OIDC integratie aanmaken

Gemaakt door Mark Duijkers, Gewijzigd op Wo, 4 Dec, 2024 om 10:24 AM op Mark Duijkers

Algemene informatie

Identityprovider: Provider die de authenticatie regelt, bijvoorbeeld eherkenning, sso, digid

Serviceprovider: Atabase applicatie, doet het verzoek om in te loggen en ontvang de attributen (gegevens) zoals naam of kvk nummer


TABLE OF CONTENTS


Toevoegen OIDC integratie Manager


De eerste stap is het toevoegen van de authenticatie integratie

  • Open Manager en navigeer naar het tabblad Integraties
  • Gebruik het + icoon om een integratie toe te voegen

In het Koppeling Toevoegen dialoogvenster selecteer OPENID CONNECT en klik Volgende.


Je ziet volgend scherm na het aanmaken van de intergratie

Instellingen

Client settings

Client-ID: atabase-accounts-client

Client-secret: Deze ontvang je van de identityprovider en vul je hier in


URL settings

Onderstaande URL's ontvang je van de Identityprovider

  • Authorization URL
  • Token URL
  • Logout URL
  • Certificates URL


Scopes

Scopes: deze moet altijd beginnen met “openid”. Een klant kan andere scopes hieraan toevoegen, maar dit is optioneel. Een voorbeeld van een toe te voegen scope is een KvK nummer.


Prompt

Prompt: advies is om deze op Unspecified te zetten. Dit is de automatische modus. Voor de andere mogelijkheden, zie de tabel hieronder.


Prompt naamOmschrijvingScenario

None

Stille authenticatie

Als de gebruiker eerder consent heeft gegeven en een actieve sessie heeft.

Login

Forceer login altijd

Bij het wisselen van applicatie, wordt tussentijds altijd gevraagd om nogmaals in te loggen

Consent

Vraag consent

Vraag de gebruiker om consent, ook als de scope eerder al is goedgekeurd

Select_account

Selecteer welk account gebruikt moet worden

Als een gebruiker verschillende accounts bij dezelfde authenticatie provider heeft

Unspecified

Auto-modus

Auto-modus


Logo

Upload hier een afbeelding in jpg of png formaat. In het geval dat er meerdere authenticatie integraties worden toegevoegd is het aan te raden om de verschillende logo’s in hetzelfde formaat en dezelfde verhoudingen te gebruiken.



Mappings


Entiteitstype: Als een gebruiker inlogt via deze SSO-integratie en nog niet als entiteit bestaat in het CRM, zal diegene met het geselecteerde type worden aangemaakt.


Doelgroepen: Als een gebruiker inlogt via deze SSO-integratie, wordt gecontroleerd of diegene in de geselecteerde doelgroep(en) zit. Als dit niet het geval is, zal diegene worden toegevoegd aan de geselecteerde doelgroep(en). 



Het is belangrijk dat alle verplichte velden van het entiteitstype zijn gekoppeld. Meerdere velden koppelen zorgt voor een betere verzameling van informatie.



Voorbeeld Microsoft Entra ID

Onderstaande informatie is op te halen bij de identity provider. Niet elk veld is bij elke integratie vereist. In het geval van Microsoft Entra ID is bijvoorbeeld de Certificates URL niet aanwezig.

 

VeldnaamInformatie

Client ID

[Tennant ID]

Client secret

 

Authorization URL

https://login.microsoftonline.com/[Tennant ID]/oauth2/authorize

Token URL

https://login.microsoftonline.com/[Tennant ID]/oauth2/token

Logout URL

https://login.microsoftonline.com/[Tennant ID]/oauth2/logout?post_logout_redirect_uri=< redirection URL >

Scopes

openid

Prompt

 

Logo

In bijlage

 

 


Was dit artikel nuttig?

Dat is fantastisch!

Hartelijk dank voor uw beoordeling

Sorry dat we u niet konden helpen

Hartelijk dank voor uw beoordeling

Laat ons weten hoe we dit artikel kunnen verbeteren!

Selecteer tenminste een van de redenen
CAPTCHA-verificatie is vereist.

Feedback verzonden

We stellen uw moeite op prijs en zullen proberen het artikel te verbeteren