Skip to main content

SAML Single Sign-On configureren

How to configure you security assertion markup language (SAML) single sign-on in CertCentral.

Voordat u begint

Controleer of u voldoet aan de vereisten:

  • U heeft SAML ingeschakeld voor uw account*.

  • U beschikt over uw IdP-metagegevens (dynamisch of statisch).

  • U hebt wat u nodig hebt om CertCentral-gebruikers te koppelen aan SAML-gebruikers (NameID-veld of attribuut).

Zie Vereisten voor SAML Single Sign-On en Workflow voor de SAML-service.

SAML Single Sign-On configureren

  1. Ga naar de pagina Federatie-instellingen.

    1. Klik in het zijbalkmenu op Instellingen > Single Sign-On.

    2. Klik op de pagina Single Sign-On (SS) op Federatie-instellingen bewerken.

  2. Metagegevens van uw identiteitsprovider instellen.

    Voer de onderstaande stappen uit in het gedeelte Uw IDP's metagegevens op de pagina Federatie-instellingen.

    1. Voeg IDP-metadata toe

      Gebruik een van de volgende opties onder Hoe verstuurt u gegevens van uw IDP? om uw metagegevens toe te voegen:

      1. XML-metagegevens

        Geef DigiCert uw IdP-metagegevens in XML-indeling.

        Als uw IdP-metagegevens veranderen, moet u uw IdP-metagegevens handmatig bijwerken in uw account.

      2. Gebruik een dynamische URL

        Geef DigiCert de link naar uw IdP-metagegevens

        Als uw IdP-metagegevens veranderen, worden uw IdP-metagegevens automatisch bijgewerkt in uw account.

    2. Identificeer gebruikers.

      Om SAML Single Sign-On goed te laten werken, moet u beslissen hoe u uw SSO-bevestiging wilt koppelen aan de gebruikersnamen van de SSO-gebruikers in CertCentral.

      Gebruik onder het kopje Hoe gaat u een gebruiker identificeren? een van deze opties om SSO-gebruikers te koppelen aan hun gebruikersnamen in CertCentral.

      1. NameID

        Gebruik het veld NameID om uw CertCentral-gebruikers te koppelen aan SAML Single Sign On (SSO)-gebruikers.

      2. Gebruik een SAML-attribuut

        Gebruik een attribuut om uw CertCentral-gebruikers te koppelen aan SAML Single Sign On (SSO)-gebruikers.

        Dit attribuut moet voorkomen in de bevestiging die uw IdP naar DigiCert stuurt:

        <AttributeStatement> <AttributeName="email"> <AttributeValue>user@example.com </AttributeValue> </Attribute> </AttributeStatement>

    3. Voeg een federatienaam toe.

      Voer onder Federatienaam een federatienaam (beschrijvende naam) in die moet worden opgenomen in de aangepaste SSO URL die wordt gegenereerd. U stuurt deze SSO URL naar alleen-SSO gebruikers.

      Voer onder Federatienaam een federatienaam (beschrijvende naam) in die moet worden opgenomen in de aangepaste SSO URL die wordt gegenereerd. U stuurt deze SSO URL naar alleen-SSO gebruikers.

      Belangrijk

      De federatienaam moet uniek zijn. We raden u aan om uw bedrijfsnaam te gebruiken.

    4. Federatienaam opnemen:

      IdP-selectiepagina waar uw SSO-gebruikers gemakkelijk toegang hebben tot uw SP-geïnitieerde aangepaste SSO URL.

      Om te voorkomen dat uw federatienaam wordt weergegeven in de lijst met IdP's op de pagina IdP-selectie, verwijdert u het vinkje bij Voeg mijn federatienaam toe aan de lijst van IdP's.

  3. Configure single logout

    Select Use single logout service to logout from IDP to log out from your IDP as you log out of CertCentral.

    With this enabled, CertCentral sends a message to your IDP telling it to terminate the session on the IDP as you log out of CertCentral.

  4. De metagegevens van de DigiCert-serviceprovider (SP) toevoegen

    Voer in het gedeelte DigiCert's SP-metagegevens op de pagina Single Sign-On (SSO) een van de onderstaande acties uit om de DigiCert SP-metagegevens toe te voegen aan de metagegevens van uw IdP:

    • Dynamische URL voor DigiCert's SP-metagegevens

      Kopieer de dynamische URL naar de DigiCert SP-metagegevens en voeg deze toe aan uw IdP om de SSO-verbinding te kunnen maken.

      Als de DigiCert SP-metagegevens ooit veranderen, worden de SP-metagegevens automatisch bijgewerkt in uw IdP.

    • Statische XML

      Kopieer de DigiCert SP-metagegevens (in XML-indeling) en voeg deze toe aan uw IdP om de SSO-verbinding te kunnen maken.

      Als de DigiCert SP-metagegevens ooit veranderen, zult u deze gegevens zelf moeten bijwerken in uw IdP.

  5. Once ready, select Save SAML settings.

  6. Configureren van SSO-instellingen voor gebruikers

    Wanneer u gebruikers aan uw account toevoegt, kunt u instellen dat ze uitsluitend via Single Sign-On kunnen inloggen (alleen-SSO gebruikers). Deze gebruikers hebben dan geen API-toegang (ze kunnen bijvoorbeeld geen werkende API-sleutels maken).

    API keys for SSO-only users

    To allow SSO-only users to create API keys and build API Integrations, select Enable API access for SSO-only users.

    • The Enable API access for SSO-only users option allows SSO-only users with API keys to bypass single sign-on.

    • Disabling API access for SSO-only users doesn't revoke existing API keys. It only blocks the creation of new API keys.

  7. Log in en voltooi de verbinding tussen SAML SSO en CertCentral

    Kopieer de URL in het gedeelte SP-geïnitieerde aangepaste SSO URL op de pagina Single Sign-On en plak deze URL in een browser. Gebruik vervolgens uw IdP-inloggegevens om in te loggen op uw CertCentral-account.

De volgende stappen

U kunt nu de SSO-gebruikers in uw account gaan beheren, bijvoorbeeld door alleen-SAML-SSO gebruikers aan uw account toe te voegen of door bestaande accountgebruikers om te zetten naar alleen-SAML-SSO gebruikers. Zie SAML SSO-gebruikers beheren en De machtiging Toegang tot SAML-instellingen toestaan.