Inrichten Azure OpenId-Connect koppeling in Entra ID (voormalig Azure)

Inrichten Azure OpenId-Connect koppeling in Entra ID (voormalig Azure)

Dit artikel legt uit wat er moet worden ingericht in Entra ID (voormalig Azure) en wat u moet aanleveren bij Medimo om de SSO-koppeling tot stand te brengen. De inrichting in Entra ID bestaat uit de volgende stappen:
  1. Registreren App
  2. Wachtwoord instellen
  3. App configureren

Registreren App

De eerste stap is het aanmaken van de app in Entra ID. Hiervoor heeft u een Omleidings-URI nodig. Medimo levert deze aan voor de acceptatie en productie omgeving. Volg onderstaande stappen om een app te registreren:
  1. Klik links op 'Azure Active Directory'
  2. Kies voor 'App registrations'
  3. Klik op 'Nieuwe toepassing registreren'
  4. Geef een naam op
  5. Kies de ondersteunde accounttypen
  6. Geef een Omleidings-URI op
    Kies links voor Web en geef rechts de URI op, deze URI ontvangt u van Medimo. Standaard de URI's  als volgt opgebouwd.
    1. GGZ productie - https://ggz.medimo.nl/sso/openidconnect/{klantnaam}_azure

      Onderstaande afbeelding is een voorbeeld van een ingevulde registratie.


  7. Klik op de blauwe knop 'Registreren'.
    De app is nu geregistreerd en wordt aan u getoond.

Wachtwoord instellen

Nadat de app is geregistreerd dient u een wachtwoord in te stellen. volg daarvoor onderstaande stappen:
  1. Klik op de zojuist aangemaakte app
  2. Klik op 'Certificaten en geheimen'
    Er wordt een pagina zoals onderstaande afbeelding.


  3. Klik op de knop '+ Nieuw clientgeheim'
    Deze knop vind u in de sectie Clientgeheimen.

  4. Maak een nieuw wachtwoord aan
    Dit kan door een naam en houdbaarheid op te geven.

  5. Klik op de knop 'Opslaan'
    Entra ID toont nu het wachtwoord. In dit wachtwoord mogen geen '/' of '+' in voorkomen. Staan 1 van deze tekens wel in het wachtwoord dan dient u een nieuwe aan te maken.
    Let op! Alleen tijdens het aanmaken kan het wachtwoord worden getoond. Check dus goed of deze geen '/' of '+' bevatten!
    Nadat het het wachtwoord hebt bevestigd is het clientgeheim aangemaakt en wordt getoond bij de sectie 'Cliëntgeheimen.

Meesturen groepsnamen in plaats van ID's (optional claims)

Hiermee worden de namen van de groepen in plaats van de ID's doorgestuurd. Hierdoor wordt de naam van de groep toegevoegd aan de koppelvlaktabel in Medimo waardoor het makkelijker na te gaan is aan welke beveiligingsgroep die gekoppeld moet worden. Volg daarvoor de onderstaande stappen:
  1. Kies in de App voor 'Token configuration'
  2. Klik op 'Add groups claim
    Hierna wordt aan de rechterzijde een scherm getoond om een group claim toe te voegen. Dit komt overeen met de onderstaande afbeelding:


  3. Vink de optie 'Security groups' aan
    Zoals te zien is in bovenstaand voorbeeld.

  4. Kies bij 'Customize token properties by type' voor ID, Access en SAML voor de optie sAMAccountName
    Zoals te zien is in bovenstaande voorbeeld.

  5. Klik op 'Opslaan'.

App configueren

De laatste stap is de app configureren. Hiervoor moet u in het manifest van de app de waarde van de eigenschap 'groupMemebershipClaims' aanpassen naar "SecurityGroup".  Meer informatie over manifest: https://learn.microsoft.com/en-us/entra/identity-platform/reference-app-manifest Volg onderstaande stappen om het manifest aan te passen:
  1. Kies in de App voor 'Manifest'
  2. Wijzig de optie "groupMembershipClaims": "SecurityGroup"
    Dit ziet eruit zoals onderstaande pagina. Hierbij de juiste eigenschap en waarde blauw gearceerd.

Aan te leveren bij Medimo

  1. Identity provider - Deze kan 1 van de volgende 2 formats hebben:
    1. https://login.microsoftonline.com/{azureNaamKlant}.onmicrosoft.com/
    2. https://login.microsoftonline.com/{tentantID}/
  2. Domain hint - Het standaard domein dat de gebruikers hebben (bijvoorbeeld handleidingzorg.nl).
  3. Application id
  4. Wachtwoord




Medisch Hulpmiddel

Medimo automatiseert het geneesmiddelproces zodat er minder fouten worden gemaakt. Het product omvat functionaliteit zoals het elektronisch voorschrijven, het uitvoeren van medicatiebewaking en het uitvoeren van elektronische toedienregistratie en is als zodanig een medisch hulpmiddel. Medimo wordt in Nederland op de markt gebracht door Enovation Medimo, Soestdijkseweg Zuid 13, 3732 HC De Bilt. Enovation Medimo is gecertificeerd onder ISO 27.001 en NEN 7510. Medimo voldoet aan de Medical Device Regulation (MDR, klasse I). Dit document behoort tot de gebruikershandleiding van versie: 2024-3, productiedatum: 02-07-2024​

CE certificate

    • Related Articles

    • Inrichten Azure OpenId-Connect koppeling in Medimo

      Dit artikel legt uit wat er in Medimo moet worden ingericht voor een OpenId-Connect koppeling met Azure. Voordat de koppeling in Medimo kan worden ingericht moet de volgende informatie zijn aangeleverd bij Medimo: Identity provider - Deze kan 1 van ...
    • Beschrijving van de OpenId-Connect koppeling

      Dit artikel beschrijft de werking van de OpenID Connect SSO-koppeling en hoe een functioneel applicatiebeheerder de koppeling beheert in Medimo. Omschrijving Een OpenID Connect (OIDC) koppeling is een manier om veilige en gestandaardiseerde ...
    • Inrichten ADFS OpenId-Connect koppeling in ADFS

      Dit artikel legt uit wat er moet worden ingericht in ADFS en wat u moet aanleveren bij Medimo om de SSO-koppeling tot stand te brengen. De inrichting in ADFS bestaat uit de volgende stappen: Applicationgroup aanmaken Server application Web API ...
    • Inrichten Google OpenId-Connect koppeling in Google

      Google application Maak een application-id aan Stel een bijbehorend wachtwoord in Redirect-url Deze ontvangt u van Medimo en zijn standaard als volgt opgebouwd: Omgeving Acceptance Productie Secure ...
    • Beschrijving van de Hybride SSO Ons OpenId-Connect

      Dit artikel beschrijft de werking van de Hybride SSO Ons OpenId-Connect koppeling. Ook kunt u hier nagaan aan welke voorwaarden moet worden voldaan om gebruik te kunnen maken van deze koppeling. Dit artikel is bestemd voor functioneel ...