SSO Installatiehandleiding
Deze handleiding begeleidt u bij het instellen van Single Sign-On (SSO) in Hyperfox met Microsoft Entra ID (voorheen Azure AD). Met SSO ingeschakeld authenticeren gebruikers via de identity provider van uw organisatie in plaats van met een wachtwoord.
Hyperfox maakt gebruik van het OpenID Connect (OIDC) protocol voor SSO. SAML-gebaseerde authenticatie wordt niet ondersteund. Voor automatische gebruikersprovisioning ondersteunt Hyperfox de SCIM 2.0 standaard.
Inhoudsopgave
Vereisten
Zorg ervoor dat u het volgende bij de hand heeft:
Beheerderstoegang tot het Hyperfox admin panel.
Een Azure applicatie met een geconfigureerd client secret. Heeft u er nog geen? Zie Azure applicatie aanmaken onderaan deze handleiding.
De volgende gegevens uit uw Azure applicatie:
Tenant ID
Client ID (Application ID)
Client Secret
Tip: Als u van plan bent SCIM provisioning te gebruiken voor automatische gebruikerssynchronisatie, maak dan een Enterprise application aan in Azure in plaats van een standaard App Registration. De Provisioning-functionaliteit die nodig is voor SCIM is alleen beschikbaar op Enterprise applications. Door dit vanaf het begin goed in te richten, voorkomt u dat u de applicatie later opnieuw moet aanmaken.
Opmerking: Hyperfox ondersteunt ook Google Workspace als SSO-provider. Deze handleiding behandelt alleen de Microsoft Entra ID configuratie. Wilt u Google Workspace gebruiken, dan zijn de configuratiestappen binnen Hyperfox vergelijkbaar, maar dient u de benodigde credentials zelfstandig in te richten via de Google Cloud Console.
Overzicht
De SSO-configuratie in Hyperfox vindt plaats op het Security tabblad in het admin panel. Het proces bestaat uit drie hoofdstappen:
Een SSO-provider toevoegen in Hyperfox met uw Azure credentials.
De gegenereerde callback URL kopiëren en configureren in uw Azure applicatie.
De SSO-provider activeren.
Stap 1: SSO-provider toevoegen in Hyperfox
Ga in het Hyperfox admin panel naar Settings > Security.
Klik op de knop "+ Add Provider".
Er opent een zijpaneel. Vul de volgende velden in:
Provider Type — Selecteer Microsoft Entra ID.
Tenant ID — Uw Azure tenant ID.
Client ID — De Application (client) ID uit uw Azure applicatie.
Client Secret — De client secret waarde die u in Azure heeft aangemaakt.
Klik op "Add SSO Provider" om op te slaan.
Na het opslaan verschijnt er een providerkaart op de Security pagina. De provider heeft de status Disabled — dit is normaal. U moet eerst de callback URL configureren in Azure voordat u de provider kunt activeren.
Stap 2: Callback URL configureren in Azure
Na het aanmaken van de provider wordt er een Callback URL weergegeven op de providerkaart.
Kopieer de Callback URL van de providerkaart in Hyperfox.
Ga naar de Azure Portal en navigeer naar uw App Registration.
Ga naar Authentication in het linkermenu.
Klik onder Redirect URIs op "Add a platform" of "Add redirect URI".
Plak de callback URL die u uit Hyperfox heeft gekopieerd.
Klik op Save.
Belangrijk: De callback URL moet exact overeenkomen. Controleer dat er geen extra spaties of ontbrekende tekens zijn bij het plakken.
Stap 3: SSO-provider activeren
Zodra de callback URL in Azure is geconfigureerd, kunt u de provider activeren in Hyperfox.
Ga naar de Security pagina en zoek de providerkaart.
Klik op "Manage SSO Settings" om het bewerkingspaneel te openen.
Zet de Enable schakelaar aan om de provider te activeren.
Klik op "Edit SSO Provider" om op te slaan.
De providerkaart toont nu een groene Enabled badge. Gebruikers kunnen nu inloggen met hun Microsoft Entra ID account.
Stap 4: SSO Login verplichten (Optioneel)
Zodra de SSO-provider is geactiveerd, kunt u SSO optioneel verplicht stellen voor alle gebruikers.
Ga op de Security pagina naar de instelling "Require SSO Login".
Schakel deze optie in.
Wanneer ingeschakeld moeten alle gebruikers authenticeren via de geconfigureerde SSO-provider. Inloggen met een wachtwoord is dan niet meer mogelijk.
Waarschuwing: Zorg ervoor dat de SSO-provider volledig is geconfigureerd en getest voordat u deze instelling inschakelt. Bij een verkeerde SSO-configuratie kunnen gebruikers (inclusief beheerders) buitengesloten raken.
