Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Automatically translated by Lango

The configuration guides for configuring De configuratiegidsen voor het configureren van Single Sign On (SSO) applications can be found belowkunnen hieronder worden gevonden.

Info

Currently, SSO implementation on the side of Op dit moment wordt SSO implementatie aan de kant van Workplace Management (and en Workplace Experience) is always done by the Spacewell Integration altijd gedaan door het Spacewell Integratie team.

Expand
titleAzure AD Configuration Guideconfiguratiegids

Azure AD

Configuration Guide

Below you will find the necessary steps to create a Single sign on application inside the Azure AD portal.

Creating Azure application

In Azure AD, navigate to Enterprise applications

Image Removed

Press on “New Application”

Image Removed

Press on “Create your own application”

Image Removed
  • Fill in a suitable name and select the option “ Integrate any other application you don't find in the gallery (Non-gallery)“. After that, click on “Create”. It might take some time for the application to be created. Azure will provide you will the following message until it is ready.

  • Image Removed

    Setting up single sign on

    Once the application is created and you are navigated to the application properties screen.

    1. Click on “Set up single sign on” or do this in the menu on the left with “Single sign-on”

      Image Removed

    2. Select the “SAML” option

    Image Removed

    Automatic using metadata file

    The easiest way to fill in the single sign on settings is through the metadata file. This can be acquired in two ways:

  • Through your Spacewell contact which has provided you with the URL. If so, you can skip to uploading the metadata file

  • By collecting it yourself. To do this, you need to retrieve the server instance of your Workplace Management system. View the section below for this

    configuratiegids

    Hieronder vind je de benodigde stappen om een Single sign on applicatie aan te maken binnen het Azure AD portaal.

    Azure-applicatie maken

    1. Navigeer in Azure AD naar Enterprise-toepassingen

      Image Added


    2. Druk op "Nieuwe toepassing".

      Image Added


    3. Druk op "Maak je eigen applicatie".

      Image Added


    4. Vul een geschikte naam in en selecteer de optie " Integreer elke andere toepassing die je niet in de galerij vindt (Non-gallery)". Klik daarna op "Aanmaken". Het kan even duren voordat de applicatie is aangemaakt. Azure geeft je het volgende bericht totdat de toepassing klaar is.

    Image Added

    Eenmalige aanmelding instellen

    Zodra de applicatie is aangemaakt en je naar het scherm met applicatie-eigenschappen wordt genavigeerd.

    1. Klik op "Eenmalige aanmelding instellen" of doe dit in het menu aan de linkerkant met "Eenmalige aanmelding".

      Image Added

    2. Selecteer de optie "SAML

    Image Added

    Automatisch met behulp van metagegevensbestand

    De eenvoudigste manier om de single sign on instellingen in te vullen is via het metadatabestand. Dit kan op twee manieren worden verkregen:

    1. Once you have the URL, make sure to save the XML to your computer.

    2. If you would like to manually setup the necessary settings, you can retrieve these values from the metadata. We will not provide documentation for a manual setup, as we suspect the necessary knowledge is available to you if you decide to select this option.

    Info

    Be aware: when making the decision for a manual setup, Spacewell might charge you for any assistance that might be necessary from a Spacewell consultant.

    Uploading the metadata

    1. In Azure, click on “Upload metadata file”

      Image Removed

    2. Select the XML that you have just saved to your computer and press on “Add”

      Image Removed
    3. As a result, you should be presented with a “Basic SAML Configuration” page. In this you can find the pre-filled values from the metadata file. One value that you can add is the “Sign on URL (Optional)”. Using this value will allow Service Provider Initiated Single Sign On. This is not necessary, but is advised to fill in. In most cases, this URL should be the followingZodra je de URL hebt, moet je de XML opslaan op je computer.

    4. Als je de benodigde instellingen handmatig wilt instellen, kun je deze waarden ophalen uit de metadata. We zullen geen documentatie verschaffen voor een handmatige instelling, omdat we vermoeden dat de benodigde kennis aanwezig is als je besluit deze optie te kiezen.

    Info

    Let op: als u kiest voor een handmatige installatie, kan Spacewell kosten in rekening brengen voor eventuele assistentie van een Spacewell-consultant.

