SSO configureren voor Bluebeam-accounts | OIDC

Van toepassing op:

  • Revu 21

Single sign-on (SSO) biedt naadloze toegang voor uw gebruikers doordat zij Bluebeam-producten kunnen benaderen met hun IdP-inloggegevens.

Bluebeam ondersteunt officieel de SSO-configuratie voor de volgende IdP's:

Revu is compatibel met andere IdP's die OpenID Connect (OIDC) als authenticatieprotocol gebruiken, maar die configuraties worden niet ondersteund en SCIM-inschakeling is niet beschikbaar. Hoewel dit document eenvoudige richtlijnen biedt voor het gebruik van onze generieke OIDC-connector om SSO te configureren voor een compatibele maar niet-ondersteunde IdP, zal Bluebeam-ondersteuning niet in staat zijn om problemen op te lossen als u problemen ondervindt bij het configureren van SSO voor een niet-ondersteunde IdP, en moet u mogelijk SSO uitschakelen.

Bluebeam ondersteunt Security Assertion Markup Language (SAML) niet voor het beheren van authenticatie.

Vereisten

De mogelijkheid om SSO te configureren is alleen beschikbaar als uw organisatie:

  • Heeft minimaal 10 seats gekocht of omgezet naar een Bluebeam-abonnement.
  • Is nog niet geconfigureerd voor het gebruik van SSO met Bluebeam -producten en -services. Als uw organisatie al SSO heeft geconfigureerd, neem dan contact met ons op voordat u verdergaat.

Als u aan deze vereisten voldoet en SSO voor uw organisatie wilt inschakelen, moet de Org Admin zich aanmelden bij Org Admin en de volgende stappen uitvoeren om toegang aan te vragen om SSO te configureren:

  1. Typ in uw webbrowser de Org Admin URL die Closedkomt overeen met uw regio:

  2. Selecteer onder Accounts het account dat u wilt beheren.

  3. Selecteer Instellingen.

    Als uw organisatie niet voldoet aan de vereisten voor SSO-configuratie, is de knop Toegang aanvragen niet beschikbaar en kunt u niet verdergaan.
  4. Selecteer naast SSO-configuratie de optie Toegang aanvragen.

  5. Geef de gevraagde informatie.

Nadat we uw verzoek hebben ontvangen en verwerkt, kunt u doorgaan met de SSO-configuratie.

Domeinen claimen en verifiëren

Om SSO te configureren, claimt u eerst en verifieert u vervolgens het domein dat uw organisatie bezit en dat u wilt koppelen aan uw Bluebeam-account. Om meer dan één domein aan uw Bluebeam-account te koppelen, voert u deze procedure apart uit voor elk van die domeinen. U kunt SSO niet configureren totdat u ten minste één domein heeft geclaimd en geverifieerd.

Voor deze procedure moet u informatie uit Org Admin kopiëren en in een nieuw TXT-record voor uw DNS-server plakken. U moet voorbereid zijn om in te loggen op de DNS-server voor elk domein dat u wilt claimen, ter voorbereiding op die stap.

  • U kunt maximaal 500 domeinen claimen. Als op de pagina Domeineigendom wordt weergegeven dat u al 500 domeinen hebt geclaimd en geverifieerd, moet u een domein uit de lijst verwijderen voordat u deze procedure kunt voltooien en een ander domein kunt claimen en verifiëren.
  • Nadat u een vermeld domein als onderdeel van een SSO-configuratie hebt gebruikt, kunt u het niet meer uit de lijst verwijderen.

Volg deze stappen om uw domein te claimen en te verifiëren:

  1. Selecteer in Org Admin de optie Accounts en selecteer vervolgens het account dat u wilt beheren.
  2. Selecteer Instellingen.
  3. Selecteer Beheren naast Domeineigendom.
  4. Selecteer Domein claimen.
  5. Voer de domeinnaam in die u wilt claimen (bijv. bedrijf.com), en selecteer Claim.
  6. Selecteer in het Verify Domain-dialoogvenster naast elk veld Kopiëren en plak de informatie in een nieuw TXT-record voor uw DNS-server.
  7. Wacht minimaal vijf minuten en selecteer vervolgens Verificatie controleren.

