Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

Índice

01. 

...

VISIÓN GENERAL


Esta documentação tem documentación tiene como objetivo demonstrar os impactos da habilitação e utilização do mostrar los impactos de la habilitación y utilización del IdP/SSO no en el Clock In.


02.IMPACTOS

...

DE LA HABILITACIÓN DEL IdP/SSO


Ao Al habilitar o el IdP/SSO, o el login tradicional pela plataforma será desabilitado, ou seja, o fluxo de autenticação tanto da Plataforma Carol quanto dos aplicativos do Clock In passa a ocorrer pelo provedor de identidade (Azure Active Directory ou Totvs por la plataforma se deshabilitará, es decir, el flujo de autenticación tanto de la Plataforma Carol como de las aplicaciones del Clock In ocurrirá por el proveedor de identidad (Azure Active Directory o Totvs Identity (Fluig)) sem possibilidade sin posibilidad de segregação separación entre os aplicativos las aplicaciones (BackOffice, Clock in Web  ey/ou o Clock In Mobile).

02.1

...

DESHABILITACIÓN DEL LOGIN TRADICIONAL

Após a habilitação doDespués de la habilitación del IdP/SSO, o el login anterior via vía Plataforma Carol será desativadodesactivado. Todos os usuários deverão utilizar o SSO para acessar os aplicativos do los usuarios deben utilizar el SSO para acceder a las aplicaciones del Clock In.


  • Login via Plataforma vía Plataforma Carol:


Image RemovedImage AddedImage Removed

Image Added


  • Login via vía idP/SSO


Image RemovedImage AddedImage Removed

Image Added


02.2

...

SESIONES ACTIVAS 

Los usuarios que estuvieran conectados a la Aplicación Mobile antes de habilitar el Idp/SSO permanecerán conectados hasta que el "token" de autenticación sea revocado, aunque este usuario no tenga vínculo con ningún usuario del

...

Os usuários que estiverem logados no Aplicativo Mobile antes de habilitar o Idp/SSO permanecerão conectados até que o "token" de autenticação seja revogado, mesmo que esse usuário não tenha vinculo com nenhum usuário do IdP/SSO.


Informações

La aplicación Mobile utiliza el login por SSO o email/contraseña solamente como si fuera una puerta de entrada para la generación de un TOKEN.

Este "token" se utiliza para generar lo que llamamos API Key y está se utiliza para comunicarse con la Plataforma Carol en otras requisiciones, como el envío de registros realizados por medio del app. La API Key solamente va a expirar si se revocara o si el usuario fuera desactivado/retirado.

Resumiendo, el "token" generado por la IdP/SSO se utiliza solamente para que validemos la entrada y obtengamos el API Key. Una vez que tenga el API Key, este no va a

O aplicativo Mobile utiliza o login por SSO ou email/senha apenas como sendo uma porta de entrada para geração de um TOKEN.

Esse "token", por sua vez, é utilizado para gerar o que chamamos de API Key e está é utilizada para se comunicar com a Plataforma Carol em outras requisições, como o envio de marcações realizadas através do app. A API Key só vai expirar caso seja revogada ou o usuário seja inativado/removido.

Resumindo, o "token" gerado pela IdP/SSO é usado apenas para que validemos a entrada e obtenhamos o API Key. Uma vez com o API Key, ele não vai

expirar.

02.3

...

CORRESPONDENCIA DE

...

CUENTAS 

Usuarios creados automáticamente o por medio del BackOffice deben tener una cuenta

...

Usuários criados automaticamente ou através do BackOffice devem ter uma conta/e-mail correspondente no IdP-provedor de identidade homologado, seja Azure ou Totvs Identity. Contas que não tenham essa correspondência não poderão mais acessar os aplicativos do CLOCK IN ou, se existirem o IdP e não no ambiente do CLOCK IN, não terão seus parâmetros de ambiente atualizados (configuração correspondiente en el IdP-proveedor de identidad homologado, ya sea Azure o Totvs Identity. Cuentas que no tengan esta correspondencia no podrán acceder más a las aplicaciones del CLOCK IN, o si existieran el IdP y en el entorno del CLOCK IN, no tendrán sus parámetros de entorno actualizados (configuración de DAL, GEOFENCE, SELF CLOCK IN, etc.).  Clique aqui para mais informações sobre os usuários do Haga clic aquí para más informaciones sobre los usuarios del CLOCK IN.


Aviso

Se o usuário criado no Si el usuario creado en el CLOCK IN forfuera [email protected], também deverá ser exatamente también debe ser exactamente [email protected] IdP-provedor proveedor de identidadeidentidad homologado, sejaya sea Azure ouo Totvs Identity.


Exemplo consultando o usuário na Plataforma Carol com parâmetros de ambiente do Ejemplo consultando el usuario en la Plataforma Carol con parámetros de entorno del CLOCK IN.


Image RemovedImage Added


Exemplo consultando o usuário noEjemplo consultando el usuario en el TOTVS IDENTITY (Fluig).


Image RemovedImage Added


Exemplo consultando o usuário noEjemplo consultando el usuario en el AZURE.


Image RemovedImage Added


02.4 

...

EXCLUSIVIDAD IdP/SSO

Não é possível utilizar o login tradicional em conjunto com o SSO. Uma vez que o SSO esteja habilitado, ele será o único método de autenticação disponível e a Plataforma Carol fará autormaticamente o direcionamento para o IdP-provedor de identidade homologado.

Image Removed

03. CONSIDERAÇÕES FINAIS


No es posible utilizar el login tradicional en conjunto con el SSO. Una vez que el SSO esté habilitado, este será el único método de autenticación disponible y la Plataforma Carol realizará automáticamente la orientación al IdP-proveedor de identidad homologado.

Image Added


03. CONSIDERACIONES FINALES

  • Configuración en el Proveedor de identidad: La configuración inicial es realizada por el cliente en su entorno del IdP-proveedor de identidad (Azure Totvs Identity), donde es necesario crear la aplicación y realizar las configuraciones de seguridad.
  • Envío de las informaciones: Después de la configuración en el IdP-proveedor de identidad, las informaciones deben enviarse al equipo de Implantación o por medio de Ticket al equipo de atención del CLOCK IN, que realizará la integración y habilitará el SSO en el entorno del CLOCK IN.
  • Validez de los E-mails: No se permitirán e-mails falsos registrados en el Clock In. Solamente usuarios con e-mails válidos y configurados en el IdP-proveedor de identidad podrán acceder a la Configuração no Provedor de Identidade: A configuração inicial é feita pelo cliente em seu ambiente do IdP-provedor de identidade (Azure ou Totvs Identity), onde será necessário criar o aplicativo e realizar as configurações de segurança.
    Envio das Informações: Após a configuração no IdP-provedor de identidade, as informações deverão ser enviadas ao time de Implantação ou através de Ticket para a equipe de atendimento do CLOCK IN, que realizará a integração e habilitará o SSO no ambiente do CLOCK IN.
    Validade dos E-mails: Não serão permitidos e-mails falsos cadastrados no Clock In. Apenas usuários com e-mails válidos e configurados no IdP-provedor de identidade poderão acessar a plataforma.
  • MDM Intune: A utilização do Azure integrado com o MDM Intune nos dispositivos não está funcional neste momento. Assim que concluída a implementação para atender a integração com os dois produtos informaremos aqui na documentaçãoLa utilización Azure integrado con el MDM Intune en los dispositivos no está funcionamiento en este momento. Cuando finalice la implementación para atender la integración con los dos productos informaremos aquí en la documentación.