Terug naar Account & Instellingen

Hoe stel ik Single Sign-On (SSO) in met Monta?

Legt uit hoe je OpenID Connect (OIDC) Single Sign-On configureert voor Monta Hub. Gebruik dit artikel om je identiteitsprovider te verbinden en gebruikersauthenticatie te centraliseren.

Helpcentrum / Monta Hub / Account & Instellingen / Hoe stel ik Single Sign-On (SSO) in met Monta?

Hoe stel ik Single Sign-On (SSO) in met Monta?

Legt uit hoe je OpenID Connect (OIDC) Single Sign-On configureert voor Monta Hub. Gebruik dit artikel om je identiteitsprovider te verbinden en gebruikersauthenticatie te centraliseren.

Voor: Exploitanten die Monta Hub configureren

Monta ondersteunt Single Sign-On via OpenID Connect (OIDC), waarmee exploitanten gebruikers kunnen authenticeren via hun bestaande OAuth 2.0 Identity Providers (IdPs), zoals Microsoft Azure AD, Google, Auth0 en andere providers die de OIDC-standaard volgen.

Waarom SSO gebruiken met Monta?

SSO verbetert de beveiliging van uw organisatie en vereenvoudigt gebruikersbeheer door authenticatie te centraliseren.

Belangrijkste voordelen:

  • Verbeterde beveiliging - Gecentraliseerde controle en MFA-handhaving.
  • Vereenvoudigde gebruikerstoegang - Gebruikers loggen eenmalig in om toegang te krijgen tot Monta en andere bedrijfsapps.
  • Vereenvoudigd beheer - Voeg gebruikers toe of verwijder ze rechtstreeks via uw IdP.
  • Geschikt voor grote organisaties - SSO is een kernvereiste voor grotere teams en partners.

Ondersteunde providers

Monta ondersteunt momenteel OIDC-gebaseerde IdPs, waaronder:

  • Microsoft Entra ID (Azure AD)
  • Okta
  • Google Workspace
  • OneLogin
  • Auth0

OIDC SSO instellen in Monta

1. Configureer uw OpenID Connect-provider

Voeg de volgende redirect-URI toe aan uw IdP-configuratie:

Redirect URI:

https://app.monta.app/identity/kratos/self-service/methods/oidc/callback/{PROVIDER_ID}

Vervang {PROVIDER_ID} door jouw exploitant-ID.

2. Configuratiegegevens aanleveren bij Monta

Om de installatie te voltooien, stuur de volgende informatie naar jouw Monta-vertegenwoordiger:

Veld Beschrijving
Providertype Microsoft, Google, Auth0 of een andere OIDC-conforme provider
Issuer URL Basis-URL voor het ophalen van IdP-metadata
Tenant ID Alleen vereist voor Microsoft Azure AD
Client ID Openbare identificatie voor de applicatie
Cliëntgeheim Geheim dat wordt gedeeld tussen de IdP en Monta
E-maildomeinen Domeinen gekoppeld aan deze IdP-configuratie. Gebruikers van deze domeinen:
• Kunnen automatisch de juiste IdP selecteren op de inlogpagina
• Worden standaard beperkt tot uitsluitend SSO-login.
Neem contact op met Monta als dubbele login (SSO + e-mail/wachtwoord) vereist is

Eerste SSO-login

Als een gebruiker al een Monta-account heeft met een zakelijk e-mailadres, moet hij of zij zich eenmalig aanmelden met de bestaande inlogmethode (e-mail/wachtwoord, sms, enz.).

Monta koppelt de nieuwe OIDC-identiteit aan het bestaande account.

Sessieduur

Standaardwaarden:

  • Sessieduur: 30 dagen
  • Time-out bij inactieve sessie: 1 dag

Deze kunnen per exploitant worden aangepast door contact op te nemen met Monta.

Rolkoppeling (just-in-time rolvergelijking)

Monta kan rolinformatie uitlezen uit het door de IdP uitgegeven ID-token en Monta-rollen automatisch toepassen bij elke SSO-aanmelding.

  • Rollen worden bijgewerkt elke keer dat een gebruiker zich aanmeldt via SSO
  • Vereist afstemming met Monta om rolclaims en koppelingen te configureren

Neem contact op met Monta om deze functie in te schakelen en te configureren.

Probleemoplossing

Probleem Mogelijke oorzaak Oplossing
MFA-prompts worden niet weergegeven Niet afgedwongen in IdP Schakel MFA-beleid rechtstreeks in uw IdP in.
Rolmismatch Onjuiste claimtoewijzing Zorg ervoor dat rolclaims (bijv. groups of role) correct zijn geconfigureerd in de IdP.
Tokenfouten Ongeldig of verlopen cliëntgeheim Genereer het cliëntgeheim opnieuw in uw IdP en werk Monta bij.