Hoe kunnen we gebruik maken van single-sign-on (SSO)?
Je kunt op meerdere manieren inloggen in de Contentkalender. Naast de standaard gebruikersnaam en wachtwoord, bieden we ook twee factor-authenticatie en Single Sign-On (SSO) middels ADFS of Azure AD aan. Deze twee (Microsoft) smaken zijn bij de veel organisaties in gebruik.
We ondersteunen op dit moment geen OpenID, Google ID of Facebook etc.
Wat moet ik doen?
Als eerste moet de technische koppeling worden gelegd tussen de Contentkalender en de Identity Provider (IDP). Dit zijn ingewikkelde woorden, maar daar weet de IT-afdeling vast raad mee. Als jouw organisatie de verbinding heeft ingericht, kunnen wij aan de slag met de koppeling. De informatie die wij van jouw nodig hebben is het volgende:
- Idp SSO target URL (link). Dit is de URL waar de Contentkalender het loginverzoek naartoe stuurt. Deze URL kan je opvragen bij IT.
- De unieke sleutel waarop de gebruikers bij inloggen worden gekoppeld. Vaak wordt hier het zakelijke e-mailadres voor gebruikt, maar dit is afhankelijk van de inrichting voor jouw organisatie. Wij hebben deze informatie nodig voor alle actieve gebruikers.
Technische gegevens
- Naam van de applicatie: Contentkalender
- Metadata: https://login.contentkalender.nl/sso/saml/metadata
- Protocol: SAML 2.0 Identifier
- (Entity ID): https://login.contentkalender.nl
- Reply URL: https://login.contentkalender.nl/sso/saml/callback
- Name Identifier Format: urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
- NameId (voorstel): e-mailadres
- Statusveld wordt gecontroleerd op urn:oasis:names:tc:SAML:2.0:status:Success
Werkwijze
- Jullie leveren de Federation metadata url van de SSO inrichting. Hierin staan de gegevens die we nodig hebben om te kunnen verbinden.
- Jouw organisatie richt een “federated trust” in op basis van metadata url van de Contentkalender. Hiermee geeft jouw organisatie aan dat de Contentkalender een vertrouwd systeem is en dat collega's ermee mogen inloggen.
- Hierna kunnen wij de SSO-koppeling voor je inrichten.