簡介
Unmind 使用 Okta 的 Auth0 來協助使用 SAML 2.0 通訊協定進行單一登入 SSO。
Auth0 符合並維持符合 GDPR、HIPAA 和希特科技、中國標準安全標準、標準安全標準、ISO 27001/27018、PCI DSS 和 SOC2 的規範。
使用者帳戶會透過 SAML SSO 以及時為「Unmind」佈建。
Unmind 不支援 SCIM 佈建,而解除佈建會透過單獨的 HRIS 連線進行處理。
設定要求
請向 Unmind 提供以下資料:
- 負責管理和配置您的 SSO 提供者內部連線的團隊/人員的直接聯繫方式(例如。Okta; 一次登錄; 微軟 Azure 主動目錄)。
- 要使用的唯一識別碼-我們支持使用電子郵件地址或員工 ID 作為用戶帳戶的唯一識別碼的能力(通常這是電子郵件地址)。
- 如果您想啟用身分識別提供者啟動的 IdP 流程作為 SSO 設定的一部分。
SSO SAML 組態程序
1.Unmind 將提供一個 SAML 元數據文件,這將包括我們的:
- SP 實體識別碼/受眾 URI
- X509 驗證憑證
- 通訊協定端點宣告消費者服務 URL
二.請在您的 SSO 提供者中設定 SSO 連線(例如。Okta/MS Azure),使用提供的中繼資料檔案。
三.請確保連接設定為將以下屬性傳送給 Unmind,名稱格式為「基本」;
- 名字
- 姓氏
- 電子郵件地址(如果使用電子郵件作為唯一識別碼)
- 員工 ID(如果使用員工 ID 作為唯一識別碼)
4.設定 SSO 連線後,請將您的中繼資料檔案傳送給 Unmind。
5.然後,Unmind 將在 Unmind 系統中設定 SSO 連線。
六.如果您要求啟用 IdP 流程,Unmind 也會為 SSO 提供者內的「單一登 入 」組態欄位提供更新的值,以啟用 IdP 流程
測試 SSO 連線
設定完成後,Unmind 將提供一個 URL,您可以從中測試使用服務提供者啟動 SSO 的登入。
如果您要求啟用 IdP 流程,我們也會要求您進行測試。
若要成功測試:
- 新用戶通過 SSO 登錄後,將被要求同意接收來自 Unmind 的電子郵件並提供一些其他人口統計信息,然後再被帶到 Unmind「今天」頁面。
- 在啟用 SSO 之前已建立「Unmind」帳戶的現有使用者,將會被帶到「Unmind」「今天」頁面。注意-如果使用 Employee-ID 作為唯一識別碼,員工將被要求輸入其原始的 Unmind 密碼作為安全預防措施。員工只需在首次使用 SSO 登錄時執行此操作。之後,員工將直接帶到「Unmind」「今天」頁面。
如果測試失敗,請向 Unmind 提供您登陸頁面的完整屏幕截圖以協助疑難排解。
啟動 SSO
成功測試後,Unmind 將與您協調,以啟用 SSO 作為 Unmind.com 子網域上的主要登錄方法。