Naar de hoofdinhoud

Railnova Single Sign On: OpenID Connect

Railnova ondersteunt OpenID Connect.

Meer dan 3 weken geleden bijgewerkt

De activatie en deactivering van deze authenticatiemethoden wordt beheerd door het Railnova Customer Success Team. Je kunt het team contacteren via de chat op het Railnova-platform door te klikken op “Contact”.

Prijsstelling van OpenID Connect Single Sign-On (SSO)

OpenID Connect SSO valt onder een commerciële supportovereenkomst. Deze overeenkomst zorgt ervoor dat contactpersonen, servicenotificaties, beveiligingsupdates en migraties vlot kunnen worden beheerd tussen jouw IT-omgeving en het Railnova-softwareplatform.

Als je een andere SSO-oplossing wenst dan OpenID Connect SSO, biedt Railnova maatwerkintegratieplannen aan, onder voorbehoud van een specifieke commerciële overeenkomst. Neem contact op met ons Sales-team voor vragen over maatwerkintegraties.

OpenID Connect

Deze authenticatiemethode delegeert de authenticatie- en autorisatiestroom aan een OpenID Connect-implementatie. Hieronder wordt een voorbeeld getoond met de Keycloak-oplossing.

Authenticatieconfiguratie

Om de Azure Active Directory-authenticatiemethode volledig te activeren, moet je:

  1. Naar de Railnova-admin gaan en de sectie Bedrijf selecteren;

    of naar de sectie Bedrijf navigeren en vervolgens op Bedrijven klikken.

  2. Je bedrijf selecteren in de lijst;

  3. Een blok zien voor de configuratie van OpenID Connect SSO. Als dit niet het geval is, neem dan contact op met het Railnova Support Team: de OpenID Connect SSO-authenticatiemethode is nog niet geactiveerd voor jouw bedrijf;

  4. Een nieuwe applicatie registreren bij je OpenID Connect-dienst.

    Bijvoorbeeld: bij gebruik van de Keycloak-implementatie maak je een nieuwe client aan in een centrale realm, met railnova als id, en stel je de Valid redirect URIs in op de URI die in Railnova Admin wordt vermeld onder “Redirect URI”;

  5. Op hetzelfde tabblad controleren dat Client authentication is ingeschakeld voor deze OpenID Connect-client:

  6. In het tabblad Credentials de Client Authenticator instellen op Client Id and Secret, en vervolgens het gegenereerde secret kopiëren:


  7. Tot slot, terug in Railnova Admin op de bedrijfspagina, de OpenID Connect OIDC URL, de Client Id en het Secret invullen die je hierboven uit de clientconfiguratie hebt gekopieerd:

Gebruikers in de geconfigureerde realm van je federatie zouden zich nu moeten kunnen aanmelden bij Railnova via je OpenID Connect-dienst.

Opmerking over de combinatie van meerdere authenticatiemethoden

Het is toegestaan om meer dan één authenticatiemethode tegelijk te activeren. Deze optie is vaak nodig om toegang te verlenen aan derden en kan later worden gedeactiveerd.

Wanneer meerdere authenticatiemethoden actief zijn (bijvoorbeeld een wachtwoordmethode naast een SSO-methode), betekent het verwijderen van een gebruiker uit je SSO-provider niet noodzakelijk dat deze gebruiker geen toegang meer heeft tot Railnova, als hij of zij eerder al een wachtwoord had ingesteld.

Support

Heb je nog vragen? Ga naar het Railnova-platform en klik op "Contact" voor hulp.

Was dit een antwoord op uw vraag?