OneLogin SAML SSO
OneLogin is een Identity Provider (IdP) die een veilige eenmalige aanmelding (SSO) mogelijk maakt, zodat de gebruikers van je bedrijf met één aanmelding toegang hebben tot meerdere applicaties.
Met Security Assertion Markup Language (SAML) SSO loggen werknemers één keer in met hun bedrijfsgegevens (meestal e-mail en wachtwoord). De IdP, zoals OneLogin, verifieert hun identiteit en verleent naadloos en veilig toegang tot alle verbonden diensten, zonder dat ze voor elke toepassing apart hoeven in te loggen.
Bedrijfseigenaren of IT-beheerders kunnen het e-maildomein van hun organisatie (bijvoorbeeld @mijnbedrijf.nl) koppelen aan de IdP, zodat iedereen met een e-mailadres van het bedrijf automatisch wordt herkend en zich veilig kan aanmelden bij tools die SAML ondersteunen.
Met Kinsta SAML SSO kun je OneLogin verbinden met MyKinsta door een SAML-applicatie te maken binnen OneLogin, het e-maildomein van je bedrijf te verifiëren en de vereiste OneLogin-gegevens toe te voegen in MyKinsta. Hierdoor kan je team inloggen met hun bestaande bedrijfsgegevens en hoef je geen aparte MyKinsta-accounts aan te maken of te beheren.
SSO inschakelen in MyKinsta
Wanneer je SAML SSO instelt, kun je op elk moment op Setup afsluiten en opslaan klikken om je voortgang op te slaan en later terug te keren.
Ga in MyKinsta naar je gebruikersnaam > Bedrijfsinstellingen > Single sign-on en klik op Activeren.

Lees de introductie, waarin wordt uitgelegd hoe SSO wordt ingesteld, en klik op Doorgaan.

Op de volgende pagina vind je alle informatie die je nodig hebt om je SAML app in te stellen binnen OneLogin.
De app integratie instellen in OneLogin
In MyKinsta vind je op het tabblad SAML app aanmaken alle informatie die je nodig hebt om je SAML app binnen OneLogin in te stellen. In de volgende stappen wordt uitgelegd waar je deze informatie kunt toevoegen.

Log in op OneLogin als gebruiker met admin toegang en klik binnen Administration op Applications > Applications > Add app.

Zoek naar ‘saml custom connector’ en selecteer SAML Custom Connector (Advanced).

Voer in de Display Name de App naam van MyKinsta in. Je kunt ook het App icoon downloaden van MyKinsta en dit uploaden naar het Rectangular Icon, en een Beschrijving toevoegen als dat nodig is. Klik op Save.

Klik op Configuration en vul als volgt in:
- Audience (EntityID): Kopieer en plak de Entity ID uit MyKinsta.
- Recipient: Kopieer en plak de SSO/ACS URL uit MyKinsta.
- ACS (Consumer) URL Validator: Kopieer en plak de SSO/ACS URL uit MyKinsta.
- ACS (Consumer) URL: Kopieer en plak de SSO/ACS URL uit MyKinsta.
- Login URL: Kopieer en plak de Start URL uit MyKinsta.
- SAML initiator: Selecteer Service Provider.
- SAML nameID format: Selecteer Email.
- SAML issuer type: Selecteer Specific.
- SAML signature element: Selecteer Assertion.
- Sign SLO Response: Selecteer deze optie.
- Sign SLO Request: Selecteer deze optie.
Laat alle andere velden standaard staan en klik op Save.

Om de voor- en achternaam toe te voegen aan de inloggegevens, klik je op Parameters en klik je op het Plus-pictogram.

Voer in de Field name ‘firstName’ in, selecteer Include in SAML assertion en klik op Save.

Selecteer in de ValueFirst Name in en klik op Save.

Klik nogmaals op het plus-pictogram en herhaal het proces voor ‘lastName’ en klik vervolgens op Save.

Klik op SSO en selecteer bij SAML Signature AlgorithmSHA-256 en klik op Save.

