Aan de slag
Single Sign-On (SSO) configureren
title: Single Sign-On (SSO) configureren description: Centrale authenticatie via je eigen identity provider koppelen aan Tidal Control sidebar_position: 2
Single Sign-On (SSO) configureren
Waarom SSO gebruiken?
Single Sign-On biedt belangrijke voordelen voor compliance organisaties:
- Centrale toegangscontrole - Beheer alle gebruikerstoegang vanuit één systeem
- Automatische deactivatie - Wanneer medewerkers vertrekken, wordt toegang overal ingetrokken
- Gebruikersgemak - Teams hoeven geen apart wachtwoord voor Tidal te onthouden
- Security policies afdwingen - Multi-factor authenticatie (MFA) en wachtwoordbeleid via je identity provider
Ondersteunde identity providers
Tidal Control ondersteunt SSO via het OIDC (OpenID Connect) protocol met:
- Microsoft Azure/Entra ID - Voor Microsoft 365 organisaties
- Google Workspace - Voor Google-gebaseerde organisaties
- Okta - Enterprise identity management platform
- Auth0 - Flexibele authenticatie service
- OneLogin - Cloud-based identity provider
- Andere OIDC providers - Elk systeem dat OIDC ondersteunt
Voorbereiding
Benodigde informatie
Van Tidal Control nodig:
- Tenant naam - Te vinden in je login URL:
https://portal.tidalcontrol.com/{TENANT_NAAM}/
- Redirect URI - Wordt automatisch:
https://auth.tidalcontrol.com/realms/{TENANT_NAAM}/broker/oidc/endpoint
Van jouw identity provider nodig (na configuratie):
- Client ID - Unieke identifier voor de Tidal applicatie
- Client Secret - Geheime sleutel voor authenticatie
- Tenant/Domain ID - Jouw organisatie identifier (naam verschilt per provider)
Benodigde rechten
Je hebt beheerrechten nodig in je identity provider om:
- Nieuwe applicatie registraties aan te maken
- Client secrets te genereren
- Gebruikersgroepen toe te wijzen
Microsoft Azure/Entra ID
Tenant ID vinden
Via Azure Portal:
- Log in op Azure Portal
- Navigeer naar "Microsoft Entra ID" (voorheen Azure Active Directory)
- Kopieer Tenant ID van de overzichtspagina
Via OpenID endpoint:
- Open browser naar:
https://login.microsoftonline.com/{JOUW_DOMEIN}/v2.0/.well-known/openid-configuration
- Zoek "issuer" veld in JSON response - dit bevat je Tenant ID
App registratie aanmaken
-
Ga naar "App registrations" in Entra ID menu
-
Klik "New registration" bovenaan
-
Configureer basisinformatie:
- Name:
Tidal Control - SSO
- Supported account types: "Accounts in this organizational directory only (Single tenant)"
- Redirect URI:
- Platform:
Web
- URI:
https://auth.tidalcontrol.com/realms/{TENANT_NAAM}/broker/oidc/endpoint
- Platform:
- Name:
-
Klik "Register" om app aan te maken
Client secret genereren
-
Open je nieuwe app registratie
-
Kopieer deze waarden van overzichtspagina:
- Application (client) ID
- Directory (tenant) ID
-
Ga naar "Certificates & secrets" in linkermenu
-
Klik "New client secret"
-
Configureer secret:
- Description:
Tidal Control SSO
- Expires: Kies vervaldatum (bijvoorbeeld 24 maanden)
- Description:
-
Klik "Add"
-
Kopieer secret value onmiddellijk (wordt maar één keer getoond!)
Belangrijk: Bewaar het client secret veilig. Je kunt deze waarde later niet meer ophalen. Moet je een nieuwe aanmaken als je hem kwijt bent.
