Bij het gebruik van Single sign-on-software (afgekort SSO) hoef jij als gebruiker niet telkens verschillende gebruikersnamen en wachtwoorden voor verschillende applicaties te onthouden. Je hoeft nu nog maar één keer in te loggen op jouw pc, waarna je automatisch toegang krijgt tot andere applicaties. Je hoeft hierdoor niet iedere keer opnieuw in te loggen, en het inlogscherm wordt niet langer getoond.

Start
Klik in menu 'Integraties' op menu-item 'Integraties'.

Klik in 'Overig' panel 'SSO' op de knop 'Confgureren'.
Vul met behulp van de volgende stappen de gegevens in.


Panel Algemeen
Het eerste invulveld dat je op het scherm ziet geeft de naam weer van de koppeling. Standaard staat daar 'SAML2_SSO', maar de naam mag je overschrijven.
IdpEntityIdEntityID van de Idp om IdpInitiated SSO mogelijk te maken (optioneel).
IdpExternSourceExternsource van de persoon die gebruikt wordt door Idp voor inloggen met Single Sign On (SSO).
IdpSecureHashAlgorithmHash algoritme omschrijving. Zorg dat aan beide kanten dezelfde SHA ingesteld wordt.
IdpServiceUrlSSO Service Url van de Idp waarnaar de SAML request moet worden verstuurd. Staat in de metadata van de Idp.
IdpSingleLogoutServiceUrlUrl van Idp waar de logout request naar gestuurd moet worden (optioneel).


Panel Certificaat
IdpCertificateBase64Idp (Identity provider) certificaat in base64 formaat.
IdpCertificateIssuerIdp certificaat uitgever omschrijving.
IdpCertificateThumbprintTHumbprint van Idp (Identity provider) Certificaat ophalen uit parameter 'IdpCertificateThumbprint''.
IdpCertificateValidationValdeer of het Idp certificaat geldig en vertrouwd is.
IdpCertificateValidatFromToCertificaat GeldigVanTot omschrijving.
Is het Idp certificaat geverifieerd?IdpCertificateVerified



Wat hebben we nodig om in te richten?
  1. Metadata URL
    Of apart de 'EntityId', 'IdP Service URL' en 'Certificaat' (base64). Bij het aanmaken van het certificaat dient de gebruiker de redirect in te vullen. Dit is de AssertionConsumerService die je in de metadata vindt. Deze staat onderaan deze pagina.
  2. Claim
    Er is één claim type nodig. Dit is de claim type 'Name ID'. Deze dient gevuld te zijn met de unieke identifier, die wij in Coachview gebruiken voor unieke identificatie van de personen (externid van persoon).
  3. Hash-algoritm
    Wij dienen te weten of sha-1 of sha-256 gebruikt dient te worden voor het verifiëren van de handtekening. Voorkeur is sha-256.


De metadata voor Coachview kun je vinden op https://secure.coachview.net/innobase/sso/saml2/