SSO met Microsoft Entra ID

Introductie

Zivver ondersteunt Single Sign-On (SSO) via Microsoft Entra ID zodat gebruikers kunnen inloggen bij Zivver met hun werkaccount. Deze handleiding laat zien hoe je als Zivver-beheerder SSO instelt.

SSO werkt op basis van Security Assertion Markup Language (SAML) v2.0; in dit scenario is Microsoft Entra ID de Identity Provider (IdP) en Zivver de Service Provider (SP).

Om SSO in Zivver te activeren, heb je het volgende nodig:

  1. Je bent Zivver-beheerder.
  2. Je hebt toegang tot Microsoft Azure en een Entra ID-abonnement.

SSO configureren in Entra ID

De eerste stap is het instellen van Zivver SSO in Entra ID.

  1. Log in op Microsoft Azure.
  2. Klik op Microsoft Entra ID.
  3. Klik onder Beheren op Bedrijfstoepassingen.
  4. Klik op add Nieuwe toepassing.
  5. Zoek naar Zivver.
  6. Selecteer de Zivver-app door op de Zivver-tegel te klikken.
  7. Klik op .
    Wacht tot de Zivver-app is toegevoegd. Je wordt automatisch doorgestuurd naar het configuratiescherm van de Zivver-app.
  8. Klik onder Beheren op Eenmalige aanmelding.
  9. Selecteer de SAML-tegel.
    Er verschijnt een pop-up waarin je wordt gevraagd om de single sign-on-instelling op te slaan.
  10. Klik op .
    Je ziet nu het configuratiescherm Eenmalige aanmelding instellen met SAML.
  11. Klik op edit Bewerken bij Gebruikerskenmerken en claims.
  12. Klik op de rij Unieke gebruikers-id (naam-id).
    Je wordt doorgestuurd naar de pagina Claim beheren voor deze claim.
  13. Selecteer bij Bronkenmerk de optie user.mail.
  14. Klik op Opslaan.
  15. Controleer of de volgende claim bestaat. Zo niet, klik dan op add Nieuwe claim toevoegen om deze aan te maken.
NaamNaamruimteBronBronkenmerk
ZivverAccountKeyhttps://zivver.com/SAML/AttributesKenmerkuser.objectid
Waarschuwing
Controleer of je Zivver-accounts aanmaakt vanuit een on-premises Active Directory met de Zivver Synctool, want user.objectid werkt in dat geval niet als ZivverAccountKey. Volg eerst de instructies in Synchroniseer “objectGUID” met Entra Connect in hybride AD configurations. Vernieuw daarna de pagina en selecteer user.objectguid (extension_<JouwTenantID>_objectGUID) in het dropdownmenu als Bronkenmerk in plaats van user.objectid.
  1. Klik op Opslaan.
  2. Ga terug naar Op SAML gebaseerde aanmelding.
    Je krijgt mogelijk de vraag om single sign-on met Zivver te testen. Klik in dat geval op .
  3. Klik onder SAML-certificaten op Kopieer file_copy bij App-URL voor federatieve metagegevens.
    Je hebt deze URL nodig in het Zivver-beheerportaal in de volgende stap.

SSO configureren in Zivver

De tweede stap is het instellen van SSO in Zivver. Dit doe je in het Zivver-beheerportaal.

  1. Log in op de Zivver WebApp.
  2. Klik op Organisatie-instellingen.
  3. Vouw Gebruikersbeheer uit.
  4. Klik op Single Sign-on.
  5. Selecteer Automatisch Aanbevolen.
  6. Plak de URL die je in de vorige stap hebt gekopieerd.
  7. Klik op .
  8. Klik bovenaan de pagina op .
    SSO is nu geconfigureerd in Zivver en je bent klaar voor de volgende stap.
Opmerking
Met deze configuratie kunnen gebruikers alleen inloggen in Zivver via Entra ID. Alleen toegewezen gebruikers kunnen inloggen in Zivver na het opslaan. De uitzondering zijn beheerders, die altijd kunnen kiezen tussen inloggen via SSO of met een gebruikersnaam en wachtwoord.

Zivver 2FA-uitzondering (optioneel)

Een Zivver-account is standaard beveiligd met een extra inlogmethode (2FA). 2FA is ook vereist bij het inloggen via SSO. Het is mogelijk om Zivver’s ingebouwde 2FA uit te schakelen wanneer gebruikers al inloggen bij Entra ID met 2FA. Dit voorkomt dat gebruikers twee keer 2FA moeten doorlopen.

