Single Sign-On met Azure Active Directory/EntraID, instructie voor ICT

Single Sign-On met Azure Active Directory/EntraID, instructie voor ICT

Azure Active Directory/EntraID

1 

In Roosterplatform heeft een gebruikersaccount een type en een gebruikersgroep.
Een gebruiker van het type planner wordt in Roosterplatform toegevoegd aan een gebruikersgroep.
Een gebruiker van het type behandelaar wordt in Roosterplatform toegevoegd aan een gebruikersgroep en aan een medewerker gekoppeld. Zo heeft de medewerker 'mijn agenda' en toegang tot clienten waarvan hij deel uitmaakt van het behandelteam.

Maak in Azure Active Directory/ EntraID de volgende groepen aan::
Behandelaar
Planner

Wanneer een andere benaming voor deze groepen wordt gebruikt, moet dit doorgegeven worden aan Roosterplatform. 
Roosterplatform zal deze mappen naar de generieke benaming Behandelaar en Planner in Roosterplatform.

Klant 

2 

Gebruikers koppelen aan 1 van deze groepen in de Azure Active Directory/EntraID


Klant 

3

Registreer Roosterplatform als App registratie in de Azure Active Directory/EntraID van de organisatie.

De webredirect URL die je moet opgeven is:

https://auth.roosterplatform.nl/login/callback 


Noteer de Application (client) ID



Bij aanmaken van de App registratie moet je ook een cliĆ«nt secret value opgeven. De client secret value  heeft Roosterplatform later nodig om de Azure Active DirectoryEntraID koppeling aan Roosterplatform kant te kunnen activeren. 


Klant 

4

Instellen  

Add permissions 

Read directory data 

 


Klant 

5
Hiermee is de inrichting bij de organisatie gereed.
Op support@roosterplatform.nl dien je een verzoek in om de koppeling te activeren.
Verstrek hierbij de volgende gegevens aan Roosterplatform

Microsoft Azure AD/EntraID Domain 

Client secret value met expire date

Application (client) ID

Benaming groepen indien deze anders zijn dan Behandelaar en Planner
Gewenste datum van activering van de SSO

Klant

6

Gegevens van de klant in te stellen door Roosterplatform 

Microsoft Azure AD/EntraID Domain 

Client Secret 

Client ID 

Eventueel mapping groepen naar de generieke benaming Behandelaar en Planner

Roosterplatform 

7 

Afstemmen met de klant de datum van activering van de SSO 


 

Gegeven naam door Roosterplatform in Auth0 toevoegen in admintool 


Roosterplatform 

 

    • Related Articles

    • Single Sign-On met Azure Active Directory/EntraID, instructie voor planner/applicatiebeheer

      Doel De koppeling stelt gebruikers in staat om via Single Sign-On (SSO) in te loggen in Roosterplatform met hun eigen Azure Active Directory/EntraID -account, zonder opnieuw inloggegevens in te voeren. Inrichting gereed Wanneer de inrichting door ...
    • Single Sign On vanuit Ysis naar Roosterplatform, video

      In deze video wordt getoond hoe de Single Sign On vanuit Ysis naar Roosterplatform werkt. Klik op deze link om de video te bekijken SSO Ysis naar Roosterplatform
    • Single Sign On Ysis, toelichting

      Medewerker in Ysis heeft een account in Roosterplatform met type behandelaar Wanneer je in Ysis vanuit het dossier van de client naar Roosterplatform gaat, kom je direct in het behandelprogramma van de betreffende client en kun je mutaties doen. ...
    • Inloggen met authenticatie code

      Wanneer je inlogt van een IP-adres welke niet bekend is bij Roosterplatform zal gevraagd worden om een authenticatie code. Als je al een authenticator app op je telefoon hebt, kun je deze gebruiken. Als je nog geen authenticator app op je telefoon ...
    • Cliënt aanmelden voor Compaan Partneromgeving via Roosterplatform

      Werkwijze 1 Compaan tablet is gekoppeld aan een kamernummer in de Compaan Partneromgeving en een aangemelde cliënt wordt op basis van kamernummer gekoppeld aan de juiste Compaan tablet. 1 Zoek de cliënt op in Roosterplatform en ga naar de algemene ...