API permissions configureren (optioneel)
Voor basis SSO zijn geen extra permissions nodig. Voor geavanceerde integratie:
- Ga naar "API permissions"
- Klik "Add a permission"
- Selecteer "Microsoft Graph"
- Kies "Delegated permissions"
- Selecteer minimaal:
openid
- Voor authenticatieprofile
- Voor gebruikersgegevensemail
- Voor email adres
Google Workspace
OAuth 2.0 Client aanmaken
- Ga naar Google Cloud Console
- Selecteer project of maak nieuwe aan
- Navigeer naar "APIs & Services" → "Credentials"
OAuth consent screen configureren
- Klik "Configure consent screen" indien nog niet gedaan
- Kies "Internal" voor alleen je organisatie gebruikers
- Vul app informatie in:
- App name:
Tidal Control
- User support email: Je support email
- Authorized domains:
tidalcontrol.com
- App name:
- Voeg scopes toe:
openid
email
profile
- Save and continue
Client ID aanmaken
- Klik "Create credentials" → "OAuth client ID"
- Configureer client:
- Application type:
Web application
- Name:
Tidal Control SSO
- Authorized redirect URIs:
https://auth.tidalcontrol.com/realms/{TENANT_NAAM}/broker/oidc/endpoint
- Application type:
- Klik "Create"
- Kopieer credentials:
- Client ID
- Client secret
Okta
Nieuwe applicatie toevoegen
- Log in op je Okta Admin Console
- Ga naar "Applications" → "Applications"
- Klik "Create App Integration"
OIDC configureren
-
Selecteer integratie type:
- Sign-in method:
OIDC - OpenID Connect
- Application type:
Web Application
- Sign-in method:
-
Klik "Next"
-
Configureer applicatie settings:
- App name:
Tidal Control
- Sign-in redirect URIs:
https://auth.tidalcontrol.com/realms/{TENANT_NAAM}/broker/oidc/endpoint
- Sign-out redirect URIs:
https://portal.tidalcontrol.com/{TENANT_NAAM}/
- App name:
-
Assignments configureren:
- Controlled access: Kies welke groepen toegang krijgen
- Of selecteer "Allow everyone in your organization to access"
-
Klik "Save"
Credentials ophalen
- Open je nieuwe applicatie
- Ga naar "General" tab
- Kopieer uit "Client Credentials" sectie:
- Client ID
- Client secret
- Kopieer Okta domain van je account URL (bijvoorbeeld:
dev-12345.okta.com
)
Auth0
Applicatie aanmaken
- Log in op Auth0 Dashboard
- Ga naar "Applications" → "Applications"
- Klik "Create Application"
Applicatie configureren
-
Configureer basis settings:
- Name:
Tidal Control
- Application type:
Regular Web Applications
- Name:
-
Klik "Create"
-
Ga naar "Settings" tab
-
Configureer URLs:
- Allowed Callback URLs:
https://auth.tidalcontrol.com/realms/{TENANT_NAAM}/broker/oidc/endpoint
- Allowed Logout URLs:
https://portal.tidalcontrol.com/{TENANT_NAAM}/
- Allowed Web Origins:
https://portal.tidalcontrol.com
- Allowed Callback URLs:
-
Kopieer credentials:
- Domain (bijvoorbeeld:
your-tenant.auth0.com
) - Client ID
- Client Secret
- Domain (bijvoorbeeld:
-
Klik "Save Changes"
Gebruikers toewijzen
- Ga naar "User Management" → "Users"
- Voeg gebruikers toe die toegang moeten krijgen
- Of configureer "Connections" voor automatische user provisioning
OneLogin
App toevoegen vanuit catalog
- Log in op OneLogin Admin Portal
- Ga naar "Applications" → "Applications"
- Klik "Add App"
- Zoek "OpenID Connect" in catalog
- Selecteer "OpenId Connect (OIDC)" app
OIDC app configureren
-
Configureer display naam:
- Display Name:
Tidal Control
- Klik "Save"
- Display Name:
-
Ga naar "Configuration" tab
-
Vul redirect URI in:
- Redirect URI:
https://auth.tidalcontrol.com/realms/{TENANT_NAAM}/broker/oidc/endpoint
- Klik "Save"
- Redirect URI:
-
Ga naar "SSO" tab
-
Kopieer credentials:
- Client ID
- Client Secret
- Issuer URL (gebruik als Domain/Tenant ID)
Gebruikers toegang geven
- Ga naar "Users" tab in de app
- Klik "Add users"
- Selecteer gebruikers of groepen
- Klik "Save"
Configuratie naar Tidal sturen
Veilig delen van credentials
Na configuratie in je identity provider, stuur de volgende gegevens veilig naar Tidal Control:
Verzamel deze informatie:
Identity Provider: [Azure/Google/Okta/Auth0/OneLogin]
Tenant/Domain: [Je organisatie domein/tenant ID]
Client ID: [Applicatie/Client ID]
Client Secret: [Geheime sleutel]
Veilige verzendmethoden:
- Versleuteld ZIP bestand met wachtwoord (stuur wachtwoord apart)
- Wachtwoordmanager met veilige deling functie (1Password, Bitwarden)
- Beveiligde berichtendienst (Signal, encrypted email)
- Tijdelijke secret sharing service (bijvoorbeeld PrivateBin met vervaldatum)
Nooit doen:
- Client secrets via gewone email sturen
- Credentials in chat applicaties plaatsen
- Screenshots maken van secrets
- Secrets in tickets of documentatie opslaan
Contact met Tidal Support
Email naar: support@tidalcontrol.com
Onderwerp: SSO Configuratie voor [TENANT_NAAM]
Email inhoud:
Beste Tidal Support,
Wij willen graag SSO activeren voor onze Tidal omgeving.