    De metagegevens uploaden

    1. Klik in Azure op "Metagegevensbestand uploaden".

      Image Added

    2. Selecteer de XML die je net op je computer hebt opgeslagen en druk op "Toevoegen".

      Image Added
    3. Het resultaat zou een pagina "Basic SAML Configuration" moeten zijn. Hierin vind je de vooraf ingevulde waarden uit het metadatabestand. Een waarde die je kunt toevoegen is de "Sign on URL (Optional)". Als je deze waarde gebruikt, kun je Service Provider Initiated Single Sign On toestaan. Dit is niet noodzakelijk, maar wordt aangeraden om in te vullen. In de meeste gevallen zou deze URL er als volgt uit moeten zien: https://client.axxerion.com/axxerion/sso
      Where you replace “client” with your client specific URL that you should already be familiar with. Be aware that Workplace Management supports multiple SSO connections within one client environment. If that is the case, this URL will be different and should be discussed with your Spacewell contact.

    4. Once you have entered the necessary values, press “Save”.

    5. Once saved successfully, close the configuration screen. Azure might prompt you to test the connection. Decline this offer, as several settings still need to be set (both in Azure as well as on the Workplace Management end).

    Image Removed

    Setting additional claims (optional)

    If you intend to use the SSO connection in combination with Just In Time Provisioning, you might want to add additional claims. To do this, navigate to “Attributes & Claims” and press “Edit”

    Image Removed

    In the resulting screen, you can add any (group) claims if preferred. If you need further assistance adding these, please consult with your Azure administrator on how to add these.

    Image Removed

    Adding users

    In the menu on the left, click on “Users and groups”

    Image Removed

    Press on “Add user/group”

    Image Removed
  • Press on “None selected” and search for either the users or a specific group that you would like to give access to the Single sign on application.

  • Press on “Select” to add the users and/or groups

    Image Removed
  • Press on “Assign” to assign the users to the application

    Image Removed
  • Any other changes to the users and/or groups should be done by the Azure administrator from your end.

  • Sharing the necessary information

    If you are done with all the above steps, you can share the metadata file from the application with your Spacewell contact. On the SAML-based Sign-on page, navigate to section 3 “SAML Certificates” and share the “App Federation Metadata Url” with your Spacewell contact. They will take the necessary steps on their end to allow the SSO connection to work.

    Image Removed

    Certificate renewals

    • Every year, Workplace Management will update the certificate that is used for the SSO connection. Currently, Azure will accept this certificate without any necessary steps from your end being necessary.

    • In case the certificate is renewed on the Azure end, Spacewell should be notified of this as soon as possible through the necessary support channels. Having provided Spacewell with the Federation Metadata URL will allow a Spacewell contact to easily update the necessary settings on the Workplace Management end. Should Spacewell not be notified, the SSO connection will cease to function once the certificate on the end of Azure expires.

    Expand
    titleOkta Configuration Guide
    Image RemovedOkta Configuration Guide

    Below you will find the necessary steps to create a Single sign on application inside the Okta portal.

    Creating Okta SSO application

    In Okta, navigate to “Applications > Applications” and press on “Create App Integration”

    Image Removed
  • In the modal, please select “SAML 2.0” and click on “Next”

    Image Removed

  • Fill in an “App name” and press on “Next”. You are free to check any of the “App visibility” options if they apply to you. Also, you do not need to add anything for the App logo as this application will not be used to be presented to your users (more on this in the “Creating Okta Bookmark application” section)

  • Image Removed

    Metadata information

    The easiest way to retrieve the information necessary for the SAML 2.0 connection is through the metadata file. This can be acquired in two ways:

  • Through your Spacewell contact which has provided you with the URL. If so, you can skip to uploading the metadata file

  • By collecting it yourself. To do this, you need to retrieve the server instance of your Workplace Management system. View the section below for this
    1. Waarbij u "client" vervangt door uw clientspecifieke URL waarmee u al bekend zou moeten zijn. Houd er rekening mee dat Workplace Management meerdere SSO-verbindingen binnen één clientomgeving ondersteunt. Als dat het geval is, zal deze URL anders zijn en moet deze worden besproken met uw Spacewell-contactpersoon.

