Bij het gebruik van Single sign-on-software (afgekort SSO) hoef jij als gebruiker niet telkens verschillende gebruikersnamen en wachtwoorden voor verschillende applicaties te onthouden. Je hoeft nu nog maar één keer in te loggen op jouw pc, waarna je automatisch toegang krijgt tot andere applicaties. Je hoeft hierdoor niet iedere keer opnieuw in te loggen, en het inlogscherm wordt niet langer getoond.

Bij de inichting van Single Sign On (SSO) kom je veel technische termen tegen. In dit artikel wordt uitgelegd wat er met de technische termen bedoeld wordt en wat het totale proces is.

De voordelen van single sign-on zijn:
  1. Eenvoud voor jouw als gebruiker, je hoeft maar één keer een complex wachtwoord te onthouden. Geen post-its meer op je werkplek.
  2. Je bent productiever.
  3. Minder wachtwoord resets aanvragen.
  4. Biedt de mogelijkheid om de enige overgebleven aanmeldprocedure te verscherpen en het netwerk veiliger te maken.

Let op: Als er een CRM (bedrijven en personen) import is, moet deze dezelfde identifier gebruiker als voor Single sign-on. Heb je al eerder bedrijven en personen geïmporteerd dan is het verstandig om dit te controleren.

SAML-provider:
Een SAML-provider is elke server die betrokken is bij de verificatie en autorisatie van een gebruiker tijdens een SAML-aanvraag. De twee typen zijn 'Serviceproviders (SP) en identiteitsproviders (IdP).
Serviceproviders (SP)
Dit zijn de systemen en toepassingendie gebruikers de hele dag gebruiken. Bijvoorbeeld Coachview. Zonder SSO zou elk systeem een eigen database met inloggegevens moeten bijhouden. Gebruik je veel applicaties dan zou dien je veel inloggegevens te onthouden. SSO is de oplossing die ervoor zorgt dat je maar één keer in hoeft te loggen.

Identiteitsprovider (IdP)
Dit is het systeem dat de gebruikersverificatie uitvoert. De centrale locatie waar de inloggegevens daadwerkelijk worden opgeslagen en gevalideerd. Zodra een gebruiker zich bij de IdP aanmeldt, heeftdeze gebruiker toegang tot hun applicaties waarvoor SSO is ingeschakeld.

Voorbeeld van IdP is Azure AD.

Gesprek tussen IdP en SP:
Het gesprek dat plaatsvindt tussen de identiteitsproviders (IdP) en serviceproviders (SP) gebeurt met een bericht met de naam Bewering (Assertion). Dit is een XML-bericht dat wordt gemaakt door de IdP en geverifieerd wordt door de SP. Dit bericht bevat alle relevante details van de eindgebruiker zoals 'unieke ID', 'naam' en eventuele aanvullende kenmerken die mogelijk door de SP worden vereist.

Deze berichten worden ondertekend met een X.509-certificaat door de IdP. De SP heeft een kopie van de 'vingerafdruk' van het certificaat, deze wordt gebruikt om de authenticiteit te verifiëren.

Communicatie tussen serviceprovider (SP) en identiteitsprovider (IdP)

Stappen van communicatie tussen SP en IdP
  1. Gebruiker (Client) start via browser Coachview op (SP).
  2. Coachview (SP) genereert een SAML authenticatie verzoek.
  3. Coachview (SP) stuurt (redirect) de gebruiker door naar de SSO URL.
  4. Gebruiker (Client) authenticeert bij de IdP.
  5. IdP opent SAML verzoek (uit stap 2) en authenticeert gebruiker.
  6. IdP genereert een SAML response.
  7. IdP stuurt SAML response (gecodeerd) naar de gebruiker (Client).
  8. Gebruiker (Client) stuurt SAML response naar Coachview (SP).
  9. Coachview (SP) verleent toegang.