Tenant naam: [TENANT_NAAM]
Identity Provider: [PROVIDER_NAAM]
De configuratie details stuur ik via [METHODE].
Met vriendelijke groet,
[Naam]
Activatie tijdlijn
Na ontvangst credentials:
- Tidal configureert SSO koppeling (binnen 1 werkdag)
- Test account wordt aangemaakt voor verificatie
- Je test de koppeling met test gebruiker
- Na succesvolle test wordt SSO geactiveerd voor alle gebruikers
- Bestaande gebruikers kunnen inloggen met SSO
SSO gebruiken na activatie
Eerste keer inloggen
Voor nieuwe gebruikers:
- Ga naar
https://portal.tidalcontrol.com/{TENANT_NAAM}/
- Klik "Sign in with SSO" knop
- Log in met je organisatie account
- Account wordt automatisch aangemaakt in Tidal
Voor bestaande gebruikers:
- Gebruik dezelfde email als in Tidal account
- SSO koppelt automatisch aan bestaand account
- Toegangsrechten blijven behouden
Multi-factor authenticatie (MFA)
MFA via identity provider
Best practice: Configureer MFA in je identity provider, niet in Tidal:
- Centrale MFA policy voor alle applicaties
- Conditional access op basis van locatie/device
- Compliance rapportage vanuit één systeem
MFA configuratie per provider:
- Azure: Conditional Access Policies
- Google: 2-Step Verification enforcement
- Okta: Authentication Policies
- Auth0: Multi-factor Authentication rules
- OneLogin: Authentication Factors policies
Gebruikerssynchronisatie (optioneel)
Automatische provisioning
Voor grote organisaties kan automatische gebruikerssynchronisatie via SCIM:
- Automatisch aanmaken nieuwe gebruikers
- Rol toewijzing op basis van groepen
- Deactivatie bij vertrek medewerker
SCIM ondersteuning verschilt per provider:
- Azure/Entra ID ✅
- Okta ✅
- OneLogin ✅
- Google Workspace ⚠️ (via third-party)
- Auth0 ⚠️ (custom implementation)
Contact support@tidalcontrol.com voor SCIM configuratie.
Troubleshooting
Login redirect loop
Symptomen: Browser blijft redirecten tussen Tidal en identity provider
Oplossingen:
- Controleer redirect URI - Moet exact overeenkomen
- Clear browser cookies voor beide domeinen
- Test incognito/private browsing mode
- Verifieer tenant naam in URI configuratie
"Access Denied" na succesvolle authenticatie
Mogelijke oorzaken:
- Gebruiker niet toegewezen aan applicatie in identity provider
- Groep membership niet correct geconfigureerd
- Email adres komt niet overeen met Tidal account
Verificatie stappen:
- Check user assignment in identity provider
- Vergelijk email adressen tussen systemen
- Test met nieuwe test gebruiker
Client secret verlopen
Symptomen: SSO stopt plotseling met werken voor alle gebruikers
Oplossing:
- Genereer nieuw secret in identity provider
- Stuur naar Tidal Support via veilige methode
- Tijdelijke workaround: Gebruikers kunnen wachtwoord reset aanvragen
Voor verdere ondersteuning, email support@tidalcontrol.com met:
- Tenant naam
- Identity provider type
- Exacte foutmelding
- Browser console errors (F12)
- Vorige
- Tidal Control opzetten