SCIM 2.0 Gebruikersprovisioning
Hyperfox ondersteunt SCIM 2.0 (System for Cross-domain Identity Management) voor automatische gebruikersprovisioning. Met SCIM worden gebruikersaccounts in Hyperfox automatisch aangemaakt, bijgewerkt en gedeactiveerd op basis van wijzigingen in uw identity provider — handmatig gebruikersbeheer is hiermee niet meer nodig.
SCIM Token genereren
Zodra uw SSO-provider is aangemaakt, kunt u SCIM instellen via de providerkaart op de Security pagina.
Klik op de providerkaart op "Generate SCIM Token".
Er verschijnt een bevestigingsdialoog met de waarschuwing dat het genereren van een nieuw token het bestaande token vervangt en dat bestaande SCIM-integraties zullen stoppen. Klik op "Generate" om door te gaan.
Het gegenereerde token wordt weergegeven. Kopieer het token direct — het wordt niet opnieuw getoond.
Klik op "Done" om het dialoogvenster te sluiten.
Belangrijk: Bewaar het SCIM token op een veilige plek. Als u het kwijtraakt, moet u een nieuw token genereren via de link "Reset SCIM token" op de providerkaart. Dit maakt het vorige token ongeldig en bestaande SCIM-integraties werken niet meer totdat u het nieuwe token configureert.
SCIM configureren in Azure
Na het genereren van het token wordt er een SCIM URL weergegeven op de providerkaart. U heeft zowel de SCIM URL als het token nodig om provisioning in Azure te configureren.
Belangrijk: SCIM provisioning vereist een Enterprise application in Azure. De Provisioning functionaliteit is niet beschikbaar op App Registrations die zijn aangemaakt via de "App registrations" pagina. Als u eerder een App Registration heeft aangemaakt, moet u een nieuwe Enterprise application aanmaken om SCIM te kunnen gebruiken. De Enterprise application kan dezelfde onderliggende App Registration gebruiken voor SSO, maar provisioning kan alleen worden geconfigureerd vanuit de Enterprise application.
Ga in de Azure Portal naar Microsoft Entra ID > Enterprise applications.
Selecteer uw Hyperfox applicatie (of maak een nieuwe Enterprise application aan als u alleen een App Registration heeft).
Ga naar Provisioning in het linkermenu.
Stel de Provisioning Mode in op Automatic.
Vul onder Admin Credentials het volgende in:
Tenant URL — Plak de SCIM URL van de Hyperfox providerkaart.
Secret Token — Plak het SCIM token dat u eerder heeft gekopieerd.
Klik op "Test Connection" om te verifiëren dat Azure verbinding kan maken met het Hyperfox SCIM endpoint.
Klik op "Save".
Zet onder Settings de Provisioning Status op On.
Azure synchroniseert nu automatisch gebruikersaccounts naar Hyperfox. U kunt de provisioningstatus en logs volgen via de Provisioning pagina in Azure.
Azure applicatie aanmaken
Als u nog geen Azure applicatie heeft geconfigureerd, volg dan onderstaande stappen. Wij raden aan om een Enterprise application aan te maken, aangezien dit vereist is als u SCIM provisioning wilt gebruiken.
Stap 1: Enterprise Application aanmaken
Log in op de Azure Portal.
Navigeer naar Microsoft Entra ID > Enterprise applications.
Klik op "New application".
Klik op "Create your own application".
Voer een naam in voor de applicatie (bijv. "Hyperfox SSO").
Selecteer "Integrate any other application you don't find in the gallery (Non-gallery)".
Klik op "Create".
Hiermee worden zowel een Enterprise application als een onderliggende App Registration aangemaakt. U heeft de App Registration nodig om uw ID's op te halen en een client secret aan te maken.
Stap 2: ID's noteren
Navigeer naar Microsoft Entra ID > App registrations.
Klik op het tabblad "All applications" en selecteer de applicatie die u zojuist heeft aangemaakt.
Kopieer en bewaar de volgende waarden van de overzichtspagina — u heeft deze nodig bij het configureren van Hyperfox:
Application (client) ID
Directory (tenant) ID
Stap 3: Client Secret aanmaken
Klik in het linkermenu van uw App Registration op "Certificates & secrets".
Klik onder Client secrets op "New client secret".
Voer een beschrijving in (bijv. "Hyperfox SSO") en selecteer een verloopperiode.
Klik op "Add".
Kopieer de secret waarde direct — deze wordt slechts één keer getoond.
Belangrijk: Bewaar het client secret op een veilige plek. Als u het kwijtraakt, moet u een nieuw secret aanmaken.
U heeft nu alle gegevens die nodig zijn om SSO in Hyperfox te configureren. Ga terug naar Stap 1 om verder te gaan met de configuratie.
Deze handleiding is voor het laatst bijgewerkt in maart 2026. Voor vragen kunt u contact opnemen met uw Hyperfox beheerder.
Laatst bijgewerkt