Okta SSO

Deze handleiding begeleidt je bij het verbinden van Okta met Peerdom voor single sign-on en automatische gebruikerssynchronisatie. De installatie bestaat uit twee delen: een SAML-applicatie voor het inloggen en een API Services-applicatie voor synchronisatie. Je hebt beheerderstoegang tot de Okta Admin Console nodig om deze stappen te voltooien.

Bekijk voordat je begint het SSO-overzicht om te begrijpen hoe Peerdom gebruikersprovisioning, dagelijkse synchronisatie en inloggedrag afhandelt.

Deel 1: SAML-applicatie (inloggen)

Stap 1: Maak een Peerdom-gebruikersgroep aan

Maak een nieuwe groep aan in Okta en wijs alle gebruikers toe die toegang moeten hebben tot Peerdom. Noteer de Groeps-ID voor later.

Stap 2: Maak de SAML-applicatie aan

Navigeer naar Applications > Applications en maak een nieuwe applicatie aan. Selecteer SAML 2.0 als type. Geef de applicatie de naam Peerdom Login (of een naam naar keuze).

Stap 3: Configureer de SAML-instellingen

Voer de volgende waarden in:

  • Single Sign On URL: https://backend.peerdom.org/auth/saml/return
  • Audience URI: wordt verstrekt door Peerdom support
  • Name ID format: EmailAddress
  • Application username: Okta Username

Stap 4: Download het certificaat

Nadat je de applicatie hebt aangemaakt, ga je naar het tabblad Sign On. Download het SHA-2-certificaat uit het gedeelte Certificaten.

Deel 2: API Services-applicatie (synchronisatie)

Stap 5: Maak de API Services-applicatie aan

Navigeer naar Applications > Applications en maak een nieuwe applicatie aan van het type API Services. Geef deze de naam Peerdom Sync. Noteer de Applicatie (Client) ID.

Stap 6: Schakel Proof of Possession uit

Controleer op het tabblad Algemeen van de applicatie of Proof of Possession is uitgeschakeld.

Stap 7: Stel de inloggegevens in

Klik onder Client Credentials op Bewerken en wijzig het sleuteltype naar Public key / Private key. Klik op Add Key en vervolgens op Generate New Key. Kopieer en bewaar het JSON-certificaat dat onderaan het dialoogvenster wordt weergegeven. Je kunt dit certificaat later niet meer ophalen.

Bewaar het JSON-certificaat direct na het genereren op een veilige plek. Er is geen manier om dezelfde sleutel later opnieuw op te halen of te regenereren.

Stap 8: Ken API-scopes toe

Navigeer naar het tabblad Okta API Scopes. Zoek en ken de volgende scopes toe:

  • okta.users.read
  • okta.groups.read

Stap 9: Wijs de beheerdersrol toe

Navigeer naar het tabblad Admin Roles. Klik op Edit Assignments en selecteer Read-only Administrator. Sla de wijzigingen op.

Stuur de gegevens naar Peerdom

Neem contact op met Peerdom support met de volgende informatie:

  1. Okta-domein (bijvoorbeeld jouwbedrijf.okta.com)
  2. Groeps-ID voor Peerdom-gebruikers
  3. SAML Sign On URL van de Peerdom Login-applicatie
  4. SHA-2-certificaat-bestand
  5. Applicatie (Client) ID van de Peerdom Sync-applicatie
  6. JSON-certificaat uit de sleutelgeneratiestap

Peerdom support voltooit de verbinding en bevestigt dat zowel het inloggen als de synchronisatie werken.

Zodra SSO actief is, verschijnen gesynchroniseerde gebruikers in de Gids-app. Gesynchroniseerde velden worden grijs weergegeven en kunnen alleen worden gewijzigd in Okta.

Gerelateerd