    2. Zodra je de nodige waarden hebt ingevoerd, druk je op "Opslaan".

    3. Sluit het configuratiescherm zodra het succesvol is opgeslagen. Azure kan je vragen om de verbinding te testen. Sla dit aanbod af, aangezien er nog verschillende instellingen moeten worden ingesteld (zowel in Azure als aan de Workplace Management kant).

    Image Added

    Extra claims instellen (optioneel)

    Als je van plan bent om de SSO-verbinding te gebruiken in combinatie met Just In Time Provisioning, dan wil je misschien extra claims toevoegen. Navigeer hiervoor naar "Attributes & Claims" en druk op "Edit".

    Image Added

    In het resulterende scherm kun je naar wens (groeps)claims toevoegen. Als je meer hulp nodig hebt bij het toevoegen van deze claims, neem dan contact op met je Azure beheerder.

    Image Added

    Gebruikers toevoegen

    1. Klik in het menu aan de linkerkant op "Gebruikers en groepen".

      Image Added


    2. Druk op "Gebruiker/groep toevoegen".

      Image Added


    3. Druk op "Geen geselecteerd" en zoek naar de gebruikers of een specifieke groep die je toegang wilt geven tot de Single sign on applicatie.

    4. Druk op "Selecteren" om de gebruikers en/of groepen toe te voegen

      Image Added


    5. Druk op "Toewijzen" om de gebruikers aan de applicatie toe te wijzen

      Image Added
    6. Alle andere wijzigingen aan de gebruikers en/of groepen moeten worden gedaan door de Azure beheerder van jouw kant.

    De nodige informatie delen

    Als u klaar bent met alle bovenstaande stappen, kunt u het metadatabestand van de applicatie delen met uw Spacewell-contactpersoon. Navigeer op de SAML-based Sign-on pagina naar sectie 3 "SAML Certificates" en deel de "App Federation Metadata Url". met uw Spacewell-contactpersoon. Zij zullen de nodige stappen ondernemen om de SSO-verbinding te laten werken.

    Image Added

    Verlenging van certificaten

    • Elk jaar zal Workplace Management het certificaat updaten dat wordt gebruikt voor de SSO-verbinding. Op dit moment zal Azure dit certificaat accepteren zonder dat daar stappen voor nodig zijn.

    • Als het certificaat wordt vernieuwd aan de Azure kant, moet Spacewell hier zo snel mogelijk van op de hoogte worden gesteld via de benodigde supportkanalen. Als Spacewell de Federation Metadata URL heeft ontvangen, kan een Spacewell contactpersoon eenvoudig de benodigde instellingen op Workplace Management bijwerken. Als Spacewell niet op de hoogte wordt gesteld, zal de SSO-verbinding niet meer werken zodra het certificaat aan de kant van Azure verloopt.

    Expand
    titleConfiguratiegids voor Okta
    Image Added


    Configuratiegids voor Okta

    Hieronder vindt u de stappen die nodig zijn om een Single sign on-toepassing te maken in het Okta-portaal.

    Een Okta SSO-applicatie maken

    1. Navigeer in Okta naar "Applications > Applications" en druk op "Create App Integration".

      Image Added


    2. Selecteer in het venster "SAML 2.0" en klik op "Volgende".

      Image Added

    3. Vul een "App naam" in en druk op "Volgende". U bent vrij om een van de "App visibility" opties aan te vinken als deze op u van toepassing zijn. U hoeft ook niets toe te voegen voor het App logo omdat deze applicatie niet zal worden gebruikt om te worden gepresenteerd aan uw gebruikers (meer hierover in de sectie "Okta Bookmark applicatie maken").

    Image Added

    Metadata-informatie

    De eenvoudigste manier om de informatie op te halen die nodig is voor de SAML 2.0 verbinding is via het metadatabestand. Dit kan op twee manieren worden verkregen:

    1. Once you have the URL, you can open this in your browser. If so inclined, you can also download the file and open it in your favorite text editor.

    2. In the below table, you can find the mapping with in the first column the field in the Okta application and in the second column the tag name in the XML from the Zodra je de URL hebt, kun je deze openen in je browser. Je kunt het bestand ook downloaden en openen in je favoriete tekstverwerker.

