🇳🇱
DASTRA
LoginBlog
Nederlands
Nederlands
  • Inleiding tot Dastra
  • 🇪🇺Nuttige herinneringen
    • Inleiding tot de AVG
    • AVG kernbegrippen
      • Persoonsgegevens
      • Register van verwerkingen
      • Effectbeoordeling
      • Bewaartermijnen
      • Rechten van betrokkenen
      • Vertrouwelijkheid bij ontwerp en standaard
      • Beveiligingsmaatregelen
      • Gegevensinbreuken
    • Risicobeheer
      • Risico definitie
      • Risicobeoordeling
      • Risico's verwerker
  • 👨‍💻Aan de slag
    • Opzetten
      • Werkruimte aanmaken en instellen
      • Organisatorische eenheden aanmaken en instellen
      • Wijs een DPO aan
      • Een leidende autoriteit toevoegen
      • Gebruikers uitnodigen
      • Beheer rollen en rechten
      • Teams maken en toewijzen
      • Veelgestelde vragen
    • Handleiding
      • Stap 1: Instellen
      • Stap 2: Uw persoonlijke gegevensverwerking in kaart brengen en het register instellen
      • Stap 3: Risico's beheren
      • Stap 4: Prioriteit geven aan te nemen acties
      • Stap 5: Implementeer interne processen
      • Stap 6: naleving van documenten
    • Ondersteuning
      • De astronaut-assistent
      • Online hulp
      • Dien een ondersteuningsverzoek in
  • ⚙️Functies
    • Dashboard
    • Algemeen
      • Geavanceerde filters
      • Importeer je gegevens (Excel, Csv)
      • Tag beheer
      • Aangepaste velden
      • 😇AI Assistant (beta)
      • Email templates
    • Gegevens in kaart brengen
      • Repositories
    • Register van verwerkingen
      • Register van verwerkingsverantwoordelijken
      • Verwerker-register
      • Je register instellen
      • Het register exporteren/importeren
      • Een verwerkingsmodel gebruiken
      • Een behandeling declareren
      • Een verwerking voltooien
        • Algemeen
        • Stakeholders
        • Doelen
        • Gegevens en retentie
        • Activa
        • Betrokken personen
        • Ontvangers
          • Doorgifte van gegevens buiten de EU
        • Beveiligingsmaatregelen
        • Effectbeoordeling
        • Documenten
      • Creëer een relatie tussen verwerkingen
      • Verwerking van frisheid
      • Het register delen
      • Gegevensvisualisatie
        • Verwerkingsboom weergeven
        • De registergegevenskaart weergeven
        • Bekijk de doorgiftenkaart
      • Veelgestelde vragen
    • Documentbeheer
      • Documentsjablonen
    • Audits en PIA's
      • Een auditmodel of een PIA maken of wijzigen
      • Een audit of PIA plannen
      • Een auditrapport of PIA delen
      • Een audit of auditsjabloon verwijderen
      • Veelgestelde vragen
    • Risicobeheer
      • Woordenlijst
      • Het risicobeheerproces
        • 1. Identificeer
        • 2.beoordeling
        • 3.mastering
        • 4. Controleer
      • Vergelijking Dastra / eBios RM
      • Risico koppelen aan een Verwerking
      • Veel gestelde vragen
    • Planning
      • Een taak maken of wijzigen
      • Een project of iteratie maken of wijzigen
      • Taken volgen, filteren of exporteren
      • Takenworkflow aanpassen
      • Synchroniseren met andere kalenders
      • Veelgestelde vragen
    • Rechten van betrokkenen beheren
      • Beheer van verzoeken om rechten uit te oefenen
      • widget voor het verzamelen van verzoeken
      • Technische integratie
      • API-integratie
    • Gegevensinbreuken documenteren
      • Een nieuw inbreuk documenteren
      • Exporteer je inbreuken
    • Cookies
      • De widget instellen
        • Vooronderzoek
        • Scan de cookies die op uw website zijn geplaatst
        • Cookies classificeren op toestemmingscategorieën
        • De doeleinden van cookies
        • Een cookie-toestemmingswidget configureren
        • Verzamel bewijs van cookie-toestemming
        • Ga verder met toestemming voor cookies
        • In geval van onbeschikbaarheid
      • Technische integratie
        • Werking van de widget
        • Snel aan de slag
          • Wordpress
        • Taalbeheer
        • Widget integratie testen
        • Blokkeer cookies
          • Blokkeer iframes (twitter/youtube...)
          • Google Tag Manager
        • Geavanceerd ontwerp
        • Toestemming programmatisch beheren
        • Gebruikersidentificatie
        • Mobiele toepassingen
          • Hybride toepassingen
          • Native-applicaties
        • TCF 1.1/2.0
      • RGAA-naleving
      • Problemen oplossen
    • Bestandsbeheer
      • Gebruikersgids
      • Machtigingen en toegangsrechten
    • Geavanceerde configuratie
      • Rollen en machtigingen
      • Single Sign On (SSO)
        • SAML 2
        • OpenId
        • ADFS
        • Active Directory
        • Okta
        • Bekende problemen
      • SCIM
      • API-sleutelbeheer
      • Meldingen
      • OneDrive/Google Drive-integraties
      • Workflowstappen / processtroom
      • Webhooks
      • SMTP-configuratie
      • Workflow-regels
      • Berichtsjablonen
      • E-mail domeinen
  • 📄API-documentatie
    • API-configuratie
    • Authenticatie
    • API referenties
    • Integraties via Zapier
  • 🛡️Beveiliging
    • Beveiliging bij Dastra
    • Sterke authenticatie
    • Kwaliteit van onze diensten
  • 🤖DIVERSEN
    • Veelgestelde vragen
    • Bekende problemen
    • Release-opmerkingen
Powered by GitBook
On this page
  • Wat is ADFS?
  • De Dastra-client configureren in ADFS
  • Afsluiten en testen!

