Best practice: SSO op gedeelde apparaten #
Inleiding #
SSO op gedeelde apparaten werkt alleen in combinatie met een bedrijfsportal zoals Microsoft Intune, Samsung Knox of MobileIron. Dit document beschrijft de voorwaarden en beperkingen voor SSO op iOS en Android, en biedt een oplossing via Conditional Access als er geen bedrijfsportal beschikbaar is.
SSO op iOS #
-
- ✅ SSO werkt als: de gebruiker persoonlijk inlogt op de bedrijfsportal en apps hieruit installeert.
- ❌ SSO werkt niet als: er een gedeeld account wordt gebruikt of de app buiten de portal om wordt geïnstalleerd.
- 🔄 Conditional Access kan helpen om inlogfrequenties af te dwingen.
Alternatief: Inloggen met een Microsoft-account blijft mogelijk, maar zonder SSO-functionaliteit. Opnieuw inloggen wordt altijd afgedwongen.
SSO op Android #
- ✅ SSO werkt als: de gebruiker een persoonlijk account gebruikt in de bedrijfsportal.
- ❌ SSO werkt niet als: er een gedeeld account wordt gebruikt of de app niet via de portal is geïnstalleerd.
- 🔄 Conditional Access kan helpen om inlogfrequenties af te dwingen.
Alternatief: Inloggen met een Microsoft-account blijft mogelijk, maar zonder SSO-functionaliteit.
Geen bedrijfsportal? #
- ❌ SSO is niet mogelijk.
- 🔑 Gebruikers moeten handmatig inloggen en dit herhalen na sessie-uitlog.
- 🔄 Conditional Access kan helpen om inlogfrequenties af te dwingen.
💡 Oplossing: Neem contact op met je IT-beheerder om Conditional Access in te stellen.
Conditional Access #
Wanneer is dit nodig? #
Conditional Access is een oplossing als je wilt afdwingen dat gebruikers altijd opnieuw moeten inloggen bij specifieke applicaties. Dit is nuttig als:
- SSO niet mogelijk is (bijv. op gedeelde apparaten).
- Extra beveiliging vereist is (bijv. op onbeheerde apparaten).
Conditional access instellen in Azure #
Stap 1: Ga naar Conditional Access in Azure #
- Open de Azure Portal.
- Navigeer naar Microsoft Entra ID (voorheen Azure AD).
- Ga naar Security > Conditional Access.
- Klik op New policy om een nieuwe policy te maken.
Stap 2: Definieer de doelgroep #
- Geef de policy een naam, bijv. “Verplicht opnieuw inloggen voor App X”.
- Klik op Users or workload identities en kies:
- ✅ All users (voor alle gebruikers).
- 🔍 Specifieke gebruikersgroepen (optioneel).
Stap 3: Selecteer de applicatie #
- Klik op Cloud apps or actions.
- Selecteer Select apps en kies de applicatie waarvoor herhaald inloggen vereist is:
- nCare Web
- nCare App
- Andere specifieke applicaties
Stap 4: Instellen van Sign-in Frequency #
- Ga naar Session instellingen.
- Vink Sign-in frequency aan en stel de tijdsduur in, bijvoorbeeld:
- ⏳ Every time (elke inlogpoging vereist een wachtwoord).
- 🕒 1 uur, 4 uur of 1 dag, afhankelijk van de behoefte.
Stap 5: Activeer de policy #
- Zet de policy op On.
- Klik op Create om de policy op te slaan.
Extra instellingen (optioneel) #
- ✅ Specifieke apparaten targeten: Ga naar Conditions > Device platforms en selecteer iOS en Android om de policy alleen op mobiele apparaten toe te passen.
- ✅ Webbrowser of app targeten: Ga naar Conditions > Client apps en selecteer Browser of Mobile apps & desktop clients afhankelijk van de gewenste beperking.
Resultaat #
Met deze policy worden gebruikers altijd opnieuw gevraagd om hun wachtwoord in te voeren bij toegang tot de opgegeven applicaties.
💡 In webbrowsers blijven sessies behouden, tenzij er een aanvullende beperking wordt ingesteld.
Hulp nodig? #
🚀 Hulp nodig bij het instellen? Neem contact op met je IT-beheerder of Azure-beheerteam. CareConnections heeft geen domein-kennis over MDM-beheer en Conditional Acces Policy’s. Bovenstaande best practice komt voort uit input van onze klanten.