Single Sign-On met Azure Active Directory/EntraID, instructie voor ICT

Single Sign-On met Azure Active Directory/EntraID, instructie voor ICT

Azure Active Directory/EntraID

1 

In Roosterplatform heeft een gebruikersaccount een type en een gebruikersgroep.
Een gebruiker van het type planner wordt in Roosterplatform toegevoegd aan een gebruikersgroep.
Een gebruiker van het type behandelaar wordt in Roosterplatform toegevoegd aan een gebruikersgroep en aan een medewerker gekoppeld. Zo heeft de medewerker 'mijn agenda' en toegang tot clienten waarvan hij deel uitmaakt van het behandelteam.

Maak in Azure Active Directory/ EntraID de volgende groepen aan::
Behandelaar
Planner

Wanneer een andere benaming voor deze groepen wordt gebruikt, moet dit doorgegeven worden aan Roosterplatform. 
Roosterplatform zal deze mappen naar de generieke benaming Behandelaar en Planner in Roosterplatform.

Klant 

2 

Gebruikers koppelen aan 1 van deze groepen in de Azure Active Directory/EntraID


Klant 

3

Registreer Roosterplatform als App registratie in de Azure Active Directory/EntraID van de organisatie.

De webredirect URL die je moet opgeven is:

https://auth.roosterplatform.nl/login/callback 


Noteer de Application (client) ID



Bij aanmaken van de App registratie moet je ook een cliënt secret value opgeven. De client secret value  heeft Roosterplatform later nodig om de Azure Active DirectoryEntraID koppeling aan Roosterplatform kant te kunnen activeren. 


Klant 

4

Instellen  

Add permissions 

Read directory data 

 


Klant 

5
Hiermee is de inrichting bij de organisatie gereed.
Op support@roosterplatform.nl dien je een verzoek in om de koppeling te activeren.
Verstrek hierbij de volgende gegevens aan Roosterplatform

Microsoft Azure AD/EntraID Domain 

Client secret value met expire date

Application (client) ID

Benaming groepen indien deze anders zijn dan Behandelaar en Planner
Gewenste datum van activering van de SSO

Klant

6

Gegevens van de klant in te stellen door Roosterplatform 

Microsoft Azure AD/EntraID Domain 

Client Secret value

Application (Client) ID 

Eventueel mapping groepen naar de generieke benaming Behandelaar en Planner

Roosterplatform 

7 

Afstemmen met de klant de datum van activering van de SSO 


 

Gegeven naam door Roosterplatform in Auth0 toevoegen in admintool 


Roosterplatform 

 

    • Related Articles

    • Single Sign-On met Azure Active Directory/EntraID, instructie voor planner/applicatiebeheer

      Doel De koppeling stelt gebruikers in staat om via Single Sign-On (SSO) in te loggen in Roosterplatform met hun eigen Azure Active Directory/EntraID -account, zonder opnieuw inloggegevens in te voeren. Inrichting gereed Wanneer de inrichting door ...
    • Single Sign On Ysis, toelichting

      Medewerker in Ysis heeft een account in Roosterplatform met type behandelaar Wanneer je in Ysis vanuit het dossier van de client naar Roosterplatform gaat, kom je direct in het behandelprogramma van de betreffende client en kun je mutaties doen. ...
    • Single Sign On vanuit Ysis naar Roosterplatform, video

      In deze video wordt getoond hoe de Single Sign On vanuit Ysis naar Roosterplatform werkt. Klik op deze link om de video te bekijken SSO Ysis naar Roosterplatform
    • Inloggen met extra beveiliging (MFA)

      ? Zo werkt MFA in 30 seconden Je logt in met je gebruikersnaam en wachtwoord Soms wordt om een extra code gevraagd (MFA) Deze code komt niet per e-mail, maar uit een authenticator-app Bij de eerste keer inloggen, een nieuwe telefoon of na een ...
    • Single Sign On R-EPD, video

      In deze video kun je zien hoe je direct vanuit het R-EPD naar Roosterplatform gaat om het behandelprogramma van de cliënt aan te passen of een afspraak te maken. Klik op deze link om de video te bekijken SSO R-EPD naar Roosterplatform