Hoe stel ik Single Sign-On (SSO) in met Monta?
Legt uit hoe je OpenID Connect (OIDC) Single Sign-On configureert voor Monta Hub. Gebruik dit artikel om je identiteitsprovider te verbinden en gebruikersauthenticatie te centraliseren.
Monta ondersteunt Single Sign-On via OpenID Connect (OIDC), waarmee exploitanten gebruikers kunnen authenticeren via hun bestaande OAuth 2.0 Identity Providers (IdPs), zoals Microsoft Azure AD, Google, Auth0 en andere providers die de OIDC-standaard volgen.
Waarom SSO gebruiken met Monta?
SSO verbetert de beveiliging van uw organisatie en vereenvoudigt gebruikersbeheer door authenticatie te centraliseren.
Belangrijkste voordelen:
- Verbeterde beveiliging - Gecentraliseerde controle en MFA-handhaving.
- Vereenvoudigde gebruikerstoegang - Gebruikers loggen eenmalig in om toegang te krijgen tot Monta en andere bedrijfsapps.
- Vereenvoudigd beheer - Voeg gebruikers toe of verwijder ze rechtstreeks via uw IdP.
- Geschikt voor grote organisaties - SSO is een kernvereiste voor grotere teams en partners.
Ondersteunde providers
Monta ondersteunt momenteel OIDC-gebaseerde IdPs, waaronder:
- Microsoft Entra ID (Azure AD)
- Okta
- Google Workspace
- OneLogin
- Auth0
OIDC SSO instellen in Monta
1. Configureer uw OpenID Connect-provider
Voeg de volgende redirect-URI toe aan uw IdP-configuratie:
Redirect URI:
Vervang {PROVIDER_ID} door jouw exploitant-ID.
2. Configuratiegegevens aanleveren bij Monta
Om de installatie te voltooien, stuur de volgende informatie naar jouw Monta-vertegenwoordiger:
| Veld | Beschrijving |
|---|---|
| Providertype | Microsoft, Google, Auth0 of een andere OIDC-conforme provider |
| Issuer URL | Basis-URL voor het ophalen van IdP-metadata |
| Tenant ID | Alleen vereist voor Microsoft Azure AD |
| Client ID | Openbare identificatie voor de applicatie |
| Cliëntgeheim | Geheim dat wordt gedeeld tussen de IdP en Monta |
| E-maildomeinen | Domeinen gekoppeld aan deze IdP-configuratie. Gebruikers van deze domeinen: • Kunnen automatisch de juiste IdP selecteren op de inlogpagina • Worden standaard beperkt tot uitsluitend SSO-login. Neem contact op met Monta als dubbele login (SSO + e-mail/wachtwoord) vereist is |
Eerste SSO-login
Als een gebruiker al een Monta-account heeft met een zakelijk e-mailadres, moet hij of zij zich eenmalig aanmelden met de bestaande inlogmethode (e-mail/wachtwoord, sms, enz.).
Monta koppelt de nieuwe OIDC-identiteit aan het bestaande account.
Sessieduur
Standaardwaarden:
- Sessieduur: 30 dagen
- Time-out bij inactieve sessie: 1 dag
Deze kunnen per exploitant worden aangepast door contact op te nemen met Monta.
Rolkoppeling (just-in-time rolvergelijking)
Monta kan rolinformatie uitlezen uit het door de IdP uitgegeven ID-token en Monta-rollen automatisch toepassen bij elke SSO-aanmelding.
- Rollen worden bijgewerkt elke keer dat een gebruiker zich aanmeldt via SSO
- Vereist afstemming met Monta om rolclaims en koppelingen te configureren
Neem contact op met Monta om deze functie in te schakelen en te configureren.
Probleemoplossing
| Probleem | Mogelijke oorzaak | Oplossing |
|---|---|---|
| MFA-prompts worden niet weergegeven | Niet afgedwongen in IdP | Schakel MFA-beleid rechtstreeks in uw IdP in. |
| Rolmismatch | Onjuiste claimtoewijzing | Zorg ervoor dat rolclaims (bijv. groups of role) correct zijn geconfigureerd in de IdP. |
| Tokenfouten | Ongeldig of verlopen cliëntgeheim | Genereer het cliëntgeheim opnieuw in uw IdP en werk Monta bij. |