SAML Single Sign-On configureren
Voordat u begint
Controleer of u voldoet aan de vereisten:
U heeft SAML ingeschakeld voor uw account*.
U beschikt over uw IdP-metagegevens (dynamisch of statisch).
U hebt wat u nodig hebt om CertCentral-gebruikers te koppelen aan SAML-gebruikers (NameID-veld of attribuut).
Zie Vereisten voor SAML Single Sign-On en Workflow voor de SAML-service.
SAML Single Sign-On configureren
Ga naar de pagina Federatie-instellingen.
Klik in het zijbalkmenu op Instellingen > Single Sign-On.
Klik op de pagina Single Sign-On (SS) op Federatie-instellingen bewerken.
Metagegevens van uw identiteitsprovider instellen.
Voer de onderstaande stappen uit in het gedeelte Uw IDP's metagegevens op de pagina Federatie-instellingen.
Voeg IDP-metadata toe
Gebruik een van de volgende opties onder Hoe verstuurt u gegevens van uw IDP? om uw metagegevens toe te voegen:
XML-metagegevens
Geef DigiCert uw IdP-metagegevens in XML-indeling.
Als uw IdP-metagegevens veranderen, moet u uw IdP-metagegevens handmatig bijwerken in uw account.
Gebruik een dynamische URL
Geef DigiCert de link naar uw IdP-metagegevens
Als uw IdP-metagegevens veranderen, worden uw IdP-metagegevens automatisch bijgewerkt in uw account.
Identificeer gebruikers.
Om SAML Single Sign-On goed te laten werken, moet u beslissen hoe u uw SSO-bevestiging wilt koppelen aan de gebruikersnamen van de SSO-gebruikers in CertCentral.
Gebruik onder het kopje Hoe gaat u een gebruiker identificeren? een van deze opties om SSO-gebruikers te koppelen aan hun gebruikersnamen in CertCentral.
NameID
Gebruik het veld NameID om uw CertCentral-gebruikers te koppelen aan SAML Single Sign On (SSO)-gebruikers.
Gebruik een SAML-attribuut
Gebruik een attribuut om uw CertCentral-gebruikers te koppelen aan SAML Single Sign On (SSO)-gebruikers.
Voer in het vak het attribuut in dat u wilt gebruiken (bijvoorbeeld een e-mailadres).
Dit attribuut moet voorkomen in de bevestiging die uw IdP naar DigiCert stuurt:
<AttributeStatement> <Attribute
Name="email"
> <AttributeValue>
user@example.com
</AttributeValue> </Attribute> </AttributeStatement>
Voeg een federatienaam toe.
Voer onder Federatienaam een federatienaam (beschrijvende naam) in die moet worden opgenomen in de aangepaste SSO URL die wordt gegenereerd. U stuurt deze SSO URL naar alleen-SSO gebruikers.
Opmerking
De federatienaam moet uniek zijn. We raden u aan om uw bedrijfsnaam te gebruiken.
Federatienaam opnemen:
We voegen standaard uw federatienaam toe aan de
IdP-selectiepagina waar uw SSO-gebruikers gemakkelijk toegang hebben tot uw SP-geïnitieerde aangepaste SSO URL.
Om te voorkomen dat uw federatienaam wordt weergegeven in de lijst met IdP's op de pagina IdP-selectie, verwijdert u het vinkje bij Voeg mijn federatienaam toe aan de lijst van IdP's.
Sla op.
Als u klaar bent, klikt u op Opslaan en voltooien.
De metagegevens van de DigiCert-serviceprovider (SP) toevoegen
Voer in het gedeelte DigiCert's SP-metagegevens op de pagina Single Sign-On (SSO) een van de onderstaande acties uit om de DigiCert SP-metagegevens toe te voegen aan de metagegevens van uw IdP:
Dynamische URL voor DigiCert's SP-metagegevens
Kopieer de dynamische URL naar de DigiCert SP-metagegevens en voeg deze toe aan uw IdP om de SSO-verbinding te kunnen maken.
Als de DigiCert SP-metagegevens ooit veranderen, worden de SP-metagegevens automatisch bijgewerkt in uw IdP.
Statische XML
Kopieer de DigiCert SP-metagegevens (in XML-indeling) en voeg deze toe aan uw IdP om de SSO-verbinding te kunnen maken.
Als de DigiCert SP-metagegevens ooit veranderen, zult u deze gegevens zelf moeten bijwerken in uw IdP.
Configureren van SSO-instellingen voor gebruikers
Wanneer u gebruikers aan uw account toevoegt, kunt u instellen dat ze uitsluitend via Single Sign-On kunnen inloggen (alleen-SSO gebruikers). Deze gebruikers hebben dan geen API-toegang (ze kunnen bijvoorbeeld geen werkende API-sleutels maken).
Als u wilt dat alleen-SSO gebruikers wel API-sleutels kunnen maken en API-integraties kunnen bouwen, selecteert u de optie API-toegang inschakelen voor alleen-SSO gebruikers.
Opmerking
Als de optie API-toegang inschakelen voor alleen-SSO gebruikers is geselecteerd, kunnen alleen-SSO gebruikers de Single Sign-On omzeilen met behulp van API-sleutels. Wanneer u de API-toegang voor Alleen-SSO gebruikers uitschakelt, worden de al bestaande API-sleutels niet ingetrokken. Alleen het aanmaken van nieuwe API-sleutels wordt geblokkeerd.
Log in en voltooi de verbinding tussen SAML SSO en CertCentral
Kopieer de URL in het gedeelte SP-geïnitieerde aangepaste SSO URL op de pagina Single Sign-On en plak deze URL in een browser. Gebruik vervolgens uw IdP-inloggegevens om in te loggen op uw CertCentral-account.
Opmerking
Als de optie API-toegang inschakelen voor alleen-SSO gebruikers is geselecteerd, kunnen alleen-SSO gebruikers de Single Sign-On omzeilen met behulp van API-sleutels. Wanneer u de API-toegang voor Alleen-SSO gebruikers uitschakelt, worden de al bestaande API-sleutels niet ingetrokken. Alleen het aanmaken van nieuwe API-sleutels wordt geblokkeerd.
De volgende stappen
U kunt nu de SSO-gebruikers in uw account gaan beheren, bijvoorbeeld door alleen-SAML-SSO gebruikers aan uw account toe te voegen of door bestaande accountgebruikers om te zetten naar alleen-SAML-SSO gebruikers. Zie SAML SSO-gebruikers beheren en De machtiging Toegang tot SAML-instellingen toestaan.