Was this helpful?

  1. Functies
  2. Geavanceerde configuratie
  3. Single Sign On (SSO)

ADFS

Dastra integreert met Adfs, deze pagina legt de details uit van de configuratie van SSO met AD FS

PreviousOpenIdNextActive Directory

Last updated 1 year ago

Was this helpful?

Wat is ADFS?

Active Directory Federation Services (meestal ADFS genoemd) is een single sign-on (SSO) oplossing ontworpen door Microsoft. Met deze services, die een onderdeel zijn van Windows Server-besturingssystemen, kunnen gebruikers zich authenticeren via Active Directory (AD) wanneer ze toegang willen tot een applicatie die geen Integrated Windows Authentication (IWA) kan gebruiken.

ADFS configureren in Dastra

Stap 1: Maak een SAML login aan in Dastra*.

  • Ga naar de

  • Klik op "Een SSO-login toevoegen".

  • Selecteer SAML als het type "SSO Protocol".

  • Voer in het veld "Identity Provider's Entity id (issuer)" de volgende url in:

  • Voer in het veld "Identity Provider single sign on url" de volgende url in: /adfs/ls

Stap 2: Het ADFS-certificaat ophalen".

  • Ga naar de map "Certificates" op de ADFS-server.

  • Haal het .CER-certificaat op van uw ADFS-server met het "Token-Signing"-certificaat.

  • Klik op "Bekijk Certificaten".

Kopieer de X509 Certificaat code door het CER bestand te openen met een tekstverwerker.

Voeg de certificaat code in in het certificaat veld dat begint met "----BEGIN CERTIFICATE-----" en eindigt met "--------END CERTIFICATE-----".

Uw aanmeldingsconfiguratie zou er als volgt uit moeten zien:

Stap 3: Bewaar de volgende waarden:

  • SP redirect URI (formaat: https://account.dastra.eu/xxxxx-xxxx-xxxx-xxxx/Acs) :*De SP redirect URI is Application Callback URL (SAML Token wordt hier gepost). De ondersteunde coderingen zijn SHA 256 en hoger.

  • Identity id van de Identity Provider (uitgever).

Deze twee waarden worden gebruikt om de ADFS server te configureren om Dastra SSO verzoeken te accepteren.

De Dastra-client configureren in ADFS

Zo configureer je Dastra SSO met ADFS SSO SAML2P

Stap 1: Open "AD FS Management" op uw ADFS-server.

**Stap 2: Klik met de rechtermuisknop op "Relying Party Trusts" en selecteer "Add Relying Party Trust". Hiermee wordt de wizard Add Relying Party Trust gestart.

Stap 3: Kies in het scherm Select Data Source de optie Envoer gegevens over de betrouwbare partij handmatig in.

Stap 4:Voer een _Display naam in, bijvoorbeeld "Dastra"_ en klik op "Volgende".

Stap 5: Kies het _AD FS profiel**_ met SAML 2.0 en klik op "Next".

Stap 6: Klik op _Next_ in het scherm _Configure Certificate** zonder een certificaat te kiezen_.

Stap 7: Selecteer "Support for the SAML 2.0 SSO Web SSO protocol inschakelen".

In het veld "Relying party SAML 2.0 SSO service URL: zet de url van "SP redirect URI" aanwezig in de Dastra. Deze url heeft de vorm: https://account.dastra.eu/xxxx-xxxx-xxxx-xxxx/Acs

stap 8: Voeg in de sectie "Add a Relying party trust identifier" twee waarden toe** : account.dastra.eu en https://account.dastra.eu

**Stap 9: Klik op Volgende om het proces te voltooien.

Stap 10: Schakel het selectievakje _Het dialoogvenster Claimregels bewerken openen_ in voordat u op "Voltooien" klikt. Er verschijnt dan een venster "_Declaratieregels bewerken"**_.

Stap 11: Klik op _Add Rule_ en kies de "Claim Rule": "_Send LDAP Attributes as Claims"**_.

Stap 12: Breng de claims als volgt in kaart, de claim namen kunnen variëren afhankelijk van je server configuratie. Dastra heeft drie attributen nodig om te functioneren: Email (Verplicht), Naam en Voornaam van de gebruiker :

Stap 13: Klik op "Voltooien" en klik weer op "Regel toevoegen". Kies deze keer het type "_Transform an Incoming Claim"** en klik op Next.

Stap 14: Configureer de volgende regel : E-mailadres => Naam-ID => E-mail.

Pas dan de veranderingen toe door op "Toepassen" te klikken.

Stap 15: Terug in het "AD FS Management"" venster, klik met de rechtermuisknop op "Verbruikende partij voor Dastra" en kies "Eigenschappen". In het tabblad Advanced kiest u SHA-256 als beveiligd algoritme.

**Stap 16: Het is je gelukt!

Afsluiten en testen!

Zodra alles aan beide kanten is geconfigureerd, kunt u terugkeren naar Dastra en direct in de manager een SSO aanmeldtest uitvoeren.

⚙️
Dastra SSO-configuratiepagina
http:///adfs/services/trust
https://