen met SURFconext dat uw organisatie kan inloggen op de software van Effectory.
1. De naam van uw organisatie zoals bekend bij SURFconext. U kunt ook uw organisatie opzoeken in de SURFconext-metadata en ons de EntityID bezorgen.
2. De lijst van domeinnamen die gebruikt worden in je provider. Stuur a.u.b. een komma-gescheiden lijst op, e.g.: @example.com,@domain.com,@company.com. Het is momenteel niet mogelijk om privé e-mail addressen zoals Gmail te gebruiken.
3. Het e-mail adres van de technische contactpersoon, die kan worden gecontacteerd in geval van vragen of problemen. Zodra wij de benodigde informatie hebben ontvangen, regelen wij samen met SURFconext dat uw organisatie kan inloggen op de software van Effectory.
ADFS vanaf Windows Server 2016 (v4.0) wordt ondersteund door het OpenID Connect protocol te gebruiken.
Opmerkingen
U moet u aanmelden om een opmerking te plaatsen.