Nederlands
  • saml
  • azure
  • ad
  • sso

Hoe Azure AD (Entra ID) SAML SSO met jouw authenticatieprovider te integreren

Leer hoe je Azure AD SSO met Logto kunt integreren met behulp van een standaard SAML-connector.

Simeng
Simeng
Developer

Logto biedt een kant-en-klare SAML-connector om te integreren met SSO-identiteitsproviders. Elke provider heeft zijn eigen specifieke informatie om te configureren. Deze handleiding begeleidt je door de stappen om Azure AD met Logto te integreren.

Creëer een nieuwe SAML sociale connector in Logto

  1. Bezoek je Logto Cloud Console en navigeer naar de connector-sectie.

  2. Schakel naar het Sociale connectoren tabblad en klik op de Sociale Connector toevoegen knop rechtsboven.

    Logto Cloud Console

  3. Selecteer de SAML-connector.

    SAML-connector

    Je wordt gepresenteerd met het formulier voor het maken van de SAML-connector:

    Connector-creatieformulier

  4. Vul de algemene informatie van de connector in

    Algemene informatie van de connector

    VeldnaamBeschrijving
    Naam voor sociale aanmeldknopDe naam van de sociale aanmeldknop die op de inlogpagina wordt weergegeven.
    Logo-URL voor sociale aanmeldknopDe logo-URL van de sociale aanmeldknop die op de inlogpagina wordt weergegeven.
    Naam van identiteitsproviderDe naam van de identiteitsprovider. Dat kan je helpen de doelprovider van de connector te identificeren.
    Synchroniseer profielinformatieOf de gebruikersprofielinformatie alleen na de eerste registratie of na elke inlogsessie van de identiteitsprovider moet worden gesynchroniseerd.
  5. Stel Entity Id en Assertion Consumer Service URL in

    Entity Id en Assertion Consumer Service URL

    "Entity ID" en "ACS URL" zijn essentiële componenten die worden gebruikt in het SAML-uitwisselingsproces voor identiteits- en serviceproviders.

    SP Entity ID: De Entity ID is een unieke identificator die een SAML-entiteit binnen een SAML-gebaseerd systeem vertegenwoordigt. Het wordt gebruikt om verschillende deelnemers in de SAML-uitwisseling te onderscheiden. De SP Entity ID helpt zowel de IdP als de SP om de doelgroep van de aanvraag te herkennen en vertrouwen te vestigen.

    ACS URL (Assertion Consumer Service URL): De ACS URL is een specifieke eindpunt die door de Service Provider (Logto) wordt verstrekt waar de Identiteitsprovider (IdP) de SAML-assertie verstuurt na succesvolle authenticatie. Zodra een gebruiker door de IdP is geverifieerd, genereert de IdP een SAML-assertie die gebruikersattributen bevat en deze digitaal ondertekent. De IdP stuurt deze assertie vervolgens naar de ACS URL van de SP. De SP valideert de assertie, extraheert gebruikersattributen en logt de gebruiker in.

    VeldnaamBeschrijvingVoorbeeld
    SP Entity ID (Audience)SP Entity gebruikt door AzureAD om de identiteit van Logto te identificeren. Het wordt aanbevolen om je Logto-tenant-eindpunt als de EntityID te gebruiken.https://<tenant-id>.logto.app
    IdP single sign-on URLIdP aanmeldings-eindpunt. Optioneel in Azure. Dit veld wordt gebruikt voor SP om een door IdP geïnitieerde aanmeldsessie te identificeren. Logto ondersteunt momenteel GEEN door IdP geïnitieerde aanmeldsessie. Laat dit veld leeg.
    X.509 CertificaatHet IdP-certificaat dat wordt gebruikt om de SAML-assertie te ondertekenen. (We halen dit certificaat later van AzureAD)
    IdP Metadata in XML-formaatDe IdP-metadata XML-bestandsinhoud. (We halen dit bestand later van AzureAD)
    Assertion Consumer Service URLDe ACS URL van de SP. SP (Logto) eindpunt om SAML-assertie-verzoeken te ontvangen. Vervang de tenant-id en connector-id door je eigen.https://<tenant-id>.logto.app/api/authn/saml/<connector-id>

Creëer een SAML SSO-toepassing in Azure-portaal

  1. Log in op het Azure Active Directory dashboard. Selecteer "Enterprise Applications".

    “Enterprise application

  2. Selecteer “Nieuwe Applicatie” → “Creëer je eigen applicatie”.

    Creëer je eigen applicatie

  3. Initialiseer een SAML-applicatie.

    Initialiseer een SAML-applicatie

  4. Vul de configuratie in met EntityId en ACS URL die je in Logto hebt ingesteld.

    SAML-applicatie configuratie

  5. Configureer gebruikersattributen en claims

    Je kunt de gebruikersattributen configureren door op de "Bewerken" knop te klikken in de sectie "Gebruikersattributen & Claims".

    Gebruikersattributen en claims

    Logto vereist de volgende basisgebruikersattributen die in de SAML-assertie moeten worden gestuurd:

    ClaimnaamAttribuutnaam
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressuser.mail
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameuser.name
  6. Wijs groepen en gebruikers toe aan de SAML-toepassing Om ervoor te zorgen dat gebruikers of groepen van gebruikers kunnen worden geverifieerd, moeten we ze aan de AzureAD SAML-applicatie toewijzen. Selecteer “Gebruikers en groepen” in de sectie “Beheren” van het navigatiemenu. Selecteer vervolgens “Gebruiker/groep toevoegen”.

    Gebruikers en groepen toewijzen

  7. Verkrijg de AzureAD IdP-gegevens door certificaten en metadata-bestand te downloaden. Download het Federation Metadata XML-bestand en het Certificaat (Base64)-bestand door op de "download" knop te klikken. Je hebt deze bestanden nodig om de creatie van de SAML-connector in Logto te voltooien.

    Download IdP-metadata en certificaat

Voltooi de creatie van de SAML-verbinding terug in Logto

Schakel terug naar het SAML-connectorcreatieformulier in de Logto Cloud Console en vul de IdP-gegevens in. Kopieer de IdP-metadata XML-bestandsinhoud naar het IdP-metadata veld. Plak het IdP-certificaat in het IdP-certificaat veld.

IdP-gegevens

Stel de gebruikersprofielmapping in

Op basis van de AzureAD-gebruikersclaiminstellingen kun je doorgaan en de sleuteltoewijzingsconfiguraties in Logto instellen:

Beschikbare gebruikersvelden in Logto zijn:

Klik op “Opslaan en Klaar”.

Schakel de SAML-connector in

Zodra je de creatie van de SAML-connector hebt afgerond, kun je de connector inschakelen door naar de "Inlogervaring" sectie te navigeren en de connector als de "Sociale inlog" methode toe te voegen:

Schakel de SAML-connector in

Verifieer je AzureAD SSO-aanmelding met onze preview-demotoepassing:

AzureAD SSO-aanmelding

Gefeliciteerd! Je hebt met succes AzureAD SSO geïntegreerd met Logto. Je kunt nu AzureAD gebruiken om in te loggen op je Logto-account.