Met Single Sign-On (SSO) kunt u een enkele identiteitsprovider (IdP) gebruiken om toegang voor bestuurders en beheerders tot Samsara-bronnen te beheren. In tegenstelling tot standaardauthenticatie hoeven gebruikers geen apart wachtwoord te onthouden om handmatig in te loggen bij Samsara; zij kunnen hun zakelijke inloggegevens gebruiken.
Omdat IT-beheerders gevoelige inloginformatie beheren via één IdP-systeem, vermindert het gebruik van SSO het beveiligingsrisico. U kunt federatieve identiteit beheren met behulp van Google Authenticatie of een externe SSO-provider (bijvoorbeeld Okta of Azure).
Om SSO in te stellen, kunt u een SSO-configuratie maken voor bestuurders en beheerders op basis van de metadata die zijn gekoppeld aan Samsara en de IdP. Als u SSO wilt gebruiken voor zowel bestuurders als beheerders, moet u aparte applicaties instellen voor elk gebruiksgeval in de IdP.
Opmerking
Periodiek moet u het x.509-certificaat vernieuwen. Om onderbreking van de toegang als gevolg van een verlopen certificaat te voorkomen, wordt aanbevolen het certificaat te genereren en te vervangen voordat het verloopt. Voor meer informatie, zie Vernieuw een x.509-certificaat.
Als u wilt dat uw bestuurders SSO gebruiken om in te loggen op de Samsara Driver app, kunt u metagegevens uitwisselen met de identiteitsprovider (IdP). Stel in uw IdP een aparte configuratie in voor chauffeurs en gebruik niet dezelfde IdP-configuratie als voor beheerders.
-
Verifiëren van domeinen voor veilige SSO-authenticatie.
U moet domeinverificatie voltooien voordat u SSO inschakelt. Alleen gebruikers met geverifieerde domeinen kunnen toegang krijgen tot de organisatie.
-
Selecteer het pictogram Instellingen (
) onder aan uw Vlootmenu om dashboardinstellingen te bekijken.
-
Selecteer in Organisatie de optie Single Sign-On.
-
Klik in de sectie Single Sign-On (SSO) voor inloggen van chauffeurs op Toevoegen.
-
Klik op Kopiëren naast de Samsara metadata URL om de URL op te nemen voor gebruik door uw identiteitsprovider. Stuur die URL naar de beheerder van uw IdP.
Als de IdP de metadata-URL niet kan accepteren, kunt u de details uitbreiden om de Service Provider Entity ID, Post-back/ACS URL en SAML-attribuut voor de gebruikersnaam van de chauffeur op te halen.
-
Naam:
bestuurder_gebruikersnaam
-
Namespace:
https://cloud.samsara.com/saml/attributes
-
Bron attribuut
Deze informatie kan ook worden gebruikt om de SSO-configuratie met uw IdP te definiëren.
-
-
Haal de metadata op van de IdP.
U kunt een metadata-URL verstrekken of u kunt een metadata-bestand bijwerken dat door de IdP is verstrekt.
-
Klik op Opslaan om uw wijzigingen te bewaren zodra u klaar bent.
Als u wilt dat andere beheerders SSO gebruiken om in te loggen op het Samsara-dashboard, kunt u metadata uitwisselen met de identiteitsprovider (IdP). Stel in uw IdP een aparte configuratie in voor beheerders en gebruik niet dezelfde IdP-configuratie als voor chauffeurs.
-
Verifiëren van domeinen voor veilige SSO-authenticatie.
U moet domeinverificatie voltooien voordat u SSO inschakelt. Alleen gebruikers met geverifieerde domeinen kunnen toegang krijgen tot de organisatie.
-
Selecteer het pictogram Instellingen (
) onder aan uw Vlootmenu om dashboardinstellingen te bekijken.
-
Selecteer in Organisatie de optie Single Sign-On.
-
In de Single Sign-On (SSO) voor gebruikerslogin sectie, klik op Toevoegen.
-
Klik op Kopiëren naast de Samsara metadata URL om de URL op te nemen voor gebruik door uw identiteitsprovider. Stuur die URL naar de beheerder van uw IdP.
Als de IdP de metadata-URL niet kan accepteren, kunt u de details uitbreiden om de Service Provider Entity ID, Post-back/ACS URL en SAML-attributen op te halen. Deze informatie kan ook worden gebruikt om de SSO-configuratie met uw IdP te definiëren.
