Accellion-cloud-app

U moet zijn ingelogd als hoofdgebruiker om deze taak te kunnen uitvoeren.

Met Security Assertion Markup Language (SAML) kunnen uw gebruikers inloggen bij zakelijke cloud-apps met hun gegevens voor Google Cloud.

SSO via SAML instellen voor Accellion

Voordat u SSO instelt, moet u Accellion-support vragen om een uniek subdomein voor uw organisatie. Neem contact op met support@accellion.com voor een subdomein. Het duurt 1 werkdag om dit in te stellen.

Stap 1: Google instellen als SAML-identiteitsprovider (IdP)
  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga op de homepage van de Beheerdersconsole naar Appsand thenWeb- en mobiele apps.
  3. Klik op App toevoegenen danApps zoeken.
  4. Voer Accellion in het zoekveld in.
  5. Plaats in de zoekresultaten de muisaanwijzer op de SAML-app van Accellion en klik op Selecteren.
  6. Doe het volgende op de pagina Google-identiteitsprovidergegevens:
    • Kopieer de SSO-URL en sla deze op.
    • Download het certificaat.
  7. Klik op Doorgaan.
  8. Bewerk op de pagina Serviceprovidergegevens de ACS-URL. Vervang {uw-domein} door de subdomeinnaam die u van Accellion heeft gekregen.
  9. Klik op Doorgaan.

    Opmerking: Kenmerktoewijzingen zijn niet vereist voor Accellion.

  10. Klik op de pagina Kenmerktoewijzing op Voltooien.
Stap 2: Accellion instellen als SAML 2.0-serviceprovider (SP)
  1. Open een nieuw incognito browservenster.
  2. Log in bij https://uwbedrijf.kiteworks.com/admin met het Accellion-beheerdersaccount van uw organisatie. Vervang uwbedrijf door het subdomein dat u van Accellion heeft gekregen.
  3. Klik in het broodkruimelmenu op Application (App).
  4. Ga naar Authentication and Authorization (Verificatie en autorisatie) -> SSO Setup (SSO instellen).
  5. Vink het vakje aan voor Setup SSO with SAML 2.0 (SSO met SAML 2.0 instellen).
  6. Plak in de velden IDP Entity ID (IdP Entiteits-ID) en Single Sign-On Service URL (Service-URL voor Single sign-on) de Entiteits-ID en SSO-URL van Google IdP die u in stap 1 heeft gekopieerd.
  7. Plak https://uwbedrijf.kiteworks.com in het veld Service Provider Entity ID (Entiteits-ID serviceprovider).
  8. Kopieer en plak in het veld RSA Public Key Certificate (RSA-certificaat met openbare sleutel) de inhoud van het Google IdP-certificaat.
  9. Klik op Save (Opslaan).
  10. Wanneer de instellingen zijn opgeslagen, vinkt u het vakje aan voor Initiate AuthnRequest (Verificatieverzoek starten) om SSO bij Accellion in te schakelen.
  11. Klik op Save (Opslaan).
  12. (Optioneel) Maak gebruikers in Accellion:
    • Selecteer Users (Gebruikers) in het broodkruimelmenu.
    • Klik onder Manage Users (Gebruikers beheren) rechts op + om een ​​nieuwe gebruiker toe te voegen.
    • Zorg dat de e-mailadressen die u invoert, de e-mail-ID's van Google van de gebruiker zijn.
Stap 3: De Accellion-app inschakelen
  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga op de homepage van de Beheerdersconsole naar Appsand thenWeb- en mobiele apps.
  3. Selecteer Accellion.
  4. Klik op Gebruikerstoegang.
  5. Als u een service wilt in- of uitschakelen voor iedereen in uw organisatie, klikt u op Ingeschakeld voor iedereen of Uitgeschakeld voor iedereen. Klik vervolgens op Opslaan.

  6. Ga als volgt te werk om een service alleen in of uit te schakelen voor gebruikers in een organisatie-eenheid:

    1. Selecteer links de organisatie-eenheid.
    2. Selecteer Ingeschakeld of Uitgeschakeld.
    3. Als wilt dat een service wordt in- of uitgeschakeld, zelfs als de service is in- of uitgeschakeld voor de bovenliggende organisatie-eenheid, klikt u op Overschrijven.
    4. Als de organisatie-eenheid al de status Overschrijven heeft, kiest u een optie:
      • Overnemen: de instelling wordt teruggezet op dezelfde instelling als in de bovenliggende organisatie-eenheid.
      • Opslaan: de nieuwe instelling wordt opgeslagen (en blijft zo, zelfs als de instelling wordt gewijzigd in de bovenliggende organisatie-eenheid).

    Meer informatie over de organisatiestructuur.

  7. (Optioneel) Schakel de service in voor een groep gebruikers.
    Gebruik toegangsgroepen om een service in te schakelen voor specifieke gebruikers binnen een organisatie-eenheid of in verschillende organisatie-eenheden. Meer informatie

  8. Controleer of de e-mail-ID's van uw Accellion-gebruikersaccounts overeenkomen met die in uw Google-domein.
Stap 4: Controleren of SSO werkt

Accellion ondersteunt zowel door de identiteitsprovider (IdP) als de serviceprovider (SP) gestarte SSO. Volg deze stappen om SSO te verifiëren in een van beide modussen:

Door IdP gestart

  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga op de homepage van de Beheerdersconsole naar Appsand thenWeb- en mobiele apps.
  3. Selecteer Accellion.
  4. Klik linksboven op Test SAML login (SAML-login testen). 

    Als het goed is, wordt Accellion geopend in een nieuw tabblad. Als dit niet het geval is, gebruikt u de informatie in de SAML-foutmeldingen die worden weergegeven om de IdP- en SP-instellingen te updaten en test u de SAML-inlog opnieuw.

Door SP gestart

  1. Sluit alle browservensters.
  2. Open https://uwbedrijf.kiteworks.com voor de Accellion User portal (Accellion-gebruikersportal) of https://uwbedrijf.kiteworks.com/admin voor de Accellion Admin portal (Accellion-beheerdersportal).
  3. Klik op Login via the external SSO provider (Inloggen via de externe SSO-provider). Als het goed is, wordt u doorgestuurd naar de inlogpagina van Google.
  4. Voer uw gebruikersnaam en wachtwoord in.

Nadat uw inloggegevens zijn geverifieerd, wordt u teruggestuurd naar Accellion.

Als het gebruikersaccount dat is geverifieerd door Google IdP nog niet bestaat in Accellion, ziet u een foutmelding. Zie stap 2 om handmatig een nieuwe gebruiker te maken in Accellion voordat u controleert of SSO werkt.


Google, Google Workspace en de gerelateerde merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waarmee ze in verband worden gebracht.
Was dit nuttig?
Hoe kunnen we dit verbeteren?