Met deskbird kun je eenvoudig Single Sign-on (SSO) integreren via Microsoft Entra ID (voorheen Azure AD). Dit zorgt voor veilige authenticatie en gemakkelijk toegang binnen je organisatie.
1. SSO instellen met Entra ID
Om SSO te activeren moet een IT-beheerder de Microsoft Entra ID Enterprise Application installeren en de benodigde rechten toekennen.
👉 Klik hier om te installeren en toegang te verlenen:
https://login.microsoftonline.com/common/adminConsent?client_id=60e10e49-86e8-4755-ac34-2804c82237c6&redirect_uri=https://www.deskbird.com/single-sign-on-via-azure-ad
De vereiste machtigingen zijn:
- User.Read: Hiermee kunnen gebruikers inloggen bij deskbird en kan deskbird de profielen van ingelogde gebruikers lezen. Let op: deskbird heeft geen toegang tot profielgegevens van gebruikers die nooit zijn ingelogd.
- Group.Read.All: Hiermee kan deskbird alle gebruikersgroepen lezen. Dit wordt bijvoorbeeld gebruikt om gebruikersgroepen te importeren in het Admin portal of om groepen te synchroniseren wanneer gebruikers inloggen.
Er zijn extra standaardmachtigingen die automatisch worden toegevoegd en geen goedkeuring van de beheerder vereisen.
- offline_access: Hiermee kan deskbird vernieuwingstokens gebruiken om gegevens op te halen via de Microsoft Graph API.
- email, openid en profile: Automatisch toegevoegde machtigingen die deskbird vergelijkbare rechten geven als user.read, maar met minder profielinformatie.
Het machtigingstype is gedelegeerd, wat betekent dat deskbird de Graph API benadert als de ingelogde gebruiker, maar met toegang beperkt tot de geselecteerde machtigingen.
💡 Let op: Profielfoto’s van gebruikers worden automatisch gesynchroniseerd tijdens de eerste SSO-authenticatie, als deze beschikbaar zijn.
2. Toegang beperken via Applicatietoewijzing
Je kunt beperken welke gebruikers of groepen toegang hebben tot deskbird via SSO.
- Open in het Entra admin center de deskbird Enterprise App.
- Stel onder Eigenschappen de optie Toewijzing vereist in op “Ja”.
- Voeg specifieke gebruikers of groepen toe onder Gebruikers en groepen.
⚠️ Dit beperkt de toegang tot inloggen, maar regelt geen gebruikersprovisioning. Voor automatische provisioning is een aparte SCIM-configuratie nodig.
⚠️ AADSTS50105-fout: Deze fout treedt op wanneer iemand probeert in te loggen die niet is toegewezen aan een groep met toegang. Vraag je interne IT-team om de gebruiker toe te voegen aan de juiste toegangsgroep (of de rechten bij te werken) en probeer het daarna opnieuw.