-
Haal de metadata op van de IdP.
U kunt een metadata-URL verstrekken of u kunt een metadata-bestand bijwerken dat door de IdP is verstrekt.
-
Klik op Opslaan om uw wijzigingen te bewaren zodra u klaar bent.
Opmerking
Om een snelle terugdraai mogelijk te maken in geval van problemen tijdens de migratie, raden we aan een nieuwe SAML-toepassing te maken.
Werk de bestaande Samsara-applicatie in uw IdP niet bij.
Als u SSO hebt ingesteld met de SAML-ervaring die beschikbaar was vóór 20 november 2024, moet je migreren naar de nieuwe SSO-ervaring.
Volg de workflow hieronder om het migratie- en conversieproces te voltooien.
-
Selecteer het pictogram Instellingen (
) onder aan uw Vlootmenu om dashboardinstellingen te bekijken.
-
Selecteer in Organisatie de optie Single Sign-On.
-
Klik op Migreren.
-
Deel de SAML-velden met uw IdP-beheerder en laat de IdP-beheerder de stappen uitvoeren om SSO in te stellen voor beheerders en chauffeurs in de instellingen.
-
Wanneer de IdP-beheerder de stappen uitvoert om de metadata voor de SSO-configuratie te verkrijgen, voer dan de metadata-URL in of upload het metadata XML-bestand dat is geëxporteerd vanuit uw IdP naar Samsara.
-
Opslaan.
-
Test de Samsara inloggen.
Als u problemen ondervindt bij het aanmelden bij Samsara, neem dan contact op met Samsara-ondersteuning.
Als uw organisatie momenteel gebruikers heeft die basisverificatie gebruiken, moet u ook het accounttype omzetten om deze gebruikers SSO te laten gebruiken. U kunt kiezen uit een van de drie methoden voor deze conversie: het gebruik van de directe URL (later in dit document beschreven), een API-methode waarbij beheerders gebruikersverificatietypen programmatisch bijwerken, of een bulkimport met behulp van een CSV-methode via de pagina Gebruikers & Rollen.
Converteer bestaande gebruikers die zich aanmelden met basisverificatie om SSO te gebruiken met een van de volgende methoden:
-
Direct aanmelden. Laat gebruikers zich aanmelden bij de IdP of gebruik de directe SSO-URL van Samsara.
-
https://cloud.samsara.com/signin/<orgid>
-
https://cloud.eu.samsara.com/signin/<orgid>
Waar
<orgid>
de unieke ID voor uw organisatie is. Deze login zal de authenticatiemethode van een gebruiker omzetten van basisauthenticatie naar Single Sign-on.Nadat de gebruiker zich aanmeldt, wordt het account automatisch omgezet om SSO te gebruiken voor toekomstige authenticatiepogingen.
-
-
Samsara API. Gebruik de Samsara API om het gebruikersauthenticatietype bij te werken van Basic naar SAML. Raadpleeg de API-documentatie voor het vereiste eindpunt en de parameters.
-
Bulk importeren: Vanuit het Samsara dashboard kun je het authenticatietype voor je gebruikers bijwerken door een CSV-bestand te bewerken en te importeren (zie Beheerders in Bulk Bewerken). Om dit te doen, verander je de
authType
vanBasic
naarSAML
voor de gebruikers en importeer je vervolgens het CSV-bestand.
Kies de methode die het beste past bij uw organisatorische workflow om een naadloze overgang naar SSO voor alle gebruikers te garanderen.
Samsara ondersteunt integratie met Microsoft Entra (voorheen bekend als Azure). Zie voor instructies over het integreren van Azure als uw IdP Handleiding: Integratie van Microsoft Entra single sign-on (SSO) met Samsara.
-
Verifiëren van domeinen voor veilige SSO-authenticatie.
U moet domeinverificatie voltooien voordat u SSO inschakelt. Alleen gebruikers met geverifieerde domeinen kunnen toegang krijgen tot de organisatie.
-
Configureer uw gewenste SSO-opties:
-
In Microsoft Entra, stel een nieuwe SAML-toepassing in voor Samsara.
-
Navigeer naar Identiteit > Toepassing > Enterprise applicaties.
-
Selecteer + Nieuwe applicatie.