Voer deze procedure uit voor elk domein dat u wilt claimen en verifiëren.

U kunt de SSO-configuratie niet starten zolang de domeinstatus 'In behandeling' is. U hoeft echter niet te wachten tot het domein is geverifieerd om extra domeinen te claimen.

De domeinstatus kan tot 72 uur lang "In behandeling" blijven, terwijl de DNS-propagatie van deze wijzigingen plaatsvindt op alle servers op het internet. In deze periode kunt u periodiek inloggen bij Org Admin en deze stappen volgen om te controleren of de status verandert naar "Geverifieerd:"

  1. Selecteer in Org Admin de optie Accounts en selecteer vervolgens het account dat u wilt beheren.
  2. Selecteer Instellingen.
  3. Selecteer Beheren naast Domeineigendom.
  4. Selecteer op de pagina Domeineigendom de drie puntjes onder Acties en selecteer vervolgens Verificatie controleren.

Als de domeinstatus na 72 uur nog steeds 'In behandeling' is, controleer dan eerst of u de informatie correct in het TXT-record hebt ingevoerd. Als het TXT-record correct is, neem dan contact met ons op.

SSO configureren

De SSO-configuratie vereist dat u een reeks procedures uitvoert binnen uw IdP voordat u de configuratie in Org Admin voltooit.

Maak een webtoepassing voor SSO en verzamel informatie voor SSO-configuratie.

Om SSO te configureren voor uw Bluebeam-account, moet u een applicatie voor SSO maken in uw IdP. Deze sectie beschrijft de algemene workflow en informatie die u nodig hebt om de applicatie te maken. Raadpleeg de documentatie van uw IdP voor gedetailleerde informatie over het maken van een SSO-toepassing in uw IdP.

Over het algemeen moet u het volgende kunnen verstrekken:

  • Wanneer de configuratieopties worden weergegeven, selecteert u de optie voor OIDC.
  • Geef de volgende URI's voor aanmelding op wanneer daarom wordt gevraagd:
    • https://signin.bluebeam.com/oauth2/v1/authorize/callback

    • https://id.bluebeam.com/oidc/callback

    • https://signin.bluebeamstudio.co.uk/oauth2/v1/authorize/callback

    • https://signin.bluebeamstudio.de/oauth2/v1/authorize/callback

    • https://signin.bluebeamstudio.se/oauth2/v1/authorize/callback

    • https://signin.bluebeamstudio.com.au/oauth2/v1/authorize/callback

    • https://id.bluebeam.com/oidctest/callback

  • Gebruik het volgende wanneer om de vereiste gebruikersattributen wordt gevraagd:

    • family_name

    • given_name

    • email

    • preferred_username

  • Zorg ervoor dat de applicatie toegankelijk is voor alle gebruikers die door de IdP worden beheerd.

Volg deze stappen om informatie te verzamelen die u nodig hebt voor de SSO-configuratie in Org Admin:

  1. Zoek de volgende informatie in uw IdP en plak deze ergens anders voor gebruik tijdens de SSO-configuratie:

    • URI van de uitgever

    • Autorisatie-eindpunt URI

    • JWKS URI

    • Applicatie-ID (client-ID)

    • Clientgeheim

    • Token-eindpunt

    • UserInfo Endpoint (indien beschikbaar)

  2. Selecteer in uw IdP de standaard autorisatieserver.

Exporteer de gebruikerslijst van uw IdP en bereid u voor op het afstemmen van gebruikers

Als onderdeel van de SSO-configuratie wordt u gevraagd om de gebruikers in uw organisatie die in uw IdP staan vermeld, af te stemmen op de lijst met gebruikers in uw organisatie die een Bluebeam ID (BBID) hebben. Gebruik deze procedure om uw gebruikerslijst te exporteren en te laden in onze CSV-sjabloon voor het SSO-afstemmingsproces.

