-
Notifications
You must be signed in to change notification settings - Fork 26
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
📝 [#1471] Added eH bewindvoering docs
- Loading branch information
1 parent
6b26509
commit e9161a4
Showing
3 changed files
with
101 additions
and
59 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
58 changes: 0 additions & 58 deletions
58
docs/configuration/authentication/oidc_digid_machtigen.rst
This file was deleted.
Oops, something went wrong.
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,100 @@ | ||
.. _configuration_authentication_oidc_digid_machtigen: | ||
|
||
============================================================================= | ||
OpenID Connect voor inloggen met DigiD Machtigen en eHerkenning bewindvoering | ||
============================================================================= | ||
|
||
Open Formulieren ondersteunt `DigiD Machtigen`_ en eHerkenning bewindvoering login voor burgers via het OpenID Connect | ||
protocol (OIDC). | ||
Burgers kunnen inloggen op Open Formulieren met hun DigiD/eHerkenning account en een formulier invullen namens iemand | ||
anders. In deze flow: | ||
|
||
* Een gebruiker klikt op de knop *Inloggen met DigiD Machtigen* of *Inloggen met eHerkenning bewindvoering* die op de startpagina van een formulier staat. | ||
* De gebruiker wordt via de omgeving van de OpenID Connect provider (bijv. `Keycloak`_) naar DigiD/eHerkenning geleid, waar de gebruiker kan inloggen met *zijn/haar eigen* DigiD/eHerkenning inlog gegevens. | ||
* De gebruiker kan dan kiezen namens wie hij/zij het formulier wilt invullen. | ||
* De gebruiker wordt daarna terug naar de OIDC omgeving gestuurd, die op zijn beurt de gebruiker weer terugstuurt naar Open Formulieren | ||
* De gebruiker kan verder met het invullen van het formulier | ||
|
||
.. _DigiD Machtigen: https://machtigen.digid.nl/ | ||
.. _Keycloak: https://www.keycloak.org/ | ||
|
||
.. _configuration_oidc_digid_machtigen_appgroup: | ||
|
||
Configureren van OIDC voor DigiD Machtigen | ||
========================================== | ||
|
||
De stappen hier zijn dezelfde als voor :ref:`configuration_oidc_digid_appgroup`, maar de **Redirect URI** | ||
is ``https://open-formulieren.gemeente.nl/digid-oidc-machtigen/callback/`` (met het juiste domein in plaats van | ||
``open-formulieren.gemeente.nl``). | ||
|
||
Aan het eind van dit proces moet u de volgende gegevens hebben: | ||
|
||
* Server adres, bijvoorbeeld ``login.gemeente.nl`` | ||
* Client ID, bijvoorbeeld ``a7d14516-8b20-418f-b34e-25f53c930948`` | ||
* Client secret, bijvoorbeeld ``97d663a9-3624-4930-90c7-2b90635bd990`` | ||
|
||
Configureren van OIDC in Open Formulieren | ||
========================================= | ||
|
||
Om OIDC in Open-Formulieren te kunnen configureren zijn de volgende :ref:`gegevens <configuration_oidc_digid_machtigen_appgroup>` nodig: | ||
|
||
* Server adres | ||
* Client ID | ||
* Client secret | ||
|
||
Navigeer vervolgens in de admin naar **Configuratie** > **OpenID Connect configuration for DigiD Machtigen**. | ||
|
||
#. Vink *Enable* aan om OIDC in te schakelen. | ||
#. Vul bij **OpenID Connect client ID** het Client ID in, bijvoorbeeld ``a7d14516-8b20-418f-b34e-25f53c930948``. | ||
#. Vul bij **OpenID Connect secret** het Client secret in, bijvoobeeld ``97d663a9-3624-4930-90c7-2b90635bd990``. | ||
#. Vul bij **OpenID Connect scopes** ``openid``. | ||
