Виды входа в систему (SSO)

Технология единого входа (Single sign-on SSO) — метод аутентификации, который позволяет пользователям безопасно аутентифицироваться сразу в нескольких приложениях и сайтах, используя один набор учетных данных. Например, ваши пользователи смогут входить в систему используя Google Workspaces, Azure Active Directory, Okta, OneLogin, Miсrosoft аккаунт или других поставщиков услуг.

PeopleForce предусматривает разные опции авторизации пользователя в системе. В этой статье мы рассмотрим виды доступных аутентификаций.

Почта или номер телефона и пароль
Google аккаунт
Microsoft аккаунт
SAML
LDAP

Для настроек аутентификации необходимо иметь права доступа "Администратор" или иметь доступ к разделу "Аутентификации" 🔒. Обратитесь к менеджеру вашей системы, чтобы узнать больше о ваших правах доступа.

Вход через почту (номер телефона) и пароль

Этот вариант доступен всем активным пользователям системы по умолчанию и отключается только при выборе LDAP аутентификации.
Пользователь может войти в систему при выключенных опциях SSO, используя лишь почту или номер телефона, указанный у себя в профиле PeopleForce и пароль.

Отключенный SSO

Google аккаунт

Этот вариант использует oAuth для входа в систему. Включение этой опции подразумевает, что каждый пользователь системы перейдет в свой аккаунт и сначала предоставит доступ приложению PeopleForce для дальнейшей авторизации, а затем повторно введет свою почту и пароль от аккаунта PeopleForce.

Пользователи смогут добавить авторизацию с любым аккаунтом Google: личным или рабочим. Если вы хотите ограничить пользователей в использовании исключительно рабочих адресов, выберите SAML аутентификацию.

Шаги интеграции с Google аккаунтом

При каждом входе в систему у сотрудника будет выбор: ввести почту и пароль или войти выбрав опцию "Вход через Google", и нажав на нужный аккаунт.

Microsoft аккаунт

Этот вариант использует oAuth для входа в систему. Включение этой опции подразумевает, что каждый пользователь системы перейдет в свой аккаунт и сначала предоставит доступ приложению PeopleForce для дальнейшей авторизации, а затем повторно введет свою почту и пароль от аккаунта PeopleForce.

Пользователи смогут добавить авторизацию с любым аккаунтом Microsoft: личным или рабочим. Если вы хотите ограничить пользователей в использовании исключительно рабочих адресов, выберите SAML аутентификацию.

Шаги интеграции с Microsoft аккаунтом

При каждом входе в систему у сотрудника будет выбор: ввести почту и пароль или войти, выбрав опцию "Вход через Microsoft", и нажав на нужный аккаунт.

SAML

SAML (Security Assertion Markup Language) — язык разметки, который представляет собой открытый стандарт на основе XML, предназначенный для обмена данными аутентификации и авторизации между сторонами процесса. Используя протокол SAML, пользователи могут получать доступ ко множеству своих облачных приложений, указывая всего один логин и пароль. PeopleForce передает процесс аутентификации на единую систему, поддерживающую протокол SAML (Identity Provider, IdP), которая в свою очередь проводит аутентификацию пользователей при попытке пользователя получить доступ к системе.

Такой вариант сделает систему доступной для всех пользователей, которые имеют доступ к вашему доверенному поставщику удостоверений, например,** Google Workspaces, Azure Active Directory, Okta, OneLogin** или любому поставщику, который поддерживает SAML.

Опция потребует заполнения полей в PeopleForce и добавления ссылок в вашем поставщике удостоверений.
В PeopleForce перейдите в Настройки -> Аутентификации -> выберите опцию Аутентификация SAML и заполните нужные поля.

Настройка SAML

В вашем поставщике удостоверений создайте SAML приложение и заполните поля данными из синего блока с вашей страницы Аутентификации.

Настройка SAML на примере Workspaces

Вы можете узнать больше о настройке SAML в документации вашего доверенного поставщика удостоверений или обратиться в их поддержку.

LDAP

При использовании LDAP аутентификации пользователи смогут войти в систему исключительно через их логин и пароль LDAP. Локальный вход с почтой и паролем будет отключен, а пользователи у которых не заполнено поле логина LDAP не смогут войти в свой аккаунт.

LDAP, или Lightweight Directory Access Protocol, является открытым коммуникационным протоколом, который определяет методы, где может быть доступна служба каталога. Например, такими решением может быть Active Directory.

При таком варианте пользователю будет предложено ввести свое имя пользователя и пароль от вашего LDAP-каталога при входе в его аккаунт. Если у пользователя несколько аккаунтов, то он сможет выбрать, в какой аккаунт внутри вашей системы хочет войти.

LDAP вход

В PeopleForce перейдите в Настройки -> Аутентификации -> выберите опцию Аутентификация LDAP и заполните нужные поля.

Настройка LDAP

В профилях пользователей заполните появившееся поле AD Username (оно станет доступным только после настройки LDAP)

Для того, чтобы у пользователя было доступно несколько профилей при входе, ему нужно заполнить в каждом профиле поле с логином. По умолчанию поле логина LDAP у всех пользователей должно быть уникальным. Чтобы включить поддержку нескольких аккаунтов для одного сотрудника, обратитесь к нам в поддержку.
Была ли эта статья полезна?
Отменить
Спасибо!