    3. In de onderstaande tabel vindt u de mapping met in de eerste kolom het veld in de Okta-applicatie en in de tweede kolom de tagnaam in de XML van de Workplace Management Federation Metadata.

    Single sign-on URL 

    Okta

    Tag metadata

    metagegevens

    URL voor eenmalige aanmelding 

    md:AssertionConsumerService > Location Locatie

    Audience URI (SP Entity entiteit ID) 

    md:EntityDescriptorEntiteitDescriptor > entityID entiteitID

    Name Naam ID format-indeling

    TransientVoorbijgaand

    3. Scroll down to the “Attribute naar beneden naar de "Attribute Statements (optional)” and add the attributes that should be shared. As a minimal, you should add “user.email”, “user.firstName” and “user.lastName”. Take note of the values in the column “Name”, as those need to be shared with your Spacewell contact. Use the “Add Another” button to add additional attributes if you need those.

    Image Removed

    4. Press on “Next”

    Image Removed

    5. In the next screen, set the value to “I’m an Okta customer adding an internal app” and “This is an internal app that we have created”.

    6. Click “Finish”

    Image Removed

    7. In the resulting screen, navigate to the section “SAML Signing Certificates”.
    8. Click on the active certificate and press “Actions”, followed with “View IdP metadata”.
    9. A tab should open with the necessary Metadata URL. Make note of the URL and share this with your Spacewell contact.

    Image Removed

    Creating Okta Bookmark application (optional)

    If you would like users to login from Okta into Workplace Management, you will need to make a bookmark application. The SSO application in Okta does not allow a URL to be specified with which a user can login. Adding a bookmark application does make this possible.

    In Okta, click on “Applications > Applications” followed by “Browse App Catalog”

    Image Removed

    Search for “Bookmark” in the search bar and select the “Bookmark App”

    Image Removed

    Click on “Add Integration”

    Image RemovedFill in an “Application Label” and the “URL”. In most cases, the URL value should be the following

    optioneel)" en voeg de attributen toe die gedeeld moeten worden. Voeg minimaal "user.email", "user.firstName" en "user.lastName" toe. Let op de waarden in de kolom "Name", want die moeten worden gedeeld met uw Spacewell-contactpersoon. Gebruik de knop "Nog een toevoegen" om extra attributen toe te voegen als u die nodig hebt.

    Image Added

    4. Druk op "Volgende".

    Image Added

    5. Stel in het volgende scherm de waarde in op "Ik ben een Okta-klant die een interne app toevoegt" en "Dit is een interne app die we hebben gemaakt".

    6. Klik op "Voltooien".

    Image Added

    7. Navigeer in het resulterende scherm naar de sectie "SAML Signing Certificates".
    8. Klik op het actieve certificaat en druk op "Actions", gevolgd door "View IdP metadata".
    9. Er wordt een tabblad geopend met de benodigde URL voor Metadata. Noteer de URL en deel deze met uw Spacewell-contactpersoon.

    Image Added

    Okta Bookmark-toepassing maken (optioneel)

    Als u gebruikers wilt laten inloggen vanuit Okta in Workplace Management, moet u een bladwijzerapplicatie maken. De SSO applicatie in Okta staat het niet toe om een URL op te geven waarmee een gebruiker kan inloggen. Het toevoegen van een bladwijzerapplicatie maakt dit wel mogelijk.

    Klik in Okta op "Applications > Applications" (Toepassingen > Toepassingen) gevolgd door "Browse App Catalog" (App-catalogus doorbladeren).

    Image Added
    1. Zoek naar "Bladwijzer" in de zoekbalk en selecteer de "Bladwijzer App".

      Image Added


    2. Klik op "Integratie toevoegen".

      Image Added


    3. Vul een "Toepassingslabel" en de "URL" in. In de meeste gevallen moet de URL-waarde als volgt zijn: https://client.axxerion.com/axxerion/sso
      Where you replace “client” with your client specific URL that you should already be familiar with. Be aware that Workplace Management supports multiple SSO connections within one client environment. If that is the case, this URL will be different and should be discussed with your Spacewell contact.

    4. Press on “Done” when you are ready

    Image Removed

    Assign users

    Assigning users applies to at least the SSO application and optionally the bookmark application.

