Naar de hoofdinhoud
Alle collectiesPayhawk voor beheerdersBeveiliging
SSO gebruiken en SAML instellen met Payhawk
SSO gebruiken en SAML instellen met Payhawk

Stel je SAML-applicatie in met Payhawk en stel je gebruikers in staat om de SSO-authenticatiemethode te gebruiken.

Payhawk avatar
Geschreven door Payhawk
Meer dan een week geleden bijgewerkt

Single Sign-On (SSO) is een authenticatiemethode waarmee gebruikers zich met dezelfde inloggegevens bij meerdere applicaties en websites veilig kunnen identificeren.

De Security Assertion Markup Language (SAML) faciliteert, beveiligde authenticatie en autorisatie van gegevensuitwisseling. SAML is de standaard waarmee Service Providers (SP) en Identity Providers (IdP) met elkaar communiceren om inloggegevens te verifiëren.

  • Mocht je ondersteuning nodig hebben bij het instellen van SSO, neem dan contact op met je implementatiemanager.

  • Voor eventuele domeinwijzigingen - waaronder het toevoegen van nieuwe domeinen aan je account - neem je contact op met het Payhawk Support-team via support@payhawk.

Een globaal overzicht van het SAML-integratieproces

Om Payhawk via SAML te integreren met je IdP, schakel je de standaard als volgt in:

  1. Maak een SAML-applicatie aan in je IdP die met Payhawk gebruikt moet gaan worden.

  2. Wijs de SAML-applicatie toe aan je gebruikers en groepen.

  3. Neem contact op met je implementatiemanager bij Payhawk en verstrek de volgende gegevens:

    • Het XML-metadatabestand van je SAML IdP dat is gedownload tijdens het aanmaken van de SAML-applicatie.

    • Het domein dat gebruikt zal worden voor authenticatie. Dit kunnen ook meerdere domeinen zijn.

    • De toewijzing van kenmerken, meestal een e-mailadres aan de e-mail.

  4. Zodra Payhawk de installatie heeft voltooid, test je de authenticatie.

Hieronder geven we je de stappen voor het configureren van Okta, Azure en Google. Dit zijn de meest populaire IdP's, maar je kunt hetzelfde proces toepassen op elke andere IdP die SAML v2 ondersteunt.

Als SAML eenmaal is ingeschakeld, ondersteunt het geen authenticatie meer die is geïnitieerd door een Identity Provider. Gebruikers die nog niet zijn geauthenticeerd moeten dus nog steeds het Payhawk-webportaal openen en hun e-mail in de inbox invoeren.

SAML instellen in Okta: Identity

Volg de stappen hieronder om een SAML-applicatie aan te maken in Okta Identity Engine en om SSO voor je gebruikers in te schakelen:

  1. Navigeer naar de Okta Developer-console en log in als beheerder.

    Zie voor meer informatie over de console de nieuwe beheerconsole en dashboard van Okta.

  2. Vouw in het navigatiemenu Applications (applicaties) uit en selecteer Applications.

  3. Klik op Create App Integration (app-integratie aanmaken).

  4. Selecteer in het menu Create a new app integration (nieuwe app-integratie aanmaken) SAML 2.0 als de Sign-in method (inlogmethode).

  5. Klik op Next (volgende).

    Zie voor meer informatie de sectie Prepare your Integration (integratie voorbereiden) in de handleiding 'Build a Single Sign-On (SSO) Integration' (Bouw een Single Sign-On (SSO)-integratie) op de developer-website van Okta.

    The Create a new app integration dialog in Okta Identity Engine with the SAML 2.0 option checked.

Configureer vervolgens de SAML-integratie voor je Okta-applicatie:

  1. Voer op de pagina Create SAML Integration (SAML-integratie aanmaken) onder General Settings (algemene instellingen) Payhawk in als de naam van je applicatie.

  2. Upload een logo en kies de zichtbaarheidsinstellingen voor je app (optioneel).

  3. Klik op Next (volgende).

  4. Voer bij GENERAL (algemeen) voor een Single sign-on URL https://id.payhawk.com/saml2/idpresponse in

  5. Bij Audience URI (SP Entity ID), voer je in: urn:amazon:cognito:sp:eu-central-1_mcW4Iwl7p

  6. Laat Default RelayState leeg.

  7. Voeg bij ATTRIBUTE STATEMENTS (kenmerkverklaringen) een verklaring toe met de volgende informatie:

    • Voer bij Name (naam) de SAML kenmerknaam email (e-mail) in.

    • Voer bij Value (waarde) user.email in.

  8. Je kunt de standaardwaarden van de overige instellingen op de pagina laten staan of naar eigen voorkeur instellen.

  9. Klik op Next (volgende) > Finish (voltooien).

  10. Nadat je de SAML-applicatie hebt geconfigureerd, wijs je toegang toe aan medewerkers en groepen.

  11. Download de IdP-metadata als XML-bestand en stuur het naar de implementatiemanager (IM) die dit bij Payhawk zal toepassen.

