# ADFS

## Wat is ADFS?

Active Directory Federation Services (meestal ADFS genoemd) is een single sign-on (SSO) oplossing ontworpen door Microsoft. Met deze services, die een onderdeel zijn van Windows Server-besturingssystemen, kunnen gebruikers zich authenticeren via Active Directory (AD) wanneer ze toegang willen tot een applicatie die geen Integrated Windows Authentication (IWA) kan gebruiken.

**ADFS configureren in Dastra**

**Stap 1: Maak een SAML login aan in Dastra**\*.

* Ga naar de [Dastra SSO-configuratiepagina](https://app.dastra.eu/general-settings/sso)
* Klik op "Een SSO-login toevoegen".
* Selecteer **SAML** als het type "**SSO Protocol**".
* Voer in het veld "Identity Provider's Entity id (issuer)" de volgende url in: [**http**:///adfs/services/trust](http://fs.saur.fr/adfs/services/trust)
* Voer in het veld "**Identity Provider single sign on url**" de volgende url in: [**https**://](http://fs.saur.fr/adfs/services/trust)/adfs/ls

**Stap 2: Het ADFS-certificaat ophalen**".

* Ga naar de map "**Certificates**" op de ADFS-server.
* Haal het .CER-certificaat op van uw ADFS-server met het "**Token-Signing**"-certificaat.

![](/files/IIjqovcyOzQ8Z0xmgtd1)

* Klik op "**Bekijk Certificaten**".

![](/files/963LxEPvqbqTwNsFEOZ9)

Kopieer de X509 Certificaat code door het CER bestand te openen met een tekstverwerker.

Voeg de certificaat code in in het certificaat veld dat begint met "----BEGIN CERTIFICATE-----" en eindigt met "--------END CERTIFICATE-----".

Uw aanmeldingsconfiguratie zou er als volgt uit moeten zien:

![](https://github.com/Dastrateam/dastra-doc-nl/blob/main/features/..gitbook/assets/image%20\(257\).png)

**Stap 3**: Bewaar de volgende waarden:

* SP redirect URI (formaat: <https://account.dastra.eu/xxxxx-xxxx-xxxx-xxxx/Acs>) :\*De SP redirect URI is Application Callback URL (SAML Token wordt hier gepost). De ondersteunde coderingen zijn SHA 256 en hoger.
* Identity id van de **Identity Provider (uitgever)**.

Deze twee waarden worden gebruikt om de ADFS server te configureren om Dastra SSO verzoeken te accepteren.

## De Dastra-client configureren in ADFS

Zo configureer je Dastra SSO met ADFS SSO SAML2P

**Stap 1**: Open "AD FS Management" op uw ADFS-server.

\*\*Stap 2: Klik met de rechtermuisknop op "Relying Party Trusts" en selecteer "Add Relying Party Trust". Hiermee wordt de wizard **Add Relying Party Trust** gestart.

![](/files/I6MnJro3dvUjwBHda9LJ)

**Stap 3:** Kies in het scherm ***Select Data Source*** de optie ***Envoer gegevens over de betrouwbare partij handmatig in***.

![](/files/BJbWVRsJ5n5iwUo2IAYM)

**Stap 4:Voer een \_Display naam** in, bijvoorbeeld **"Dastra"**\_ *en klik op **"Volgende"***.

**Stap 5: Kies het \_**&#x41;D FS profiel\*\*\_ met SAML 2.0 en klik op "**Next**".

**Stap 6: Klik op \_**&#x4E;ex&#x74;**\_ in het scherm \_**&#x43;onfigure Certificate\*\* zonder een certificaat te kiezen\_.

**Stap 7:** Selecteer "***Support for the SAML 2.0 SSO Web SSO protocol*** inschakelen".

![](/files/QiWh1Wpvm4y7OuSC0mdz)

In het veld "Relying party SAML 2.0 SSO service URL: zet de url van "**SP redirect URI"** aanwezig in de Dastra. Deze url heeft de vorm: <https://account.dastra.eu/xxxx-xxxx-xxxx-xxxx/Acs>

**stap 8**: Voeg in de sectie "**Add a Relying party trust identifier**" twee waarden toe\*\* : *account.dastra.eu* en *<https://account.dastra.eu>*

\*\*Stap 9: Klik op Volgende om het proces te voltooien.

**Stap 10: Schakel het selectievakje \_**&#x48;et dialoogvenster Claimregels bewerken opene&#x6E;**\_ in voordat u op "Voltooien" klikt. Er verschijnt dan een venster "\_**&#x44;eclaratieregels bewerken"\*\*\_.

![](/files/TxS0Xoq8R0DzPZ3EZaue)

\
**Stap 11: Klik op \_**&#x41;dd Rul&#x65;**\_ en kies de "Claim Rule": "\_**&#x53;end LDAP Attributes as Claims"\*\*\_.

![](/files/Whui3UXaz35p7BXC3zRd)

**Stap 12**: Breng de claims als volgt in kaart, de claim namen kunnen variëren afhankelijk van je server configuratie. Dastra heeft drie attributen nodig om te functioneren: Email (Verplicht), Naam en Voornaam van de gebruiker :

![](https://github.com/Dastrateam/dastra-doc-nl/blob/main/features/..gitbook/assets/image%20\(258\).png)

**Stap 13: Klik op "Voltooien" en klik weer op "Regel toevoegen". Kies deze keer het type "\_**&#x54;ransform an Incoming Claim"\*\* en klik op Next.

**Stap 14:** Configureer de volgende regel **: E-mailadres => Naam-ID => E-mail**.

![](https://github.com/Dastrateam/dastra-doc-nl/blob/main/features/..gitbook/assets/image%20\(249\).png)

Pas dan de veranderingen toe door op "Toepassen" te klikken.

**Stap 15: Terug in het "AD FS Management"**" venster, klik met de rechtermuisknop op "**Verbruikende partij voor Dastra**" en kies "**Eigenschappen**". In het tabblad ***Advanced*** kiest u **SHA-256** als beveiligd algoritme.

\*\*Stap 16: Het is je gelukt!

## Afsluiten en testen!

Zodra alles aan beide kanten is geconfigureerd, kunt u terugkeren naar Dastra en direct in de manager een SSO aanmeldtest uitvoeren.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://doc.dastra.eu/nl/features/settings/single-sign-on-sso/adfs.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