  1. Exporteer uw lijst vanuit uw IdP volgens hun instructies.
  2. Open de geëxporteerde gebruikerslijst.
  3. Download en open onze CSV-sjabloon.
  4. Kopiëren de vereiste gebruikerinformatie uit de geëxporteerde gebruikerlijst naar de gedefinieerde cellen van onze sjabloon.

    Attribuutclaim
    CSV-sjabloon overeenkomstige kolom
    family_namelastName
    given_namefirstName

    email

    of

    preferred_username

    email
  5. Zoek in het bestand naar rijen met lege cellen, bepaal of deze gebruikers BBID's nodig hebben en voer de volgende acties uit:
    • Als de lege cel in een rij staat voor een gebruiker die geen BBID nodig heeft, kunt u de rij verwijderen.
    • Als de lege cel in een rij verschijnt voor een gebruiker die een BBID nodig heeft:
      1. Zoek de betreffende invoer in uw IdP en geef de ontbrekende waarde op.
      2. Exporteer uw gebruikerslijst opnieuw vanuit uw IdP en ga naar stap 4 hierboven.
      3. Als u stap a en b voor geen enkele gebruiker hoeft uit te voeren, gaat u verder met stap 6.
  6. Sla het CSV-bestand op, zodat u het kunt gebruiken wanneer u SSO configureert in Org Admin.

SSO configureren in Org Admin

Stel om de SSO-configuratie te voltooien uw SSO-toegang tot Bluebeam-producten en -diensten in voor eindgebruikers in uw organisatie die met uw IdP worden vermeld. U vergelijkt ook de lijst van uw gebruikers in uw IdP met die van gebruikers in ons systeem die BBID's hebben, om ervoor te zorgen dat de ID's van uw eindgebruikers in uw IdP overeenkomen met hun BBIDs.

Om SSO te configureren, gaat u naar Org Admin en volgt u deze stappen:

  1. Selecteer onder Accounts het account dat u wilt beheren.

  2. Selecteer Instellingen.

  3. Selecteer Configureren naast SSO-configuratie .
  4. Selecteer OpenID Connect.
  5. Als u erom gevraagd wordt, vul dan de volgende info in die u eerder uit uw SSO-app hebt gehaald:
    • Verlener
    • Autorisatie-eindpunt
    • Token-eindpunt
    • JWKS IRI
    • Gebruikersinformatie Endpoint
    • Client-id
    • Clientgeheim
  6. Selecteer Verzenden.
  7. Geef in het dialoogvenster OpenID Connect-configuratie het/de geverifieerde domein(en) op die u voor uw account wilt configureren en selecteer Volgende.
  8. Om "Serviceprovider-attribuut aan beschikbare velden toe te wijzen", houdt u de standaardvermeldingen voor "Voornaam" en "Achternaam" aan. Selecteer bij "E-mailtoewijzing" de optie "e-mail" of selecteer "UPN" als u de toewijzing aan de voorkeursgebruikersnaam wilt uitvoeren.
  9. Selecteer Aanmelden om SSO te testen
  10. Wanneer u hierom wordt gevraagd, meldt u zich aan met een account dat een Studio BBID heeft.
    De tests "Verbinding" en "Gebruikerskenmerken" moeten met succes worden afgerond voordat u verder kunt gaan. Controleer of de verwachte waarden voor "Gebruiker Attributen" overeenkomen met uw mappingselectie.
  11. Terug naar Org Admin.
  12. Selecteer Doorgaan.
  13. Selecteer Volgende om een lijst met uw gebruikers op te geven en de SSO-configuratie te voltooien.
  14. Upload het CSV-bestand dat u eerder hebt gemaakt.
  15. Selecteer Volgende.
    Selecteer Later voltooien om uw voortgang op te slaan, deze procedure te verlaten en later verder te gaan.
  16. Wanneer u daarom wordt gevraagd, klikt u op Sluiten om door te gaan met de SSO-configuratie.