SAML instellen in Microsoft Entra (Azure Active Directory)

Volg de stappen hieronder om een SAML-applicatie aan te maken in Microsoft Entra en om SSO voor je gebruikers in te schakelen:

  1. Ga naar Enterprise Applications (enterprise-applicaties).

  2. Klik op New application (nieuwe applicatie) > Create your own application (maak je eigen applicatie aan).

  3. Wat is de naam van je app? Voer Payhawk in

  4. Selecteer: 'Integrate any other application you don't find in the gallery (Non-gallery)' (integreer elke andere applicatie die je niet in de galerij vindt (niet-galerij))

  5. Klik op de applicatiepagina op 'Getting Started' (aan de slag) > 'Single sign-on' > 'SAML'

  6. Voer in het deelvenster 'Basic SAML Configuration' (basis SAML-configuratie) de volgende informatie in om de Payhawk-applicatie te configureren:

    • Voer bij Identifier (Entity ID) (entiteitscode) urn:amazon:cognito:sp:eu-central-1_mcW4Iwl7p in

    • Voer bij Reply URL (antwoord-URL) https://id.payhawk.com/saml2/idpresponse in

    • Voer bij Attribute mapping (attribuuttoewijzing) '[e-mailattribuut in je systeem] → email' in.

    • Laat alle optionele velden leeg.

  7. Gebruik als Unique User Identifier (UPN) (unieke gebruikerscode) user.userprincipalname in omdat gebruikers hun UPN's gebruiken om in te loggen.

  8. Download het Federation Metadata XML-betand en stuur het naar de implementatiemanager (IM) die dit bij Payhawk zal toepassen.

SAML instellen in Google Workspace (GSuite)

Volg deze stappen om een SAML-applicatie in Google Workspace aan te maken en SSO voor je gebruikers in te schakelen:

  1. Open Google Workspaces als beheerder.

  2. Maak een nieuwe SAML-applicatie aan.

  3. Selecteer Payhawk als applicatienaam.

  4. Download het metadata-bestand.

  5. Vul de velden als volgt in:

    • Bij ACS URL voer je in: https://id.payhawk.com/saml2/idpresponse

    • Bij Entity ID (entiteitscode) voer je in urn:amazon:cognito:sp:eu-central-1_mcW4Iwl7p

    • Bij Name ID format (indeling naamcode), voer je in EMAIL (e-mail).

    • Bij Name ID (naamcode) voer je in Basic Information (basisinformatie) > Primary email (primaire e-mail).

  6. Klik op Continue (doorgaan).

  7. Bij Attribute mapping (attribuuttoewijzing) voeg je toe Primary email (primaire e-mail) > email (e-mail).

  8. Klik op Finish (voltooien).

  9. Selecteer in Web and mobile apps (web- en mobiele apps) je nieuwe Payhawk-applicatie en schakel deze in voor alle relevante gebruikers.

  10. Download de IdP-metadata als XML-bestand en stuur het naar de implementatiemanager (IM) die dit bij Payhawk zal toepassen.

SAML instellen in JumpCloud

Volg deze stappen om in JumpCloud een SAML-applicatie aan te maken en SSO voor je gebruikers in te schakelen:

  1. Open de Jumpcloud Admin Console en maak een nieuwe SAML-applicatie aan.

  2. Noem de applicatie Payhawk.

  3. Vul op de configuratiepagina van de applicatie de velden in. Klik als je klaar bent op Finish (gereed).

    • Bij IdP Entity ID ( IdP-entiteitscode) en SP Entity ID (SP-entiteitscode) voer je in urn:amazon:cognito:sp:eu-central-1_mcW4Iwl7p

    • Bij ACS URL voer je in: https://id.payhawk.com/saml2/idpresponse

    • Bij SAML Subject NameID (SAML-subjectnaamcode) voer je in email (e-mail).

    • Bij SAML Subject NameID Format (indeling SAML-subjectnaamcode) voer je in emailAddress (e-mailadres).

    • Bij Declare Redirect Endpoint (eindpunt omleiding aangeven) voer je in Checked (aangevinkt).

    • Bij IDP URL voer je in https://sso.jumpcloud.com/saml2/payhawk

    • Bij Attributes (kenmerken) voer je het volgende in:

      • Bij Service Provided Attribute Name (geleverde kenmerknaam dienst) voer je in email (e-mail).

      • Bij JumpCloud Attribute Name (JumpCoud-kenmerknaam) voer je in email (e-mail).

  4. Download de IdP-metadata als XML-bestand en stuur het naar de implementatiemanager (IM) die dit bij Payhawk zal toepassen.

SAML instellen in OneLogin

Volg deze stappen om in Onelogin een SAML-applicatie aan te maken en SSO voor je gebruikers in te schakelen:

  1. Log als beheerder in op je OneLogin-tenant.

  2. Navigeer naar Applications (applicaties) > Add App (app toevoegen) en zoek naar Payhawk.

  3. Laat de instellingen op het beginscherm staan.

  4. Zorg ervoor dat Payhawk is ingesteld als domein onder Configuration (configuratie).

  5. Zorg ervoor dat de kenmerktoewijzing onder parameters is ingesteld op email to email (e-mail naar e-mail) en dat Included in SAML (inbegrepen in SAML) is aangevinkt.

  6. Sla de applicatie op en schakel deze in voor alle relevante gebruikers.

  7. Download de IdP-metadata als XML-bestand in de rechterbovenhoek (More Actions (meer handelingen) > SAML Metadata) en stuur het naar de implementatiemanager (IM) die dit bij Payhawk zal toepassen.

Handige bronnen

Was dit een antwoord op uw vraag?