Microsoft Entra SAML SSO
Microsoft Entra (voorheen Azure) is een Identity Provider (IdP) die beveiligde single sign-on (SSO) mogelijk maakt, waardoor gebruikers van je bedrijf met één login toegang hebben tot meerdere applicaties.
Met Security Assertion Markup Language (SAML) SSO loggen werknemers één keer in met hun bedrijfsgegevens (meestal e-mail en wachtwoord). De IdP, zoals Microsoft Entra, verifieert hun identiteit en verleent naadloos en veilig toegang tot alle aangesloten diensten, zonder dat ze voor elke toepassing apart hoeven in te loggen.
Bedrijfseigenaren of IT-beheerders kunnen het e-maildomein van hun organisatie (bijvoorbeeld @mijnbedrijf.nl) koppelen aan de IdP, zodat iedereen met een e-mailadres van het bedrijf automatisch wordt herkend en zich veilig kan aanmelden bij tools die SAML ondersteunen.
Met Kinsta SAML SSO kun je Microsoft Entra verbinden met MyKinsta door een SAML-applicatie te maken binnen Microsoft Entra, het e-maildomein van je bedrijf te verifiëren en de vereiste Microsoft Entra-gegevens toe te voegen in MyKinsta. Hierdoor kan je team inloggen met hun bestaande bedrijfsreferenties, waardoor het niet meer nodig is om aparte MyKinsta-accounts aan te maken of te beheren.
SSO inschakelen in MyKinsta
Wanneer je SAML SSO instelt, kun je op elk moment op Setup afsluiten en opslaan klikken om je voortgang op te slaan en later terug te keren.
Ga in MyKinsta naar je gebruikersnaam > Bedrijfsinstellingen > Single sing-on en klik op Activeren.

Lees de inleiding, waarin wordt uitgelegd hoe SSO wordt ingesteld, en klik op Doorgaan.

Op de volgende pagina vind je alle informatie die je nodig hebt om je SAML app in te stellen binnen Microsoft Entra.
De app integratie instellen in Microsoft Entra
In MyKinsta biedt het tabblad SAML app aanmaken alle informatie die je nodig hebt om je SAML app binnen Microsoft Entra in te stellen. In de volgende stappen wordt uitgelegd waar je deze informatie kunt toevoegen.

Meld je aan bij Microsoft Entra als gebruiker met beheerderstoegang en klik binnen het Microsoft Entra admin center op Entra ID > Enterprise applications > New application.

Klik op Create your own application, voer een naam in voor je applicatie, bijvoorbeeld MyKinsta Dashboard, en klik op Create.

Zodra de applicatie is gemaakt, klik je op Single sign-on en selecteer je SAML.

Klik binnen Basic SAML Configuration op Edit.

Voltooi de Basic SAML Configuration in Microsoft Entra als volgt:
- Identifier (Entity ID): Klik op Add identifier en kopieer en plak vervolgens de Entity ID uit MyKinsta.
- Reply URL (Assertion Consumer Service URL): Klik op Add reply URL en kopieer en plak vervolgens de SSO/ACS URL uit MyKinsta.
- Sign on URL: Kopieer en plak de Start URL uit MyKinsta.
Laat alle andere velden als standaard en klik op Save.

Klik binnen Attributes & Claims op Edit.

Selecteer de First Name claim, wijzig de Name en Namespace in firstName en klik op Save.

Selecteer de Last name claim, wijzig de Name en Namespace in lastName en klik op Opslaan.

Selecteer de claim emailadres, wijzig de Name en Namespace in email en klik op Save.

Verwijder alle andere claims zodat de Attributes & Claims als volgt worden weergegeven:

Je moet nu de SAML app instellen binnen MyKinsta.
Kinsta instellen
Klik in MyKinsta op SAML app aanmaken op Doorgaan zodat je op de Kinsta configpagina komt.
E-mail domein
Voer bij Domeinnaam het e-maildomein in dat gebruikers zullen gebruiken om zich aan te melden met SAML SSO en klik op Domein toevoegen.
Alleen MyKinsta accounts met een e-mailadres dat overeenkomt met het geverifieerde domein kunnen zich authenticeren via SAML. Als SAML bijvoorbeeld is ingeschakeld voor example.com, kunnen alleen gebruikers met een e-mailadres @example.com zich aanmelden voor dat bedrijf.
Als het domein al is geverifieerd in MyKinsta via DNS-beheer of als een site domein, zal het automatisch worden geverifieerd. Als dat niet het geval is, wordt je gevraagd om een TXT-record toe te voegen aan je DNS-beheerservice om het domeinbezit te bevestigen.

Omdat het enige tijd kan duren voordat DNS wijzigingen zijn doorgevoerd, kun je op Setup afsluiten en opslaan klikken om je voortgang op te slaan en later terug te keren.
Kinsta SAML instellen
Ga in Microsoft Entra naar Enterprise apps, selecteer de applicatie die je hebt ingesteld voor het MyKinsta Dashboard en klik op Single sign-on.
Vul in MyKinsta op het tabblad Single sign-on Kinsta setup de velden als volgt in:
- SSO URL: Kopieer en plak de aanmeldings-URL uit de sectie MyKinsta Dashboard instellen in Microsoft Entra.
- Entity ID: Kopieer en plak de Microsoft Entra Identifier uit de Set up MyKinsta Dashboard sectie in Microsoft Entra.

- Public certificate: Klik in Microsoft Entra, binnen SAML Certificates, op Download op Certificate (Base64). Open dit bestand in een tekstverwerker en kopieer en plak de inhoud in MyKinsta.

Klik op Doorgaan.

Gebruikers toewijzen aan de Microsoft Entra app
Ga in Microsoft Entra naar Enterprise apps, selecteer de applicatie die je hebt ingesteld voor het MyKinsta Dashboard, klik op Users and groups en klik vervolgens op Add user/group.

Klik op None selected, selecteer de gebruikers of groepen die je MyKinsta toegang wilt verlenen via SSO en klik vervolgens op Selected.

Klik op Assign en vervolgens op Assign to persons. Als je gebruikers hebt ingesteld in groepen, klik je op Assign to groups. Klik op Assign voor elke gebruiker of groep die je wilt toewijzen aan de Kinsta SAML SSO-toepassing en klik vervolgens op Done.
Om de verificatie te testen, zorg je ervoor dat het MyKinsta-gebruikersaccount waarmee je bent aangemeld is toegewezen.
Test de verificatie in MyKinsta
Je kunt SAML SSO niet inschakelen binnen MyKinsta zonder eerst de authenticatie te testen.
Klik in MyKinsta op het tabblad Single sign-on Test en voltooi op Test authenticatie.

Er verschijnt een melding als de test geslaagd is of als de test mislukt.
Als de test mislukt, klik dan op Terug en controleer je SAML-instellingen binnen Microsoft Entra en binnen MyKinsta.
Als de test geslaagd is en je wilt SAML inschakelen, klik dan op Opslaan en stel de wijzigingen live in.
Je MyKinsta bedrijfsgebruikers kunnen zich nu aanmelden met SAML SSO of door hun gebruikersnaam en wachtwoord in te voeren. Gebruikers die zich aanmelden via een IdP hoeven Kinsta’s 2FA niet in te vullen, omdat de authenticatie direct wordt afgehandeld door de IdP.
Als je gebruikers wilt dwingen om zich aan te melden via SAML, dan kun je Verplichte SSO inschakelen en Uitzonderingen toevoegen. Je kunt ook JIT provisioning inschakelen om gebruikers die door je IdP zijn geautoriseerd toegang te geven tot je MyKinsta bedrijf zonder een uitnodiging nodig te hebben.

De sessieduur wijzigen
De duur en afloop van de SSO-sessie worden geregeld door je identity provider (IdP). Raadpleeg de Microsoft Entra Documentatie voor informatie over hoe je dit kunt wijzigen in Microsoft Entra.