Artikelen over: Werkruimteconfiguratie
Dit artikel is ook beschikbaar in:

SAML SSO JumpCloud

🔑 SAML SSO JumpCloud

"Schakel veilige single sign-on in met JumpCloud en Brainframe GRC."
Volg deze stappen om SAML-authenticatie te configureren tussen je JumpCloud-tenant en Brainframe GRC.




1️⃣ Applicatie aanmaken


  1. Ga naar de JumpCloud admin console → User Authentication → SSO Applications en klik op Add New Application.



  1. Klik op Select bij Custom Application, en klik daarna op Next op het volgende scherm.



  1. Selecteer Manage Single Sign-On (SSO) en Configure SSO with SAML.



  1. Voer de applicatienaam in: "Brainframe GRC", en geef een beschrijving voor de gebruikers. Upload een logo of kies een kleur (laat alle andere instellingen standaard), klik daarna op Save application en op het volgende scherm op Configure Application.





2️⃣ JumpCloud SAML-instellingen configureren


  1. Ga in Brainframe naar Werkruimte-instellingen > Authenticatie, en schakel SSO login in om de verschillende SAML-instellingen te ontvangen.


  1. Open in de nieuw aangemaakte JumpCloud SSO Application het tabblad SSO, en kopieer de "SP Entity ID" en "Default ACL URL" uit de Brainframe-instellingen.


  1. Zorg ervoor dat je "Assertion" configureert als ondertekeningsmethode.


  1. Configureer nu in JumpCloud de gebruikersattributen firstname en lastname, evenals het constante attribuut WorkspaceId (let op: dit is hoofdlettergevoelig). De geldige Workspace ID vind je in Brainframe.


  1. Klik in JumpCloud op SAVE om de SSO-instellingen af te ronden.




3️⃣ Brainframe Configuratie


Wanneer JumpCloud klaar is, rond je de configuratie aan Brainframe GRC-zijde af in Werkruimte-instellingen → Authenticatie.



  1. Kopieer de "IdP URL" vanuit JumpCloud naar de Brainframe SSO "IdP Single sign on (SSO) Login URL".


  1. Download het certificaat van de applicatie (open het certificaat en kopieer alles ZONDER de regels BEGIN/END CERTIFICATE) → plak dit in IdP application certificate in Brainframe.


  1. Klik nu op SAVE in Brainframe om SSO voor deze werkruimte op te slaan en in te schakelen.


Wanneer een gebruiker zijn e-mailadres invoert tijdens het inloggen, ziet hij nu de SSO-login-knop voor je werkruimte. Je kunt optioneel instellen dat gebruikers automatisch worden doorgestuurd naar de IdP SSO-pagina na het invoeren van hun e-mailadres (werkt alleen als dit e-mailadres is gekoppeld aan een enkele werkruimte met SSO ingeschakeld).




4️⃣ Groepen toewijzen & testen


  1. Vink de groepen aan die toegang moeten krijgen in de JumpCloud-applicatie en klik op SAVE.


  1. Je kunt de applicatie nu testen via de JumpCloud SSO-pagina.




5️⃣ Veelvoorkomende fouten & oplossingen


Failed to read asymmetric key → je moet het “IdP application certificate” in de Brainframe GRC-instellingen bijwerken met het IdP BASE64-certificaat (zonder de BEGIN/END Certificate-regels).


Attributes mismatch → Alle attributen zijn hoofdlettergevoelig (bv. WorkspaceId moet exact overeenkomen).


Bijgewerkt op: 19/09/2025

Was dit artikel nuttig?

Deel uw feedback

Annuleer

Dankuwel!