#. Vul bij **OpenID sign algorithm** ``RS256`` in. | ||
#. Laat **Sign key** leeg. | ||
#. Laat bij **Vertegenwoordigde claim name** de standaardwaarde staan, tenzij de naam van het BSN veld van de vertegenwoordigde in de OIDC claims anders is dan ``aanvrager.bsn``. | ||
#. Laat bij **Gemachtigde claim name** de standaardwaarde staan, tenzij de naam van het BSN veld van de gemachtigde in de OIDC claims anders is dan ``gemachtigde.bsn``. | ||
|
||
De endpoints die ingesteld moeten worden zijn dezelfde als voor DigiD. U kunt de stappen in :ref:`configuration_oidc_digid_appgroup` | ||
volgen om die te configureren. | ||
|
||
Nu kan er een formulier aangemaakt worden met het authenticatie backend ``DigiD Machtigen via OpenID Connect`` (zie :ref:`manual_forms_basics`). | ||
|
||
.. _configuration_oidc_eh_bewindvoering_appgroup: | ||
|
||
Configureren van OIDC voor eHerkenning bewindvoering | ||
==================================================== | ||
|
||
De stappen hier zijn dezelfde als voor :ref:`configuration_oidc_digid_machtigen_appgroup`, maar de **Redirect URI** | ||
is ``https://open-formulieren.gemeente.nl/eherkenning-bewindvoering-oidc/callback/`` (met het juiste domein in plaats van | ||
``open-formulieren.gemeente.nl``). | ||
|
||
Aan het eind van dit proces moet u de volgende gegevens hebben: | ||
|
||
* OpenID connect client discovery endpoint, bijvoorbeeld ``https://keycloak-test.nl/auth/realms/zgw-publiek/`` | ||
* Client ID, bijvoorbeeld ``a7d14516-8b20-418f-b34e-25f53c930948`` | ||
* Client secret, bijvoorbeeld ``97d663a9-3624-4930-90c7-2b90635bd990`` | ||
* Identity provider hint (optioneel) | ||
|
||
Configureren van OIDC in Open Formulieren | ||
========================================= | ||
|
||
Om OIDC in Open-Formulieren te kunnen configureren zijn de volgende :ref:`gegevens <configuration_oidc_eh_bewindvoering_appgroup>` nodig: | ||
|
||
* OpenID connect client discovery endpoint | ||
* Client ID | ||
* Client secret | ||
* Identity provider hint (optioneel) | ||
|
||
Navigeer vervolgens in de admin naar **Configuratie** > **OpenID Connect configuration for eHerkenning bewindvoering**. | ||
|
||
#. Vink *Enable* aan om OIDC in te schakelen. | ||
#. Vul bij **OpenID Connect client ID** het Client ID in, bijvoorbeeld ``a7d14516-8b20-418f-b34e-25f53c930948``. | ||
#. Vul bij **OpenID Connect secret** het Client secret in, bijvoobeeld ``97d663a9-3624-4930-90c7-2b90635bd990``. | ||
#. Vul bij **OpenID Connect scopes** ``openid``. | ||
#. Vul bij **OpenID sign algorithm** ``RS256`` in. | ||
#. Laat **Sign key** leeg. | ||
#. Laat bij **Vertegenwoordigd bedrijf claim name** de standaardwaarde staan, tenzij de naam van het KvK veld van de vertegenwoordigde in de OIDC claims anders is dan ``aanvrager.kvk``. | ||
#. Laat bij **Gemachtigde persoon claim name** de standaardwaarde staan, tenzij de naam van het ID veld van de gemachtigde in de OIDC claims anders is dan ``gemachtigde.bsn``. | ||
#. De endpoints die ingesteld moeten worden zijn dezelfde als voor DigiD. U kunt de stappen in :ref:`configuration_oidc_digid_appgroup` volgen om die te configureren. | ||
#. Als u een Identity Provider hint heeft, dan vul het in. Voor Keycloak is dit nodig. | ||
|
||
Nu kan er een formulier aangemaakt worden met het authenticatie backend ``eHerkenning bewindvoering via OpenID Connect`` (zie :ref:`manual_forms_basics`). |