Ik ben een Zivver-beheerder
Zivver instellen en beheren
SSO met Okta
Inleiding
Zivver ondersteunt Single Sign-On (SSO) via Okta, zodat gebruikers met de inloggegevens van hun werkplek in Zivver kunnen inloggen. Deze handleiding legt uit hoe je als beheerder SSO instelt.
SSO werkt op basis van Security Assertion Markup Language (SAML) v2.0. Hierbij is Okta de Identity Provider (IdP) en Zivver de Service Provider (SP).
Om SSO in Zivver te kunnen activeren, heb je de volgende zaken nodig:
- Je bent beheerder in Zivver.
- Je hebt toegang tot Beheer in Okta.
Voorbeeld URL:https://[organisatie]-admin.okta.com/admin/dashboard
SSO instellen in Okta
De eerste stap is om Zivver als SSO SP in Okta in te stellen.
- Log in op Okta.
- Ga naar het Admin dashboard.
- Ga naar Applications.
- Klik op Add Application.
- Klik op Create New App.
- Stel Platform in op Web.
- Stel Sign on method in op SAML 2.0.
- Klik op Create.
- Geef als App name op Zivver.
- Upload eventueel een logo, zoals bijvoorbeeld het Zivver-logo.
- Klik op Upload Logo.
- Klik op Next.
- Schakel Use this for Recipient URL and Destination URL uit.
Vul de volgende gegevens in:
Instelling Waarde Single sign on URL https://app.zivver.com/api/sso/saml/consumer/
Recipient URL https://app.zivver.com/SAML/Zivver
Destination URL https://app.zivver.com/api/sso/saml/consumer/
Audience URI (SP Entity ID) https://app.zivver.com/SAML/Zivver
Default RelayState N/A, leave blank Name ID format EmailAddress Application username Email Klik op Show Advanced Settings.
Vul de volgende gegevens in:
Setting Value Response Signed Assertion Signature Signed Signature Algorithm SHA256 Digest Algorithm SHA256 Assertion Encryption No Authentication context class PasswordProtectedTransport Honor Force Authentication Yes Honor Force Authentication http://www.okta.com/{org.externalKey}
(vervang {org.externalKey} met de external key van jouw Okta organisatie)Ga naar de sectie Attribute Statements (optional).
Vul de volgende gegevens in:
Name Value https://zivver.com/SAML/Attributes/ZivverAccountKey
user.id urn:oid:2.5.4.42
user.displayName urn:oid:2.5.4.20
user.mobilePhone urn:oid:2.5.4.3
user.firstName Klik op Next.
Stel Are you a customer or partner? in op I’m an Okta customer adding an internal app.
Vul eventueel de optionele vragen in.
Klik op Finish.
Ga naar het Sign On tabblad van uw nieuw aangemaakte applicatie.
In de Sign On Methods sectie, vind de Identity Provider metadata link recht boven de Credentials Details sectie.
Rechtermuisklik de Identity Provider metadata link en selecteer Copy Link Address.
Je hebt dit Link Address nodig in de volgende sectie. Lukt het niet? Ga dan naar De Okta documentatie.Ga naar Assignments.
Wijs de Zivver-applicatie toe aan personen/groepen.
Okta is nu correct ingesteld voor SSO in Zivver.
SSO instellen in Zivver
De laatste stap is om SSO in Zivver in te stellen.
- Log in op de WebApp.
- Klik linksonder op de room_preferences Organisatie-instellingen.
- Ga naar people_outline Gebruikersbeheer.
- Ga naar Single Sign-on.
- Selecteer Automatisch.
- Plak de URL die je hebt gekopieerd in SSO instellen in Okta.
- Klik op Opslaan.
- Klik boven aan de pagina op key Single sign-on inschakelen.
SSO is nu ingesteld en klaar voor gebruik.
Zivver 2FA vrijstelling (optioneel)
Een Zivver-account is standaard beveiligd met een extra inlogmethode (2FA). Ook bij het inloggen via SSO is 2FA vereist. Het is mogelijk om de 2FA van Zivver uit te schakelen wanneer gebruikers via SSO van Okta inloggen.
Helaas kan Okta niet in de SAML-response aangeven of de gebruiker al een extra inlogmethode heeft opgegeven. Okta geeft namelijk altijd de volgende SAML-response mee:
urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
Dit betekent dat de SAML-response geen informatie bevat waar Zivver uit kan herleiden of de gebruiker veilig is ingelogd met 2FA. Lees daarom de onderstaande waarschuwing goed door.
Volg onderstaande stappen om de 2FA vrijstelling voor Okta in Zivver in te stellen:
- Log in op de WebApp.
- Klik linksonder op de room_preferences Organisatie-instellingen.
- Ga naar people_outline Gebruikersbeheer.
- Ga naar Single Sign-on.
- Scroll naar beneden tot de kaart Zivver 2FA uitzonderingen.
- Vul in het veld Authenticatiecontexten die uitgezonderd worden de waarde in:
urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
- Klik op Opslaan.
Je hebt nu succesvol een 2FA vrijstelling ingesteld voor Okta. Wanneer gebruikers nu inloggen via SSO, zal Zivver niet om 2FA vragen.
Inloggen in de WebApp met SSO
- Ga naar de WebApp.
- Vul je e-mailadres in.
- Wat is je rol in Zivver?
- Gebruiker: je wordt direct omgeleid naar het inlogscherm van jouw organisatie.
- Beheerder: je kiest tussen je Zivver-wachtwoord en je werkplekinloggegevens om in te loggen.
- Log in met de werkplekinloggegevens van jouw organisatie.
Afhankelijk van een 2FA vrijstelling word je gevraagd om een extra inlogmethode. Bij een 2FA vrijstelling sla je de laatste stap over. - Vul je extra inlogmethode in.
Je bent ingelogd in onze WebApp.
Inloggen in Outlook met SSO
In de Zivver Office Plugin in Outlook log je op de volgende manier in met SSO:
- Klik op het tabblad Zivver.
- Klik op Accounts beheren account_circle.
- Klik op de link Voeg een account toe add_circle.
- Selecteer het e-mailadres waarmee je wilt inloggen.
- Klik op Ja, ik wil nu inloggen.
Je wordt omgeleid naar het inlogscherm van je organisatie. - Log in met de werkplekinloggegevens van je organisatie.
Afhankelijk van een 2FA vrijstelling word je gevraagd om een extra inlogmethode. Bij een 2FA vrijstelling sla je de laatste stap over. - Vul je extra inlogmethode in.
Je bent ingelogd in Outlook.