Unmind 的單一登入 SSO 是基於 SAML 的。當 SSO 設定完成後,您的員工可以使用您選擇的身份提供者 IdP 無縫地訪問 Unmind。例如:Okta、Microsoft Azure AD、Ping Identity、OneLogin 等。

Unmind 提供服務提供者 SP 發起的 SSO。

Unmind 的技術團隊可以為新客戶或現有客戶配置 SSO。

SSO 選項

當您的公司啟用 SSO 時,您有兩個主要配置選項:

  • 僅限 SSO - 所有員工必須使用公司 SSO 登入來訪問 Unmind,無論是透過網頁瀏覽器還是行動應用程式。這是我們推薦的選項。
  • 混合模式 - 每位員工可以選擇使用公司 SSO 或用戶名 + 密碼。

即時 (JIT) 用戶配置

當新員工使用 SSO 訪問 Unmind 時,我們將自動為他們創建帳戶。無需提前上傳合格用戶名單。

配置 SSO

Unmind 需要從您的公司獲取的技術信息以設置 SSO SAML 連接:

  1. 您公司身份提供者的 SAML 登入頁面 URL。例如 https://yourcompany.youridentityprovider.com/1234/sso/saml
  2. x509 憑證

這些通常可以從您的技術團隊提供的 URL 獲得,例如 https://yourcompany.youridentityprovider.com/1234/sso/saml/metadata

Unmind 將提供給您公司的技術信息以設置 SSO:

Unmind 將設置 SAML 連接並提供給您的技術團隊一個 SAML 元數據端點。例如:https://auth.unmind.com/samlp/metadata?connection=your_company

這將為您提供關鍵屬性,例如

  • EntityID
  • 身份驗證簽名詳細信息
  • ACS URL
  • Unmind 的 x509 憑證
  • 登出 URL

Unmind 標誌的透明背景圖像。這可以添加到您的公司應用程式入口網站,並附上指向 Unmind SSO 登入頁面的 URL,例如 https://yourcompany.unmind.com/sso

SAML 回應簽名

默認為 SHA256,但如果需要,我們也支持 SHA1。

其他 SSO 設置詳情

以下有關員工的用戶信息必須包含在 SAML 聲明類型中。

  • 必需屬性(又名 SAML_Subject、主鍵、登入名、應用程式用戶名格式等)- NameID:這通常是員工的電子郵件地址(但如果您的唯一標識符是員工 ID,也可以使用員工 ID)。

其他屬性:

  • given_name: user.firstname
  • family_name: user.lastName
  • email: user.email(如果適用)