Esta documentação tem como objetivo demonstrar os impactos da habilitação e utilização do IdP/SSO no Clock In.
Ao habilitar o IdP/SSO, o login tradicional pela plataforma será desabilitado, ou seja, o fluxo de autenticação tanto da Plataforma Carol quanto dos aplicativos do Clock In passa a ocorrer pelo provedor de identidade (Azure Active Directory ou Totvs Identity (Fluig)) sem possibilidade de segregação entre os aplicativos (BackOffice, Clock in Web e/ou Clock In Mobile).
Após a habilitação do IdP/SSO, o login anterior via Plataforma Carol será desativado. Todos os usuários deverão utilizar o SSO para acessar os aplicativos do Clock In.
Os usuários que estiverem logados no Aplicativo Mobile antes de habilitar o Idp/SSO permanecerão conectados até que o "token" de autenticação seja revogado, mesmo que esse usuário não tenha vinculo com nenhum usuário do IdP/SSO.
O aplicativo Mobile utiliza o login por SSO ou email/senha apenas como sendo uma porta de entrada para geração de um TOKEN.
Esse "token", por sua vez, é utilizado para gerar o que chamamos de API Key e está é utilizada para se comunicar com a Plataforma Carol em outras requisições, como o envio de marcações realizadas através do app. A API Key só vai expirar caso seja revogada ou o usuário seja inativado/removido.
Resumindo, o "token" gerado pela IdP/SSO é usado apenas para que validemos a entrada e obtenhamos o API Key. Uma vez com o API Key, ele não vai expirar.
Usuários criados automaticamente ou através do BackOffice devem ter uma conta/e-mail correspondente no IdP-provedor de identidade homologado, seja Azure ou Totvs Identity. Contas que não tenham essa correspondência não poderão mais acessar os aplicativos do CLOCK IN ou, se existirem o IdP e não no ambiente do CLOCK IN, não terão seus parâmetros de ambiente atualizados (configuração de DAL, GEOFENCE, SELF CLOCK IN, etc). Clique aqui para mais informações sobre os usuários do CLOCK IN.
Se o usuário criado no CLOCK IN for [email protected], também deverá ser exatamente [email protected] IdP-provedor de identidade homologado, seja Azure ou Totvs Identity.
Exemplo consultando o usuário na Plataforma Carol com parâmetros de ambiente do CLOCK IN.
Exemplo consultando o usuário no TOTVS IDENTITY (Fluig).
Exemplo consultando o usuário no AZURE.
Não é possível utilizar o login tradicional em conjunto com o SSO. Uma vez que o SSO esteja habilitado, ele será o único método de autenticação disponível e a Plataforma Carol fará autormaticamente o direcionamento para o IdP-provedor de identidade homologado.
Configuração no Provedor de Identidade: A configuração inicial é feita pelo cliente em seu ambiente do IdP-provedor de identidade (Azure ou Totvs Identity), onde será necessário criar o aplicativo e realizar as configurações de segurança.
Envio das Informações: Após a configuração no IdP-provedor de identidade, as informações deverão ser enviadas ao time de Implantação ou através de Ticket para a equipe de atendimento do CLOCK IN, que realizará a integração e habilitará o SSO no ambiente do CLOCK IN.