Met deze authenticatiemethoden vraagt Zivver geen 2FA bij het inloggen:

  • urn:oasis:names:tc:SAML:2.0:ac:classes:Password
  • urn:oasis:names:tc:SAML:2.0:ac:classes:Unspecified
  • urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
Waarschuwing
Zivver zal nooit om een tweede authenticatiefactor vragen als je deze authenticatiecontext vrijstelt van 2FA in de SSO-instellingen. Dit vormt een beveiligingsrisico wanneer gebruikers inloggen bij Entra ID zonder 2FA terwijl een 2FA-uitzondering is geconfigureerd in Zivver. Het is daarom belangrijk dat gebruikers verplicht zijn om in te loggen bij Entra ID met 2FA als je bovenstaande authenticatiecontext in Zivver vrijgeeft.

Volg deze stappen om de 2FA-uitzondering voor Entra ID in Zivver in te stellen:

  1. Log in op de Zivver WebApp.
  2. Klik op Organisatie-instellingen.
  3. Vouw Gebruikersbeheer uit.
  4. Klik op Single Sign-on.
  5. Scroll naar de Zivver 2FA uitzonderingen kaart.
  6. Vul in het veld Authenticatiecontexten die uitgezonderd worden de volgende waarden in:
    • urn:oasis:names:tc:SAML:2.0:ac:classes:Password
    • urn:oasis:names:tc:SAML:2.0:ac:classes:Unspecified
    • urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
  7. Klik op .
    Je hebt nu succesvol een 2FA-uitzondering ingesteld voor Entra ID. Wanneer gebruikers nu inloggen via SSO, vraagt Zivver geen 2FA.

Gebruikers toewijzen aan de Zivver-applicatie in Entra ID

De derde stap is om gebruikers toe te wijzen aan Zivver SSO in Entra ID.

  1. Log in op Microsoft Azure.
  2. Klik op Microsoft Entra ID.
  3. Onder Beheren, klik op Bedrijfstoepassingen.
  4. Selecteer Zivver uit de lijst met geïnstalleerde Enterprise-applicaties.
    Tip
    Als je alle gebruikers in je Entra ID wilt toewijzen aan de Zivver-applicatie, kun je ook Toewijzing vereist? op de Eigenschappen tab onder Beheren op Nee zetten. Hierdoor kan iedere Entra ID-gebruiker met een actief Zivver-account inloggen. Als je deze optie gebruikt, kun je de onderstaande stappen overslaan.
  5. Onder Beheren, klik op Gebruikers en groepen.
  6. Klik op add Gebruiker/groep toevoegen om een gebruiker of groep toe te voegen.
  7. Onder Gebruikers, klik op de link Niets geselecteerd.
  8. Zoek naar gebruikers of groepen om toe te wijzen aan de Zivver-applicatie en selecteer deze uit de lijst.
    Tip
    Om groepen toe te wijzen aan de Zivver-applicatie in Entra ID, heb je een Enterprise Mobility + Security E5 of Entra ID Premium P2 licentie nodig.
  9. Klik op .
  10. Klik op om je selectie te bevestigen.
    De toegewezen gebruikers kunnen nu inloggen bij Zivver, mits ze een actief Zivver-account hebben.

Testen van Single Sign-On

Inloggen op de WebApp met SSO

  1. Ga naar de Zivver WebApp.
  2. Voer je e-mailadres in.
  3. Afhankelijk van je rol in Zivver:
    • Als gebruiker: je wordt direct doorgestuurd naar het inlogscherm van je organisatie.
    • Als administrator: je kiest tussen inloggen met je Zivver-wachtwoord of je werkaccount.
  4. Log in met de inloggegevens van je organisatie.
    Afhankelijk van een eventuele 2FA-uitzondering, kan je gevraagd worden een extra inlogmethode in te vullen. Als een 2FA-uitzondering van toepassing is, wordt deze stap overgeslagen.
  5. Voer je extra inlogfactor in.
    Je bent nu ingelogd op de Zivver WebApp.

Inloggen op Outlook met SSO

In de Zivver Office Plugin voor Outlook kun je via SSO inloggen met de volgende stappen:

  1. Klik op het Zivver tabblad.
  2. Klik op Accounts beheren.
  3. Klik op de link add_circle Voeg een account toe.
  4. Voer het e-mailadres in waarmee je wilt inloggen.
  5. Klik op .
    Je wordt doorgestuurd naar het inlogscherm van je organisatie.
  6. Log in met de inloggegevens van je organisatie.
    Afhankelijk van een eventuele 2FA-uitzondering, kan je gevraagd worden een extra inlogmethode in te vullen. Als een 2FA-uitzondering van toepassing is, wordt deze stap overgeslagen.
  7. Voer je extra inlogmethode in.
    Je bent nu ingelogd op Outlook.

Referenties

Voor meer informatie, zie: