OneLogin SAML SSO

OneLogin is een Identity Provider (IdP) die een veilige eenmalige aanmelding (SSO) mogelijk maakt, zodat de gebruikers van je bedrijf met één aanmelding toegang hebben tot meerdere applicaties.

Met Security Assertion Markup Language (SAML) SSO loggen werknemers één keer in met hun bedrijfsgegevens (meestal e-mail en wachtwoord). De IdP, zoals OneLogin, verifieert hun identiteit en verleent naadloos en veilig toegang tot alle verbonden diensten, zonder dat ze voor elke toepassing apart hoeven in te loggen.

Bedrijfseigenaren of IT-beheerders kunnen het e-maildomein van hun organisatie (bijvoorbeeld @mijnbedrijf.nl) koppelen aan de IdP, zodat iedereen met een e-mailadres van het bedrijf automatisch wordt herkend en zich veilig kan aanmelden bij tools die SAML ondersteunen.

Met Kinsta SAML SSO kun je OneLogin verbinden met MyKinsta door een SAML-applicatie te maken binnen OneLogin, het e-maildomein van je bedrijf te verifiëren en de vereiste OneLogin-gegevens toe te voegen in MyKinsta. Hierdoor kan je team inloggen met hun bestaande bedrijfsgegevens en hoef je geen aparte MyKinsta-accounts aan te maken of te beheren.

SSO inschakelen in MyKinsta

Wanneer je SAML SSO instelt, kun je op elk moment op Setup afsluiten en opslaan klikken om je voortgang op te slaan en later terug te keren.

Ga in MyKinsta naar je gebruikersnaam > Bedrijfsinstellingen > Single sign-on en klik op Activeren.

SSO inschakelen in MyKinsta.
SSO inschakelen in MyKinsta.

Lees de introductie, waarin wordt uitgelegd hoe SSO wordt ingesteld, en klik op Doorgaan.

Inleiding tot de stappen die nodig zijn om SSO in te stellen.
Inleiding tot de stappen die nodig zijn om SSO in te stellen.

Op de volgende pagina vind je alle informatie die je nodig hebt om je SAML app in te stellen binnen OneLogin.

De app integratie instellen in OneLogin

In MyKinsta vind je op het tabblad SAML app aanmaken alle informatie die je nodig hebt om je SAML app binnen OneLogin in te stellen. In de volgende stappen wordt uitgelegd waar je deze informatie kunt toevoegen.

Informatie om de SAML app aan te maken in OneLogin.
Informatie om de SAML app aan te maken in OneLogin.

Log in op OneLogin als gebruiker met admin toegang en klik binnen Administration op Applications > Applications > Add app.

Voeg een applicatie toe in OneLogin.
Voeg een applicatie toe in OneLogin.

Zoek naar ‘saml custom connector’ en selecteer SAML Custom Connector (Advanced).

Zoek naar de SAML custom connector app in OneLogin.
Zoek naar de SAML custom connector app in OneLogin.

Voer in de Display Name de App naam van MyKinsta in. Je kunt ook het App icoon downloaden van MyKinsta en dit uploaden naar het Rectangular Icon, en een Beschrijving toevoegen als dat nodig is. Klik op Save.

Voeg de app naam toe in OneLogin.
Voeg de app naam toe in OneLogin.

Klik op Configuration en vul als volgt in:

  • Audience (EntityID): Kopieer en plak de Entity ID uit MyKinsta.
  • Recipient: Kopieer en plak de SSO/ACS URL uit MyKinsta.
  • ACS (Consumer) URL Validator: Kopieer en plak de SSO/ACS URL uit MyKinsta.
  • ACS (Consumer) URL: Kopieer en plak de SSO/ACS URL uit MyKinsta.
  • Login URL: Kopieer en plak de Start URL uit MyKinsta.
  • SAML initiator: Selecteer Service Provider.
  • SAML nameID format: Selecteer Email.
  • SAML issuer type: Selecteer Specific.
  • SAML signature element: Selecteer Assertion.
  • Sign SLO Response: Selecteer deze optie.
  • Sign SLO Request: Selecteer deze optie.

Laat alle andere velden standaard staan en klik op Save.

Configuratie van de SAML app in OneLogin.
Configuratie van de SAML app in OneLogin.

Om de voor- en achternaam toe te voegen aan de inloggegevens, klik je op Parameters en klik je op het Plus-pictogram.

Parameters toevoegen in OneLogin.
Parameters toevoegen in OneLogin.

Voer in de Field name ‘firstName’ in, selecteer Include in SAML assertion en klik op Save.

Voeg firstName toe als parameter in OneLogin.
Voeg firstName toe als parameter in OneLogin.

Selecteer in de ValueFirst Name in en klik op Save.

Selecteer de parameterwaarde in OneLogin.
Selecteer de parameterwaarde in OneLogin.

Klik nogmaals op het plus-pictogram en herhaal het proces voor ‘lastName’ en klik vervolgens op Save.

Geconfigureerde parameters voor OneLogin.
Geconfigureerde parameters voor OneLogin.

Klik op SSO en selecteer bij SAML Signature AlgorithmSHA-256 en klik op Save.

Wijzig het SAML-handtekeningalgoritme in OneLogin.
Wijzig het SAML-handtekeningalgoritme in OneLogin.

Je moet nu de SAML app instellen binnen MyKinsta.

Kinsta instellen

Klik in MyKinsta op SAML app aanmaken op Doorgaan zodat je op de Kinsta setuppagina komt.

E-mail domein

Voer bij Domeinnaam het e-maildomein in dat gebruikers zullen gebruiken om zich aan te melden met SAML SSO en klik op Domein toevoegen.

Alleen MyKinsta-accounts met een e-mailadres dat overeenkomt met het geverifieerde domein kunnen zich authenticeren via SAML. Als SAML bijvoorbeeld is ingeschakeld voor example.com, kunnen alleen gebruikers met een e-mailadres @example.com zich aanmelden voor dat bedrijf.

Als het domein al is geverifieerd in MyKinsta via DNS-beheer of als een site domein, zal het automatisch worden geverifieerd. Als dat niet het geval is, wordt je gevraagd om een TXT-record toe te voegen aan je DNS-beheerservice om het domeinbezit te bevestigen.

Voeg het TXT-record toe aan je DNS om het eigendom te verifiëren.
Voeg het TXT-record toe aan je DNS om het eigendom te verifiëren.

Omdat het enige tijd kan duren voordat DNS wijzigingen zijn doorgevoerd, kun je op Setup afsluiten en opslaan klikken om je voortgang op te slaan en later terug te keren.

Kinsta SAML instellen

Ga in OneLogin naar Applications > Applications, selecteer de toepassing die je hebt ingesteld voor het MyKinsta Dashboard en klik op SSO.

Op deze pagina vind je alle informatie die je nodig hebt om SAML in MyKinsta in te stellen.

Vul in MyKinsta op het tabblad Single sign-on Kinsta setup de velden als volgt in:

  • SSO URL: Kopieer en plak het SAML 2.0 Endpoint (HTTP) van OneLogin.
  • Entity ID: Kopieer en plak de Issuer URL van OneLogin.
  • Openbaar certificaat: In OneLogin, op het X.509 Certificate, klik op Details weergeven, kopieer en plak de inhoud van het X.509 Certificaat.

Klik op Doorgaan.

Voer de vereiste informatie van de IdP in om Kinsta SAML in te stellen.
Voer de vereiste informatie van de IdP in om Kinsta SAML in te stellen.

Gebruikers toewijzen aan de OneLogin app

In OneLogin kun je een beleid toewijzen aan de applicatie zodat alle gebruikers die het beleid gebruiken kunnen inloggen op de app. Ga naar Applications > Applications, selecteer de toepassing die je hebt ingesteld voor het MyKinsta Dashboard, klik op Access, kies het beleid dat je wilt toewijzen en klik op Save. Raadpleeg de documentatie van OneLogin voor meer informatie over beveiligingsbeleid.

Je kunt ook individuele gebruikers toewijzen aan de applicatie. Klik in OneLogin op Users > Users , selecteer de gebruiker die je wilt toewijzen, klik op Applications en klik op het plus-pictogram.

Een gebruiker toevoegen aan een applicatie in OneLogin.
Een gebruiker toevoegen aan een applicatie in OneLogin.

Selecteer de MyKinsta applicatie in de dropdown Select application en klik op Continue.

Wijs een applicatie toe aan een gebruiker in OneLogin.
Wijs een applicatie toe aan een gebruiker in OneLogin.

Selecteer Allow the user to sign in, controleer of de aanmeldgegevens correct zijn en klik op Save.

Sla de app-toewijzing voor de gebruiker op.
Sla de app-toewijzing voor de gebruiker op.

Om de authenticatie te testen, zorg je ervoor dat het MyKinsta-gebruikersaccount waarmee je bent aangemeld is toegewezen.

Test de authenticatie in MyKinsta

Je kunt SAML SSO niet inschakelen binnen MyKinsta zonder eerst de authenticatie te testen.

Klik in MyKinsta op het tabblad Single sign-on Test en voltooi op Test authenticatie.

Test de SAML-authenticatie binnen MyKinsta.
Test de SAML-authenticatie binnen MyKinsta.

Er verschijnt een melding als de test geslaagd is of als de test mislukt.

Als de test mislukt, klik dan op Terug en controleer je SAML-instellingen binnen OneLogin en binnen MyKinsta.

Als de test geslaagd is en je wilt SAML inschakelen, klik dan op Opslaan en stel de wijzigingen live in.

Je MyKinsta bedrijfsgebruikers kunnen zich nu aanmelden met SAML SSO of door hun gebruikersnaam en wachtwoord in te voeren. Gebruikers die zich aanmelden via een IdP hoeven Kinsta’s 2FA niet in te vullen, omdat de authenticatie direct wordt afgehandeld door de IdP.

Als je gebruikers wilt dwingen om zich aan te melden via SAML, dan kun je Verplichte SSO inschakelen en Uitzonderingen toevoegen. Je kunt ook JIT provisioning inschakelen om gebruikers die door je IdP zijn geautoriseerd toegang te geven tot je MyKinsta bedrijf zonder een uitnodiging nodig te hebben.

Meld je aan bij MyKinsta met SAML SSO.
Meld je aan bij MyKinsta met SAML SSO.

De sessieduur wijzigen

De duur en afloop van de SSO-sessie worden geregeld door je identity provider (IdP). Raadpleeg de OneLogin Knowledge Base voor informatie over hoe je dit in OneLogin kunt wijzigen.

Was dit artikel nuttig?

© 2013 - 2025 Kinsta Inc. Alle rechten voorbehouden. Kinsta®, MyKinsta®, en DevKinsta® zijn handelsmerken eigendom van Kinsta Inc.Het WordPress® handelsmerk is het intellectuele eigendom van de WordPress Foundation, en de Woo® en WooCommerce® handelsmerken zijn het intellectuele eigendom van WooCommerce, Inc. Het gebruik van de WordPress®, Woo®, en WooCommerce® namen op deze website zijn alleen voor identificatiedoeleinden en impliceren geen goedkeuring door de WordPress Foundation of WooCommerce, Inc. Kinsta wordt niet onderschreven door, is geen eigendom van en is niet verbonden aan de WordPress Foundation of WooCommerce, Inc. Juridische informatie