Skip to main content

SAML Single Sign-On configureren

Voordat u begint

Controleer of u voldoet aan de vereisten:

  • U heeft SAML ingeschakeld voor uw account*.

  • U beschikt over uw IdP-metagegevens (dynamisch of statisch).

  • U hebt wat u nodig hebt om CertCentral-gebruikers te koppelen aan SAML-gebruikers (NameID-veld of attribuut).

Zie Vereisten voor SAML Single Sign-On en Workflow voor de SAML-service.

SAML Single Sign-On configureren

  1. Ga naar de pagina Federatie-instellingen.

    1. Klik in het zijbalkmenu op Instellingen > Single Sign-On.

    2. Klik op de pagina Single Sign-On (SS) op Federatie-instellingen bewerken.

  2. Metagegevens van uw identiteitsprovider instellen.

    Voer de onderstaande stappen uit in het gedeelte Uw IDP's metagegevens op de pagina Federatie-instellingen.

    1. Voeg IDP-metadata toe

      Gebruik een van de volgende opties onder Hoe verstuurt u gegevens van uw IDP? om uw metagegevens toe te voegen:

      1. XML-metagegevens

        Geef DigiCert uw IdP-metagegevens in XML-indeling.

        Als uw IdP-metagegevens veranderen, moet u uw IdP-metagegevens handmatig bijwerken in uw account.

      2. Gebruik een dynamische URL

        Geef DigiCert de link naar uw IdP-metagegevens

        Als uw IdP-metagegevens veranderen, worden uw IdP-metagegevens automatisch bijgewerkt in uw account.

    2. Identificeer gebruikers.

      Om SAML Single Sign-On goed te laten werken, moet u beslissen hoe u uw SSO-bevestiging wilt koppelen aan de gebruikersnamen van de SSO-gebruikers in CertCentral.

      Gebruik onder het kopje Hoe gaat u een gebruiker identificeren? een van deze opties om SSO-gebruikers te koppelen aan hun gebruikersnamen in CertCentral.

      1. NameID

        Gebruik het veld NameID om uw CertCentral-gebruikers te koppelen aan SAML Single Sign On (SSO)-gebruikers.

      2. Gebruik een SAML-attribuut

        Gebruik een attribuut om uw CertCentral-gebruikers te koppelen aan SAML Single Sign On (SSO)-gebruikers.

        Voer in het vak het attribuut in dat u wilt gebruiken (bijvoorbeeld een e-mailadres).

        Dit attribuut moet voorkomen in de bevestiging die uw IdP naar DigiCert stuurt:

        <AttributeStatement> <Attribute Name="email" > <AttributeValue> user@example.com </AttributeValue> </Attribute> </AttributeStatement>

    3. Voeg een federatienaam toe.

      Voer onder Federatienaam een federatienaam (beschrijvende naam) in die moet worden opgenomen in de aangepaste SSO URL die wordt gegenereerd. U stuurt deze SSO URL naar alleen-SSO gebruikers.

      Opmerking

      De federatienaam moet uniek zijn. We raden u aan om uw bedrijfsnaam te gebruiken.

    4. Federatienaam opnemen:

      We voegen standaard uw federatienaam toe aan de

      IdP-selectiepagina waar uw SSO-gebruikers gemakkelijk toegang hebben tot uw SP-geïnitieerde aangepaste SSO URL.

      Om te voorkomen dat uw federatienaam wordt weergegeven in de lijst met IdP's op de pagina IdP-selectie, verwijdert u het vinkje bij Voeg mijn federatienaam toe aan de lijst van IdP's.

    5. Sla op.

      Als u klaar bent, klikt u op Opslaan en voltooien.

  3. De metagegevens van de DigiCert-serviceprovider (SP) toevoegen

    Voer in het gedeelte DigiCert's SP-metagegevens op de pagina Single Sign-On (SSO) een van de onderstaande acties uit om de DigiCert SP-metagegevens toe te voegen aan de metagegevens van uw IdP:

    • Dynamische URL voor DigiCert's SP-metagegevens

      Kopieer de dynamische URL naar de DigiCert SP-metagegevens en voeg deze toe aan uw IdP om de SSO-verbinding te kunnen maken.

      Als de DigiCert SP-metagegevens ooit veranderen, worden de SP-metagegevens automatisch bijgewerkt in uw IdP.

    • Statische XML

      Kopieer de DigiCert SP-metagegevens (in XML-indeling) en voeg deze toe aan uw IdP om de SSO-verbinding te kunnen maken.

      Als de DigiCert SP-metagegevens ooit veranderen, zult u deze gegevens zelf moeten bijwerken in uw IdP.

  4. Configureren van SSO-instellingen voor gebruikers

    Wanneer u gebruikers aan uw account toevoegt, kunt u instellen dat ze uitsluitend via Single Sign-On kunnen inloggen (alleen-SSO gebruikers). Deze gebruikers hebben dan geen API-toegang (ze kunnen bijvoorbeeld geen werkende API-sleutels maken).

    Als u wilt dat alleen-SSO gebruikers wel API-sleutels kunnen maken en API-integraties kunnen bouwen, selecteert u de optie API-toegang inschakelen voor alleen-SSO gebruikers.

    Opmerking

    Als de optie API-toegang inschakelen voor alleen-SSO gebruikers is geselecteerd, kunnen alleen-SSO gebruikers de Single Sign-On omzeilen met behulp van API-sleutels. Wanneer u de API-toegang voor Alleen-SSO gebruikers uitschakelt, worden de al bestaande API-sleutels niet ingetrokken. Alleen het aanmaken van nieuwe API-sleutels wordt geblokkeerd.

  5. Log in en voltooi de verbinding tussen SAML SSO en CertCentral

    Kopieer de URL in het gedeelte SP-geïnitieerde aangepaste SSO URL op de pagina Single Sign-On en plak deze URL in een browser. Gebruik vervolgens uw IdP-inloggegevens om in te loggen op uw CertCentral-account.

    Opmerking

    Als de optie API-toegang inschakelen voor alleen-SSO gebruikers is geselecteerd, kunnen alleen-SSO gebruikers de Single Sign-On omzeilen met behulp van API-sleutels. Wanneer u de API-toegang voor Alleen-SSO gebruikers uitschakelt, worden de al bestaande API-sleutels niet ingetrokken. Alleen het aanmaken van nieuwe API-sleutels wordt geblokkeerd.

De volgende stappen

U kunt nu de SSO-gebruikers in uw account gaan beheren, bijvoorbeeld door alleen-SAML-SSO gebruikers aan uw account toe te voegen of door bestaande accountgebruikers om te zetten naar alleen-SAML-SSO gebruikers. Zie SAML SSO-gebruikers beheren en De machtiging Toegang tot SAML-instellingen toestaan.