Single sign-on (SSO) voor Effectory software
Veiligheid en gemakkelijke toegang zijn cruciaal voor jouw organisatie. Daarom bieden we single sign-on (SSO) aan. Het is een veilige en efficiënte manier om toegang te krijgen tot meerdere Effectory applicaties met slechts één set inloggegevens. In dit artikel leggen we uit wat SSO is, wat de voordelen zijn en hoe het integreert met Effectory systemen.
SSO Begrijpen
SSO is een authenticatiedienst waarmee je met één set (zakelijke) inloggegevens toegang krijgt tot meerdere applicaties. Zodra je inlogt op een SSO-ondersteund systeem, krijg je automatisch toegang tot andere verbonden platformen zonder opnieuw in te loggen.
De voordelen van het gebruik van SSO
SSO biedt meerdere belangrijke voordelen:
- Verbeterde controle: Jouw organisatie kan toegang beheren op basis van actieve accounts binnen het e-maildomein van je bedrijf, zodat alleen geautoriseerde gebruikers kunnen inloggen.
- Betere beveiliging en naleving: Voeg gemakkelijk nieuwe medewerkers toe of deactiveer accounts voor vertrekkende medewerkers zodat jouw systemen veilig blijven en je beveiligingsmaatregelen naleeft.
- Geoptimaliseerd gebruikersgemak: Met single sign-on hoeven gebruikers slechts één set inloggegevens te onthouden, waardoor het makkelijker en sneller is om toegang te krijgen tot meerdere applicaties.
- Verlaging van IT-kosten: Minder problemen met wachtwoorden betekent minder vraag naar jouw IT-ondersteuning, wat tijd en middelen bespaart.
SSO voor Effectory applicaties
Effectory ondersteunt SSO voor al onze systemen. Dit omvat:
- Vragenlijsten
- My Effectory
- Your Feedback
We raden aan om SSO te configureren voor een soepelere en veiligere gebruikerservaring voor deze applicaties.
Ondersteunde systemen en protocollen
We ondersteunen en adviseren het gebruik van SSO om veilig toegang te krijgen tot onze systemen. Onze pagina met technische vereisten biedt algemene vereisten en specifieke instructies om te integreren met:
- Azure Active Directory/Microsoft Inlog ID
- OpenID Connect
- SURFconext
- ADFS
Het SAML-protocol en ADFS 3.0 of lager worden beide niet ondersteunt door Effectory.
Instructies voor specifieke identiteitsproviders
Om Single Sign-On zonder problemen te kunnen gebruiken, hebben we specifieke gegevens van je nodig. Zorg er alsjeblieft voor dat je de User Principal Name (UPN) aanlevert wanneer er om medewerkersgegevens wordt gevraagd.
SSO met Azure Active Directory/Microsoft Entra ID
Volg deze stappen als je Azure AD/Microsoft Entra ID gebruikt.
SSO met OpenID Connect
Als je het OpenID Connect protocol gebruikt, stuur dan de onderstaande vereisten naar helpdesk@effectory.com en ga vervolgens verder met het configureren van een client voor Effectory in jouw identiteitsprovider.
Bij het instellen van de configuratie in jouw identiteitsprovider, dien je rekening te houden met het volgende:
- Effectory ondersteunt: De impliciete en de autorisatiecode flow in OpenID Connect.
- Vereiste claims: Een claim met de naam "email" is vereist voor authenticatie. De claims "voornaam" en "achternaam" zijn niet verplicht, maar wel aan te raden.
- Bereiken: Twee bereiken worden gebruikt om de benodigde informatie te krijgen: 'openid' en 'profiel'.
- Callback URL: De gebruikte callback URL zal https://signin.effectory.com/openid/[identifier]/callback zijn, waarbij [identifier] de unieke identificatie is voor jouw identiteitsprovider.
We raden aan om een testaccount te regelen zodat het development team van Effectory de SSO-implementatie kan testen voordat ze deze voor iedereen inschakelen.
OpenID Connect SSO vereisten
Om de vereiste configuratie in te stellen, moet het volgende aan Effectory worden verstrekt:
- Een identificatiecode voor jouw identiteitsprovider, te gebruiken door Effectory. Een unieke identificator is vereist om onderscheid te maken tussen verschillende identiteitsproviders. Deze identificator wordt dan gebruikt in de inlog-URL (https://signin.effectory.com/identifier) en in de callback-URL. Geef je unieke identificatiecode op met alleen alfanumerieke tekens en zonder speciale tekens of diakritische tekens.
- De lijst van domeinnamen die worden gebruikt bij jouw provider. Verstrek een door komma's gescheiden lijst van domeinen, bijvoorbeeld: @example.com,@domain.com,@company.com. Het is momenteel niet mogelijk om een privé e-mailadres zoals Gmail te gebruiken.
- Het e-mailadres van de technische contactpersoon, die je kunt bereiken bij vragen of problemen.
- Deel het OpenID bekend eindpunt. Dit is jouw autoriteits-URL gevolgd door '/.well-known/openid configuration', bijvoorbeeld https://login.domain.com/.well-known/openid-configuration.
- Deel jouw KlantID, een unieke ID in jouw identiteitsprovider die het voor Effectory mogelijk maakt om ermee te communiceren en te authenticeren.
- Als je de autorisatiecode gebruikt, geef dan de client secret op die door jouw identiteitsprovider is gegenereerd. Zorg ervoor dat je dit niet via e-mail deelt. Upload het in plaats daarvan naar een veilige locatie zoals My Effectory.
SSO met SURFconext
Effectory ondersteunt SSO met SURFconext. Als jouw organisatie SURFconext gebruikt, stuur dan een e-mail naar helpdesk@effectory.com en vraag om een SURFconext-integratie. Zorg ervoor dat je de volgende informatie verstrekt:
- De naam van jouw organisatie zoals bekend bij SURFconext of de EntityID uit de SURFconext metadata
- De lijst met domeinnamen die je bij jouw provider gebruikt (gescheiden door komma's). Let op, het is momenteel niet mogelijk om privé e-mailadressen zoals Gmail te gebruiken
- Het e-mailadres van jouw technische contactpersoon
SSO met ADFS
ADFS vanaf Windows Server 2016 (v4.0) wordt ondersteund als je het OpenID Connect protocol gebruikt.
Niet-ondersteunde systemen en protocollen voor SSO
Effectory ondersteunt het SAML protocol niet en biedt geen ondersteuning ADFS 3.0 of lager.