U keert terug naar het tabblad Instellingen , waar u kunt controleren of de domeinen die u voor uw organisatie hebt geselecteerd, worden weergegeven en vervolgens kunt doorgaan met de SSO-configuratie.

We vergelijken de BBID's die we binnen uw organisatie aantreffen met de gebruiker-ID's voor uw organisatie in Okta Workforce Identity Wolk. Zodra dit proces is voltooid, sturen we u een e-mail met als onderwerp 'Doorgaan met SSO-configuratie'. U kunt dan het afstemmingsproces starten dat nodig is om de SSO-configuratie te voltooien.

Stem gebruikersidentiteiten in uw IdP af op BBID's in uw organisatie

Om uw SSO-configuratie te voltooien, moet u ervoor zorgen dat de gebruikersidentiteiten in uw IdP overeenkomen met de BBID's in de Bluebeam- gebruikersdatabase voor gebruikers in uw organisatie. Als u de SSO-configuratie voortzet zonder het afstemmingsproces uit te voeren, verliezen niet-gekoppelde gebruikers de toegang tot hun bestaande Studio-projecten en -sessies.

Wanneer de e-mail "Doorgaan met SSO-configuratie" arriveert, Openen deze en Selecteren Doorgaan met SSO-configuratie om Org Admin te Openen op het Tabblad Beveiliging in Accountinstellingen. Selecteer op het tabblad Beveiliging , naast SSO-configuratie, de optie Doorgaan . Er wordt dan een lijst weergegeven met gebruikers in uw account die we niet konden koppelen aan gebruikers in onze database.

Verzoening is een belangrijk en vereist proces voor SSO-inschakeling. Als u een groot aantal gebruikers in uw organisatie hebt en een groot aantal van die gebruikers als 'Niet overeenkomend' wordt weergegeven, kan het afstemmen 20 minuten of langer duren.

Waarom worden sommige gebruikers weergegeven als 'Niet overeenkomend'?

Gebruikers kunnen om verschillende redenen als 'Niet overeenkomend' worden vermeld. De lijst met BBID's die we hebben opgeslagen, kan bijvoorbeeld gebruikers bevatten die niet meer bij uw organisatie werken, van wie de naam is gewijzigd of die bij het toevoegen fouten in hun e-mailadres hadden. Met afstemming kunt u de gebruikers evalueren die als 'Niet overeenkomend' worden weergegeven, om te bepalen of ze moeten worden ingericht voor SSO- en SCIM-toegang of dat het configuratieproces deze gebruikers kan negeren.

U moet niet-overeenkomende e-mailadressen met elkaar afstemmen voordat u kunt doorgaan met de SSO- en SCIM-configuratie.

Wanneer u dit scherm ziet, kunt u:

  • Selecteer Gebruikerslijst opnieuw uploaden als uw CSV-bestand fouten bevat die u wilt corrigeren.
  • Selecteer Opslaan en later voltooien als u uw voortgang wilt opslaan en de niet-overeenkomende gebruikers later wilt benaderen.
  • Selecteer een of meer gebruikers die u wilt negeren en niet wilt configureren voor SSO, omdat ze niet meer bij uw organisatie horen of geen abonnement voor toegang tot Bluebeam -producten en -diensten nodig hebben.
  • Selecteer een of meer gebruikers om het veld Nieuw Bluebeam-ID uit Directory bij te werken. Deze actie is noodzakelijk als een gebruiker abonnementstoegang nodig heeft voor Bluebeam-producten en -diensten, en hun e-mailinformatie is gewijzigd bij uw organisatie, maar hun BBID in onze database niet is veranderd.
Bij afstemming worden de BBID's van gebruikers vergeleken met hun IdP-inloggegevens. Als u de huidige BBID van een gebruiker wilt bijwerken, zodat deze overeenkomt met de inloggegevens van zijn/haar IdP, moet die gebruiker voortaan onze services openen met zijn/haar IdP-inloggegevens. Neem contact op met deze gebruikers en vertel ze dat ze hun organisatiegegevens als nieuwe BBID moeten gebruiken. Indien nodig moeten ze zich afmelden bij sessies en zich opnieuw aanmelden met hun nieuwe BBID.

