}

Inloggen op HelloID met een Active Directory identiteit

Met ons product HelloID worden gebruikers wanneer ze zijn ingelogd, automatisch ingelogd op al hun webapplicaties (het SSO-principe). In negen van de tien gevallen willen bedrijven dat de gebruiker zowel binnen als buiten het bedrijfsnetwerk inlogt met dezelfde gegevens als op kantoor: zijn identiteit in Active Directory.

HelloID is een IDaas Cloud-oplossing. Dit wil zeggen dat HelloID niet in het netwerk van een organisatie is geïnstalleerd, maar als dienst wordt aangeboden op een servicepunt die wordt gehost door een provider als Microsoft Azure. Hierdoor kan HelloID in de meeste gevallen niet direct de Active Directory in het bedrijfsnetwerk raadplegen, omdat deze wordt afgeschermd voor verbindingen van buitenaf (via een firewall). Zie hieronder de situatie die dan van toepassing is.

HelloID

Diagram 1: Firewall staat geen verbinding van buitenaf toe

In bovenstaande diagram wil de gebruiker inloggen met zijn Active Directory (AD) account op HelloID. Het HelloID-systeem wil zijn identiteit verifiëren bij de AD. Echter is dit in deze situatie niet mogelijk, omdat verbindingen van buitenaf door de firewall niet worden toegestaan.

Om ervoor te zorgen dat de gebruiker wel kan inloggen met zijn AD-identiteit, en dat de organisatie geen wijzigingen in hun infrastructuur hoeft te door te voeren, hebben wij de AD-Connector ontwikkeld. Deze connector dient als een brug tussen de Active Directory van een bedrijf en ons product HelloID. De connector moet in het bedrijfsnetwerk worden geïnstalleerd, waardoor een brug vanuit dit netwerk wordt gelegd naar HelloID.

De connector initieert een verbinding naar HelloID vanuit het bedrijfsnetwerk. Deze wordt meestal standaard door de firewall wel toegestaan of dit is eenvoudig aan te passen. HelloID gebruikt deze verbinding om de identiteit van de gebruiker te verifiëren in de Active Directory. Zie hieronder de nieuwe situatie.

HelloID

Diagram 2: AD-connector initieert verbinding

In dit diagram wil de gebruiker ook inloggen met zijn AD-account op HelloID. Zijn inlogpoging wordt geregistreerd in HelloID. Binnen het bedrijfsnetwerk is een AD-connector geïnstalleerd. Deze maakt een verbinding naar HelloID, die continue open blijft staan. Via deze verbinding worden geregistreerde inlogpogingen erkent en geverifieerd tegen de AD. Zijn identiteit is geverifieerd en de gebruiker is ingelogd in HelloID.

Meer weten?

Wij hebben een oplossing gemaakt om ervoor te zorgen dat met identiteiten uit Active Directory op een Cloud-product kan worden ingelogd. Benieuwd hoe wij deze connector hebben opgezet? Hoe de communicatie tussen de twee systemen werkt of hoe dit wordt beveiligd? Neem dan contact met ons op.

Wil je meewerken aan onze producten? Bekijk de projecten waar jij aan kunt werken of ga direct naar de vacatures. Zou je meer willen lezen over mijn ervaring lezen als SSO-developer? Kijk dan even hier.

HelloID development-iteratie 16

Eind december 2016 hebben we versie 2.7 van het Cloud Single Sign-On portaal HelloID vrijgegeven. In deze release zit onder andere de ondersteuning van RADIUS en proxyservers. Remote Authentication Dial-in User Service (RADIUS) is een netwerkprotocol om authenticatie, autorisatie en accounting te faciliteren (rfc2058, 1997). Waarbij een uitwisseling van berichten plaatsvindt tussen een RADIUS-client en RADIUS-server.

Lees meer

HelloID development-iteratie 17 en 18

Vandaag releasen we van ons Cloud Single Sign-On product, HelloID, de iteraties 17 en 18; versie 3.0. De eerste nieuwe versie in 2017. In deze sprints hebben we ons gericht op de release van de Directory Agent en zetten we de eerste stap in een reeks verbeteringen aan de access policies. Ook hebben wij een hoop kleine verbeteringen doorgevoerd.

Lees meer

Categorieën

Single Sign On

helloid, cloud single sign-on, sso, directory agent

HelloID development-iteratie 19 en 20

Van ons Cloud Single Sign-On product zijn vandaag de iteraties 19 en 20 afgerond en releasen wij versie 3.1. In deze twee sprints werd aan veel nieuwe onderdelen gewerkt, waaronder de ontwikkeling van de End-user API, attribute & mapping management, de userinterface, integratie met E-SSOM en het verbeteren van het change password algoritme, die het mogelijk maakt dat change password functionaliteit beschikbaar wordt op de mobiele applicatie van HelloID.

Lees meer

HelloID, iteratie 19, iteratie 20, end-user API, attribute management, mapping, user interface, redesign