-
+ Maak je eigen applicatie.
-
Voer de naam van de applicatie
Samsara
in. -
Selecteer Integreer elke andere applicatie die u niet in de galerij vindt (Niet-galerij).
-
Creëer de app.
-
-
Wijs gebruikers en groepen toe.
-
Configureer SAML.
-
In de zij-navigatie, selecteer Overzicht.
-
Selecteer Aanmelden in het instellen van de Single Sign-on box.
-
Klik op SAML.
-
Selecteer Bewerken in de Basis SAML-configuratie om de SAML-velden die door uw Samsara-beheerder zijn verstrekt toe te voegen.
Kopieer de link van Service Provider Entiteit ID naar het Identifier (Entiteit ID) veld.
Kopieer de link van Post-back/ACS URL naar het Antwoord URL (Assertion Consumer Service URL) veld.
-
Opslaan uw wijzigingen.
-
-
Voeg claims toe voor twee Samsara attributen:
e-mail
ennaam
.Claims worden gebruikt om bepaalde eigenschappen of kenmerken van de gebruiker te beweren tijdens het authenticatieproces. U moet claims definiëren voor zowel de e-mail van de gebruiker als de naam van de gebruiker. Voor elke claim definieert u de volgende informatie:
-
Naam:
e-mail
ofnaam
-
Namespace:
https://cloud.samsara.com/saml/attributes
-
Bron attribuut
Om de claim te definiëren, selecteer Bewerken in de Attributen & Claims sectie en Voeg een nieuwe claim toe voor elk van de Samsara gebruiker attributen.
-
Naam attribuut: We raden u aan het Bron attribuut voor
naam
te configureren naar de waarde die u wilt toewijzen aan Samsara's naam. Bijvoorbeeld, u kuntuser.displayname
gebruiken als uw bron attribuut. -
E-mail attribuut: We raden u aan het Bron attribuut voor
e-mail
in te stellen op de waarde die u wilt toewijzen aan Samsara's naam. Bijvoorbeeld, u kuntuser.mail
gebruiken als uw bron attribuut.
Dan, Opslaan uw wijzigingen.
-
-
In SAML Certificaten, kopieer en deel de App Federatie Metadata Url of download het Federatie Metadata XML-bestand en deel het met uw Samsara-beheerder.
-
-
Wissel de metadata-informatie van Samsara uit met de IdP om de configuratie te voltooien.
Als u Okta als uw IdP gebruikt, kunt u authenticatie in Samsara configureren om uw Okta-gebruikersaccounts te gebruiken. Om de installatie te voltooien, heeft u toegang nodig tot zowel het Samsara-dashboard als uw Okta Admin Console.
-
Verifiëren van domeinen voor veilige SSO-authenticatie.
U moet domeinverificatie voltooien voordat u SSO inschakelt. Alleen gebruikers met geverifieerde domeinen kunnen toegang krijgen tot de organisatie.
-
Configureer uw gewenste SSO-opties:
-
Begin in uw Okta-beheerconsole met het opzetten van een interne app-integratie die SAML 2.0 gebruikt als aanmeldingsmethode.
Voor volledige instructies, zie de Okta-documentatie.
Tijdens de configuratie moet u:
-
Configureer de volgende informatie:
-
Single Sign-on URL: Kopieer de Post-back/ACS URL (Assertion Consumer Service) uit de SSO verbindingsinstellingen in het Samsara-dashboard.
-
Audience URI: Kopieer de Service Provider Entity ID uit de SSO-verbinding instellingen in de Samsara dashboard.
-
-
Configureer SAML-kenmerken.
Naam
Waarde
https://cloud.samsara.com/saml/attributes/email
user.email
https://cloud.samsara.com/saml/attributes/name
user.firstName+" "+user.lastName
Opmerking
Wanneer u naam als attribuut gebruikt, biedt de vervolgkeuzelijst niet de optie om de volledige naam als waarde op te geven. In dit geval gebruikt u regex om de voornaamruimte en achternaam weer te geven.
Indien nodig kunt u ook andere SAML-kenmerken gebruiken.
-
-
Wissel de metadata-informatie van Samsara uit met de IdP om de configuratie te voltooien.