Waarom verschijnt een gebruiker meerdere keren?

Als een gebruiker meerdere keren voorkomt, maar in verschillende Studio- regio's, stem die gebruiker dan voor elke regio af om ervoor te zorgen dat hij of zij de toegang tot die Studio-projecten of Studio-sessies niet verliest.

Wanneer u gebruikers moet negeren

Veel niet-overeenkomende gebruikers zijn gebruikers die niet langer in uw organisatie werken of geen BBID nodig hebben. Wanneer u de lijst met niet-overeenkomende gebruikers ziet, beweegt u de muis over het informatiepictogram () naast de huidige Bluebeam -ID van een niet-overeenkomende gebruiker om hun Studio-activiteit te bekijken. De weergegeven informatie is:

  • Laatste aanmelding bij Studio
  • Sessies in eigendom
  • Bijgewoonde sessie
  • Projecten in eigendom
  • Projectlidmaatschappen

Als u vaststelt dat een gebruiker een voormalige werknemer is of om een andere reden geen SSO-toegang tot Bluebeam -producten en -diensten nodig heeft, Selecteren u 'Niet overeenkomend' en vervolgens 'Gebruiker Negeren' om de gebruiker uit te sluiten van de SSO-configuratie voor uw organisatie.

Om meer dan één gebruiker te negeren, selecteert u meerdere gebruikers en selecteert u "Negeer Gebruiker."

Wanneer moet u een nieuwe Bluebeam ID uit de directory bewerken?

Als een gebruiker moet worden bijgewerkt, selecteer dan Bewerken, selecteer Niet overeenkomend, en geef het e-mailadres van de gebruiker op vanuit de IdP. Nadat u de overeenkomende informatie hebt bijgewerkt, informeert u de gebruiker(s) dat ze voortaan de nieuwe BBID moeten gebruiken en, indien nodig, logt u uit en weer in met de nieuwe BBID.

Selecteer Alle gebruikers weergeven om te controleren of elke gebruiker in de lijst is 'Genegeerd' of 'Geen wijziging' heeft.

SSO activeren

Nadat u niet-gematchte gebruikers hebt genegeerd of bijgewerkt, selecteert u Activeren om de SSO-configuratie te voltooien.

SSO uitschakelen

Gebruik Org Admin als u SSO voor uw organisatie wilt uitschakelen.

Schakel SSO uit voor uw organisatie

Indien nodig kunt u SSO voor uw organisatie uitschakelen. Zorg ervoor dat u dit daadwerkelijk wilt doen, want deze actie kan niet eenvoudig ongedaan worden gemaakt.

Als u SSO uitschakelt, gebeurt het volgende:
  • Alle configuraties die tijdens de SSO-installatie zijn gemaakt, gaan verloren.
  • Uw gebruikers kunnen zich niet langer aanmelden bij Bluebeam -producten met de SSO-provider voor uw organisatie.
  • Uw gebruikers moeten hun BBID en wachtwoord gebruiken om zich aan te melden bij Bluebeam -producten.
  • Alle gebruikers-ID's moeten individueel worden beheerd via accounts.bluebeam.com.

Om SSO uit te schakelen, volgt u deze stappen:

  1. Selecteer Instellingen in het menu aan de linkerkant in Org Admin.
  2. Schakel de schakelaar naast SSO-configuratie uit.

Abonnement

Revu 21

SSO

OIDC

Deze handleiding bevat informatie en procedures waarmee IT Admins SSO kunnen configureren voor hun organisaties als ze identiteiten beheren met een niet-ondersteunde IdP die de generieke OIDC-connector vereist.