Árvore de páginas

01. VISÃO GERAL


Esta documentação tem como objetivo demonstrar os impactos da habilitação e utilização do IdP/SSO no Clock In.


02. IMPACTOS DA HABILITAÇÃO DO IdP/SSO


Ao habilitar o IdP/SSO, o login tradicional pela plataforma será desabilitado, ou seja, o fluxo de autenticação tanto da Plataforma Carol quanto dos aplicativos do Clock In passa a ocorrer pelo provedor de identidade (Azure Active Directory ou Totvs Identity (Fluig)) sem possibilidade de segregação entre os aplicativos (BackOffice, Clock in Web  e/ou Clock In Mobile).

02.1 DESABILITAÇÃO DO LOGIN TRADICIONAL

Após a habilitação do IdP/SSO, o login anterior via Plataforma Carol será desativado. Todos os usuários deverão utilizar o SSO para acessar os aplicativos do Clock In.


  • Login via Plataforma Carol:



  • Login via idP/SSO



02.2 SESSÕES ATIVAS 

Os usuários que estiverem logados no Aplicativo Mobile antes de habilitar o Idp/SSO permanecerão conectados até que o "token" de autenticação seja revogado, mesmo que esse usuário não tenha vinculo com nenhum usuário do IdP/SSO.


O aplicativo Mobile utiliza o login por SSO ou email/senha apenas como sendo uma porta de entrada para geração de um TOKEN.

Esse "token", por sua vez, é utilizado para gerar o que chamamos de API Key e está é utilizada para se comunicar com a Plataforma Carol em outras requisições, como o envio de marcações realizadas através do app. A API Key só vai expirar caso seja revogada ou o usuário seja inativado/removido.

Resumindo, o "token" gerado pela IdP/SSO é usado apenas para que validemos a entrada e obtenhamos o API Key. Uma vez com o API Key, ele não vai expirar.

02.3 CORRESPONDÊNCIA DE CONTAS 

Usuários criados automaticamente ou através do BackOffice devem ter uma conta/e-mail correspondente no IdP-provedor de identidade homologado, seja Azure ou Totvs Identity. Contas que não tenham essa correspondência não poderão mais acessar os aplicativos do CLOCK IN ou, se existirem o IdP e não no ambiente do CLOCK IN, não terão seus parâmetros de ambiente atualizados (configuração de DAL, GEOFENCE, SELF CLOCK IN, etc)Clique aqui para mais informações sobre os usuários do CLOCK IN.


Se o usuário criado no CLOCK IN for [email protected], também deverá ser exatamente [email protected] IdP-provedor de identidade homologado, seja Azure ou Totvs Identity.


Exemplo consultando o usuário na Plataforma Carol com parâmetros de ambiente do CLOCK IN.



Exemplo consultando o usuário no TOTVS IDENTITY (Fluig).



Exemplo consultando o usuário no AZURE.



02.4 EXCLUSIVIDADE IdP/SSO


Não é possível utilizar o login tradicional em conjunto com o SSO. Uma vez que o SSO esteja habilitado, ele será o único método de autenticação disponível e a Plataforma Carol fará autormaticamente o direcionamento para o IdP-provedor de identidade homologado.


03. CONSIDERAÇÕES FINAIS

  • Configuração no Provedor de Identidade: A configuração inicial é feita pelo cliente em seu ambiente do IdP-provedor de identidade (Azure ou Totvs Identity), onde será necessário criar o aplicativo e realizar as configurações de segurança.

  • Envio das Informações: Após a configuração no IdP-provedor de identidade, as informações deverão ser enviadas ao time de Implantação ou através de Ticket para a equipe de atendimento do CLOCK IN, que realizará a integração e habilitará o SSO no ambiente do CLOCK IN.

  • Validade dos E-mails: Não serão permitidos e-mails falsos cadastrados no Clock In. Apenas usuários com e-mails válidos e configurados no IdP-provedor de identidade poderão acessar a plataforma.

  • MDM Intune: A utilização do Azure integrado com o MDM Intune nos dispositivos não está funcional neste momento. Assim que concluída a implementação para atender a integração com os dois produtos informaremos aqui na documentação.
  • Sem rótulos