Hoewel Samsara officieel Microsoft Entra en Okta ondersteunt als IdPs, kunt u ook veel andere identiteitsproviders gebruiken die het SAML 2.0-protocol ondersteunen. Aangezien andere IdPs nog niet zijn getest, kan Samsara op dit moment geen volledige compatibiliteit garanderen. Om een IdP zelf te testen, maak een SAML-verbinding via het Samsara-dashboard.
-
Verifiëren van domeinen voor veilige SSO-authenticatie.
U moet domeinverificatie voltooien voordat u SSO inschakelt. Alleen gebruikers met geverifieerde domeinen kunnen toegang krijgen tot de organisatie.
-
Configureer uw gewenste SSO-opties:
Samsara raadt aan dat u de Samsara metadata SAML-configuratie importeert in plaats van handmatige configuratie, als u dit kunt doen voor uw IdP.
-
Configureer SAML-attributen.
Naam
Waarde
https://cloud.samsara.com/saml/attributes/email
Gebruiker's e-mail
https://cloud.samsara.com/saml/attributes/name
Gebruikersnaam
-
Voeg de Samsara-beheerder toe als een gebruiker aan de nieuwe applicatie.
-
Wissel de metadata-informatie van Samsara uit met de IdP om de configuratie te voltooien.
Just-in-Time (JIT) provisioning maakt gebruik van het SAML-protocol om het aanmaken van gebruikersaccounts voor verschillende webapplicaties te automatiseren. Het werkt door gebruikersinformatie door te geven van een Identity Provider (IdP), zoals Okta of Microsoft Entra. Wanneer een nieuwe gebruiker voor de eerste keer inlogt bij een geautoriseerde applicatie, zoals het Samsara-dashboard, stuurt de IdP de benodigde gegevens naar de applicatie, waardoor het account van de gebruiker automatisch wordt aangemaakt—waardoor handmatige tussenkomst van een beheerder niet meer nodig is.
Samsara ondersteunt JIT-provisioning voor twee soorten accounts:
-
Samsara-dashboardgebruikers: Wanneer een nieuwe beheerder zich voor de eerste keer aanmeldt met Single Sign-on (SSO) via uw IdP, maakt het Samsara-dashboard automatisch een account aan met de minst bevoorrechte rol—de Onderhoudsrol. Dit account krijgt standaard labeltoegang tot de gehele organisatie. Als de beheerder een andere rol of specifieke labeltoegang nodig heeft, wordt aanbevolen om de beheerder via CSV toe te voegen of bij te werken met de juiste rol en labeltoegang.
-
Chauffeurs: Samsara ondersteunt ook JIT-provisioning voor chauffeur SSO. Wanneer een Samsara Driver voor de eerste keer inlogt met SSO, wordt hun account automatisch aangemaakt in het dashboard. Het systeem koppelt de gebruikersnaam van de Samsara Driver aan de waarde van het
driver_username
attribuut in uw IdP, wat zorgt voor naadloze toegang zonder handmatige provisioning.
Bij het implementeren van JIT-provisioning met SSO, wees ervan bewust dat provisioning mogelijk niet naar verwachting functioneert als het e-mailadres van een gebruiker is gekoppeld aan meerdere organisaties. JIT-provisioning creëert of werkt doorgaans gebruikersaccounts bij op basis van unieke e-mailidentificatoren. Als een e-mail is gekoppeld aan meerdere organisaties, kunnen er conflicten ontstaan, wat kan leiden tot provisioningfouten of toegangsproblemen.
Om deze problemen te voorkomen, zorg ervoor dat het e-mailadres van elke gebruiker uniek is binnen het domein van uw organisatie. Als gebruikers toegang nodig hebben tot meerdere organisaties, overweeg dan om verschillende e-mailaliassen te gebruiken of coördineer met uw IdP om de toegang tot meerdere organisaties effectief te beheren.
Als u een bestaande SSO-configuratie van uw Samsara dashboard moet verwijderen, neem dan contact op met Samsara Support voor ondersteuning.
Momenteel ondersteunt het dashboard geen zelfbediening voor het verwijderen van SSO-configuraties om de veiligheid en integriteit van de authenticatie-instelling van uw organisatie te waarborgen. Ons ondersteuningsteam zal u begeleiden bij het veilig verwijderen van de SSO-configuratie, indien nodig.
Opmerkingen
0 opmerkingen
Artikel is gesloten voor opmerkingen.