    Open the application and go to the “Assignments” tab. Click on “Assign” and select if you would like to add People or Groups

    Image Removed

    In the below example, we will add one specific user. Select the users that you would like to add and press “Assign”. Once assigned, press “Done”

    Image Removed
  • Your users should be visible in the application

  • Image Removed

    Add application logo (optional)

  • If you would like to add a logo to either application, you can download the Workplace Management logo below.

  • Click on the logo and the image should be enlarged.

  • You can download it by pressing the “Download” icon on the top right.

    Image Removed
  • Open the application and press on the “pen” icon near the existing logo (most likely the cog)

    Image Removed

  • Then select the downloaded image and press on “Update Logo”

  • Image Removed

    Certificate renewals

    • Every year, Workplace Management will update the certificate that is used for the SSO connection. Currently, Okta will accept this certificate without any necessary steps from your end being necessary.

    • In case the certificate is renewed on the Okta end, Spacewell should be notified of this as soon as possible through the necessary support channels. Having provided Spacewell with the Federation Metadata URL will allow a Spacewell contact to easily update the necessary settings on the Workplace Management end. Should Spacewell not be notified, the SSO connection will cease to function once the certificate on the end of Okta expires.

    Expand
    titleADFS Configuration Guide
    Image Removed

    ADFS Configuration Guide

    Below you can find the settings that, if used, will lead to a successful SAML connection with Workplace Management. These settings have lead to the most successful connections with clients. Deviating from the below settings might cause billable hours by your Spacewell contact.

    Settings in ADFS

    Throughout the images below, you will find references to the server “axpr05”. This should be replaced with your Workplace Management server. You can find this information in thew section below
    1. Waarbij u "client" vervangt door uw clientspecifieke URL waarmee u al bekend zou moeten zijn. Houd er rekening mee dat Workplace Management meerdere SSO-verbindingen binnen één clientomgeving ondersteunt. Als dat het geval is, zal deze URL anders zijn en moet deze worden besproken met uw Spacewell-contactpersoon.

    2. Druk op "Gereed" als je klaar bent

    Image Added

    Gebruikers toewijzen

    Het toewijzen van gebruikers is van toepassing op ten minste de SSO-toepassing en optioneel de bladwijzertoepassing.

    1. Open de applicatie en ga naar het tabblad "Toewijzingen". Klik op "Toewijzen" en selecteer of je Personen of Groepen wilt toevoegen

      Image Added


    2. In het onderstaande voorbeeld voegen we één specifieke gebruiker toe. Selecteer de gebruikers die je wilt toevoegen en druk op "Toewijzen". Druk na het toewijzen op "Gereed".

      Image Added


    3. Je gebruikers moeten zichtbaar zijn in de applicatie

    Image Added

    Toepassingslogo toevoegen (optioneel)

    1. Als u een logo wilt toevoegen aan een van beide applicaties, kunt u hieronder het logo van Workplace Management downloaden.

    2. Klik op het logo om de afbeelding te vergroten.

    3. Je kunt het downloaden door rechtsboven op het pictogram "Downloaden" te klikken.

      Image Added


    4. Open de toepassing en druk op het "pen"-pictogram in de buurt van het bestaande logo (waarschijnlijk het tandwiel)

      Image Added

    5. Selecteer vervolgens de gedownloade afbeelding en druk op "Logo bijwerken".

    Image Added

    Verlenging van certificaten

    • Elk jaar zal Workplace Management het certificaat updaten dat wordt gebruikt voor de SSO-verbinding. Op dit moment zal Okta dit certificaat accepteren zonder dat hiervoor stappen van uw kant nodig zijn.

    • Als het certificaat aan Okta-zijde wordt vernieuwd, moet Spacewell hiervan zo snel mogelijk op de hoogte worden gesteld via de benodigde supportkanalen. Als Spacewell de Federation Metadata URL heeft ontvangen, kan een contactpersoon van Spacewell eenvoudig de benodigde instellingen op Workplace Management bijwerken. Als Spacewell niet op de hoogte wordt gesteld, zal de SSO-verbinding niet meer functioneren zodra het certificaat van Okta verloopt.