Je moet nu de SAML app instellen binnen MyKinsta.
Kinsta instellen
Klik in MyKinsta op SAML app aanmaken op Doorgaan zodat je op de Kinsta setuppagina komt.
E-mail domein
Voer bij Domeinnaam het e-maildomein in dat gebruikers zullen gebruiken om zich aan te melden met SAML SSO en klik op Domein toevoegen.
Alleen MyKinsta-accounts met een e-mailadres dat overeenkomt met het geverifieerde domein kunnen zich authenticeren via SAML. Als SAML bijvoorbeeld is ingeschakeld voor example.com, kunnen alleen gebruikers met een e-mailadres @example.com zich aanmelden voor dat bedrijf.
Als het domein al is geverifieerd in MyKinsta via DNS-beheer of als een site domein, zal het automatisch worden geverifieerd. Als dat niet het geval is, wordt je gevraagd om een TXT-record toe te voegen aan je DNS-beheerservice om het domeinbezit te bevestigen.

Omdat het enige tijd kan duren voordat DNS wijzigingen zijn doorgevoerd, kun je op Setup afsluiten en opslaan klikken om je voortgang op te slaan en later terug te keren.
Kinsta SAML instellen
Ga in OneLogin naar Applications > Applications, selecteer de toepassing die je hebt ingesteld voor het MyKinsta Dashboard en klik op SSO.
Op deze pagina vind je alle informatie die je nodig hebt om SAML in MyKinsta in te stellen.

Vul in MyKinsta op het tabblad Single sign-on Kinsta setup de velden als volgt in:
- SSO URL: Kopieer en plak het SAML 2.0 Endpoint (HTTP) van OneLogin.
- Entity ID: Kopieer en plak de Issuer URL van OneLogin.
- Openbaar certificaat: In OneLogin, op het X.509 Certificate, klik op Details weergeven, kopieer en plak de inhoud van het X.509 Certificaat.
Klik op Doorgaan.

Gebruikers toewijzen aan de OneLogin app
In OneLogin kun je een beleid toewijzen aan de applicatie zodat alle gebruikers die het beleid gebruiken kunnen inloggen op de app. Ga naar Applications > Applications, selecteer de toepassing die je hebt ingesteld voor het MyKinsta Dashboard, klik op Access, kies het beleid dat je wilt toewijzen en klik op Save. Raadpleeg de documentatie van OneLogin voor meer informatie over beveiligingsbeleid.
Je kunt ook individuele gebruikers toewijzen aan de applicatie. Klik in OneLogin op Users > Users , selecteer de gebruiker die je wilt toewijzen, klik op Applications en klik op het plus-pictogram.

Selecteer de MyKinsta applicatie in de dropdown Select application en klik op Continue.

Selecteer Allow the user to sign in, controleer of de aanmeldgegevens correct zijn en klik op Save.

Om de authenticatie te testen, zorg je ervoor dat het MyKinsta-gebruikersaccount waarmee je bent aangemeld is toegewezen.
Test de authenticatie in MyKinsta
Je kunt SAML SSO niet inschakelen binnen MyKinsta zonder eerst de authenticatie te testen.
Klik in MyKinsta op het tabblad Single sign-on Test en voltooi op Test authenticatie.

Er verschijnt een melding als de test geslaagd is of als de test mislukt.
Als de test mislukt, klik dan op Terug en controleer je SAML-instellingen binnen OneLogin en binnen MyKinsta.
Als de test geslaagd is en je wilt SAML inschakelen, klik dan op Opslaan en stel de wijzigingen live in.
Je MyKinsta bedrijfsgebruikers kunnen zich nu aanmelden met SAML SSO of door hun gebruikersnaam en wachtwoord in te voeren. Gebruikers die zich aanmelden via een IdP hoeven Kinsta’s 2FA niet in te vullen, omdat de authenticatie direct wordt afgehandeld door de IdP.
Als je gebruikers wilt dwingen om zich aan te melden via SAML, dan kun je Verplichte SSO inschakelen en Uitzonderingen toevoegen. Je kunt ook JIT provisioning inschakelen om gebruikers die door je IdP zijn geautoriseerd toegang te geven tot je MyKinsta bedrijf zonder een uitnodiging nodig te hebben.

De sessieduur wijzigen
De duur en afloop van de SSO-sessie worden geregeld door je identity provider (IdP). Raadpleeg de OneLogin Knowledge Base voor informatie over hoe je dit in OneLogin kunt wijzigen.