Unmind 的單一登入 SSO 是基於 SAML 的。當 SSO 設定完成後,您的員工可以使用您選擇的身份提供者 IdP 無縫地訪問 Unmind。例如:Okta、Microsoft Azure AD、Ping Identity、OneLogin 等。
Unmind 提供服務提供者 SP 發起的 SSO。
Unmind 的技術團隊可以為新客戶或現有客戶配置 SSO。
SSO 選項
當您的公司啟用 SSO 時,您有兩個主要配置選項:
- 僅限 SSO - 所有員工必須使用公司 SSO 登入來訪問 Unmind,無論是透過網頁瀏覽器還是行動應用程式。這是我們推薦的選項。
- 混合模式 - 每位員工可以選擇使用公司 SSO 或用戶名 + 密碼。
即時 (JIT) 用戶配置
當新員工使用 SSO 訪問 Unmind 時,我們將自動為他們創建帳戶。無需提前上傳合格用戶名單。
配置 SSO
Unmind 需要從您的公司獲取的技術信息以設置 SSO SAML 連接:
- 您公司身份提供者的 SAML 登入頁面 URL。例如 https://yourcompany.youridentityprovider.com/1234/sso/saml
- x509 憑證
這些通常可以從您的技術團隊提供的 URL 獲得,例如 https://yourcompany.youridentityprovider.com/1234/sso/saml/metadata
Unmind 將提供給您公司的技術信息以設置 SSO:
Unmind 將設置 SAML 連接並提供給您的技術團隊一個 SAML 元數據端點。例如:https://auth.unmind.com/samlp/metadata?connection=your_company
這將為您提供關鍵屬性,例如
- EntityID
- 身份驗證簽名詳細信息
- ACS URL
- Unmind 的 x509 憑證
- 登出 URL
Unmind 標誌的透明背景圖像。這可以添加到您的公司應用程式入口網站,並附上指向 Unmind SSO 登入頁面的 URL,例如 https://yourcompany.unmind.com/sso
SAML 回應簽名
默認為 SHA256,但如果需要,我們也支持 SHA1。
其他 SSO 設置詳情
以下有關員工的用戶信息必須包含在 SAML 聲明類型中。
- 必需屬性(又名 SAML_Subject、主鍵、登入名、應用程式用戶名格式等)- NameID:這通常是員工的電子郵件地址(但如果您的唯一標識符是員工 ID,也可以使用員工 ID)。
其他屬性:
- given_name: user.firstname
- family_name: user.lastName
- email: user.email(如果適用)