    Expand
    titleADFS-configuratiegids
    Image Added

    ADFS-configuratiegids

    Hieronder vind je de instellingen die, indien gebruikt, leiden tot een succesvolle SAML-verbinding met Workplace Management. Deze instellingen hebben geleid tot de meest succesvolle verbindingen met klanten. Afwijken van onderstaande instellingen kan leiden tot factureerbare uren door uw Spacewell contactpersoon.

    Instellingen in ADFS

    In de onderstaande afbeeldingen vindt u verwijzingen naar de server "axpr05". Deze moet worden vervangen door uw Workplace Management server. U kunt deze informatie vinden in de onderstaande sectie https://spacewell.atlassian.net/wiki/spaces/~62e256719974783acc356c63/pages/128024601.

    Setup the necessary De nodige claims instellen

    Note

    Be aware of the claim order. If the custom claim is earlier, the connection will failLet op de claimvolgorde. Als de aangepaste claim eerder is, zal de verbinding mislukken.

    Custom

    Aangepaste claim

    The custom claim that is used above is setup as followsDe aangepaste claim die hierboven wordt gebruikt, is als volgt ingesteld:

    Code Block
    c:[Type == "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"] => issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value, ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient", Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/namequalifier"] = "!!!REPLACE!!!entityId of the ADFS on your end!!!REPLACE!!!", Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] = "!!!REPLACE!!!url of Axxerion server!!!REPLACE!!!");
    Note
    • Be sure to replace the reference to entityId to your own entityId

    • Be sure to replace the reference to the Workplace Management server with the required value

    Custom claims in case the above does not work

    In the rare case that the above instruction is not sufficient for a working connection, the following custom claims might need to be implemented. All the other claims should be removed.

    Custom
    • Zorg ervoor dat je de verwijzing naar entityId vervangt door je eigen entityId

    • Zorg ervoor dat u de verwijzing naar de Workplace Management server vervangt door de vereiste waarde

    Aangepaste claims voor het geval het bovenstaande niet werkt

    In het zeldzame geval dat de bovenstaande instructie niet voldoende is voor een werkende verbinding, moeten mogelijk de volgende aangepaste beweringen worden geïmplementeerd. Alle andere beweringen moeten worden verwijderd.

    Aangepaste claim 1

    Code Block
    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] => issue(store = "Active Directory", types = ("http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"), query = ";mail;{0}", param = c.Value);
    Custom

    Aangepaste claim 2

    Code Block
    c:[Type == "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"] => issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value, ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient", Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/namequalifier"] = "!!!REPLACE!!!entityId of the ADFS on your end!!!REPLACE!!!", Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] = "!!!REPLACE!!!url of Workplace management server!!!REPLACE!!!");
    Note
    • Be sure to replace the reference to entityId to your own entityId

    • Be sure to replace the reference to the Workplace Management server with the required valueZorg ervoor dat je de verwijzing naar entityId vervangt door je eigen entityId

    • Zorg ervoor dat u de verwijzing naar de Workplace Management server vervangt door de vereiste waarde

    Expand
    titleRetrieving Federation Metadata URL for URL metagegevens van federatie ophalen voor Workplace Management
    Retrieving Federation Metadata URL for

    URL metadata van federatie ophalen voor WPM
    Anchor
    Retrieving-Federation-Metadata-URL-for-Workplace-Management
    Retrieving-Federation-Metadata-URL-for-Workplace-Management

    Inside Workplace Management, navigate to the environment setup by clicking on the “Setup” dashboard button or in the menu on “Admin > Setup”.

    Image Removed

    Take note of the server number

    Image Removed

    The metadata URL can be found by using the following Navigeer binnen Workplace Management naar de omgevingsinstellingen door op de dashboardknop "Setup" te klikken of in het menu op "Admin > Setup".

    Image Added

    Noteer het servernummer

    Image Added

    De metagegevens-URL kan worden gevonden via de volgende URL:

    https://axpr00.axxerion.com/axxerion/saml/metadata

    In this URL, you should replace the 00 with your server number. Be aware: if you are on a server with a single digit deze URL moet je de 00 vervangen door je servernummer. Let op: als je op een server zit met een enkele 'x', it should be moet het axpr0x zijn.