介紹
Unmind 使用 Okta 的 Auth0 來促進使用 SAML 2.0 協議的單一登入 (SSO)。
Auth0 符合並維持 GDPR、HIPAA 和 HITECH、CSA STAR、ISO 27001/27018、PCI DSS 和 SOC2 的合規性。
使用者帳戶會透過 SAML SSO 以即時方式在 Unmind 上配置。
Unmind 不支援 SCIM 配置,停用配置則透過獨立的 HRIS 連接處理。
設定需求
請提供 Unmind 以下資訊:
- 負責管理和配置您 SSO 提供者(例如 Okta、OneLogin、Microsoft Azure Active Directory)內連接的團隊/人員的直接聯絡資訊。
- 要使用的唯一識別碼 - 我們支援使用電子郵件地址或員工 ID 作為使用者帳戶的唯一識別碼(通常是電子郵件地址)。
- 如果您希望在 SSO 設定中啟用身份提供者發起的 IdP 流程。
SSO SAML 配置過程
1. Unmind 會提供一個 SAML 中繼資料檔案,其中包括我們的:
- SP 實體 ID / 受眾 URI
- X509 驗證證書
- 協議端點 Assertion Consumer Service URL
2. 請使用提供的中繼資料檔案在您的 SSO 提供者(例如 Okta / MS Azure)中配置 SSO 連接。
3. 請確保連接配置為將以下屬性以“Basic”名稱格式發送給 Unmind;
- 名字
- 姓氏
- 電子郵件地址(如果使用電子郵件作為唯一識別碼)
- 員工 ID(如果使用員工 ID 作為唯一識別碼)
4. 一旦 SSO 連接已設置,請將您的中繼資料檔案發送給 Unmind。
5. 然後 Unmind 會在 Unmind 的系統中配置 SSO 連接。
6. 如果您要求啟用 IdP 流程,Unmind 也會在您的 SSO 提供者中提供更新的“單一登入”配置欄位值,以啟用 IdP 流程。
測試 SSO 連接
配置完成後,Unmind 會提供一個 URL,您可以從中測試使用服務提供者發起的 SSO 登入。
如果您要求啟用 IdP 流程,我們也會要求您測試此功能。
成功測試的標準:
- 新用戶,一旦通過 SSO 登入,將被要求同意接收來自 Unmind 的電子郵件並提供一些額外的人口統計資訊 - 然後進入 Unmind 的“今日”頁面。
- 現有用戶,已在啟用 SSO 之前創建 Unmind 帳戶的用戶,將被帶到 Unmind 的“今日”頁面。注意 - 如果使用員工 ID 作為唯一識別碼,員工將被要求輸入其原始 Unmind 密碼作為安全預防措施。員工只需在首次使用 SSO 登入時這樣做。之後,員工將直接進入 Unmind 的“今日”頁面。
如果測試不成功,請提供您所登陸頁面的完整截圖給 Unmind 以協助故障排除。
啟用 SSO
在成功測試後,Unmind 將與您協調以啟用 SSO 作為您 Unmind.com 子域的主要登入方式。