Extras

Einmalige Anmeldung (SSO)

Die Funktion für die Einmalige Anmeldung (Single Sign-on, abgekürzt SSO) ermöglicht die passende Sicherheit, indem Benutzerpasswörter eliminiert werden sowie der Zugriff kontrolliert wird und Anmeldeinformationen verwaltet werden, indem der IdP (Identitätsanbieter) deines Unternehmens sowohl über SAML 2.0 als auch über OAuth 2.0 (Office 365, Okta, Azure, Active Directory, Google, OneLogin…) benutzt wird.

Das ist eine zusätzliche Funktion, die du aktivieren kannst, indem du deinen Arbeitsbereich auf den Enterprise-Plan aktualisierst.

Um SSO zu verwenden, solltest du deinen Arbeitsbereich in eine Subdomain verschieben. Danach kannst du die SSO-Konfiguration hinzufügen und andere Formen der Anmeldung deaktivieren.

Benutzerdefinierte Subdomain einrichten #

In Subdomain verschieben #

Bevor du SSO konfigurieren und für die Autorisierung verwenden kannst, solltest du deine Clockify-App-Domain in eine benutzerdefinierte Subdomain verschieben.

Wenn du dein Clockify-Abonnement auf den Enterprise-Plan aktualisierst, erhältst du die Registerkarte "Authentifizierung" in den Einstellungen deines Arbeitsbereichs. Da kannst du die Subdomain, die du verwenden möchtest, eingeben und deinen Arbeitsbereich verschieben.

So kannst du eine Subdomain einrichten:

  1. Zur Registerkarte "Authentifizierung" in Arbeitsbereichseinstellungen navigieren
  2. In das angegebene Feld deine benutzerdefinierte Subdomain eingeben
  3. Auf "Subdomain erstellen" und Erstellen klicken, um die Aktion zu bestätigen

Nachdem du deine Subdomain erstellst hast und deinen Arbeitsbereich dorthin verschoben hast, funktioniert die Google-Anmeldung für dich und deine Benutzer nicht weiter.

Wenn du die Google-Anmeldung trotzdem verwenden möchtest, solltest du die manuell einrichten, indem du OAuth 2.0 (OIDC) für SSO konfigurierst.

Weitere Informationen kannst du im Abschnitt OAuth 2.0 (OIDC) mit Google unten finden.

Deine Nutzer können ihr Passwort einrichten, indem sie den Passwort-Reset in "Passwort vergessen" anfordern.

Auf Clockify von Subdomain zugreifen #

Nachdem du deine Subdomain erstellt hast, wirst du aus allen Apps, in denen du mit deinem Clockify-Konto angemeldet warst, automatisch abgemeldet. Du hast den Zugriff auf sie nur über die Subdomain, die du erstellt hast (z. B. https://yourcompanysubdomain.clockify.me/login).

Arbeitsbereiche auf Subdomain #

Eine Subdomain ist mit nur einem Arbeitsbereich verbunden. Benutzer auf einer Subdomain können nicht mehrere Arbeitsbereiche haben: es gibt keinen Arbeitsbereich-Umschalter, keine Arbeitsbereiche in der Randleiste und keinen Zugriff auf den Subdomain-Arbeitsbereich aus der Hauptdomain.

Um auf mehrere Arbeitsbereiche zuzugreifen, solltest du dich bei der Clockify-Hauptdomain anmelden.

Subdomain ändern #

Du kannst die Subdomain-URL jederzeit ändern.

Wenn du deine URL änderst, werden deine Benutzer abgemeldet und sie sollten ihren Arbeitsbereich durch eine neue URL benutzen.

Wenn du das Abonnement für den Enterprise-Plan kündigst,

  • gehst du zur Hauptdomain zurück, wenn das Abonnement endet
  • wird deine Subdomain für andere Benutzer verfügbar
  • müssen sich deine Benutzer mit ihrer E-Mail oder mit E-Mail und Passwort anmelden

API-Schlüssel auf Subdomain #

Aus Sicherheitsgründen erhält jeder Benutzer auf Subdomain seinen eigenen API-Schlüssel, der nur für diesen Arbeitsbereich funktioniert - das bedeutet, dass niemand auf deine Daten auf deiner Subdomain zugreifen kann, wenn sie die richtige Autorisierung nicht haben.

Wenn es beispielsweise einen Benutzer mit zwei getrennten Enterprise-Arbeitsbereichen gibt, können Besitzer der Arbeitsbereiche keine Daten von ihren Konten gegenseitig sehen oder auf sie zugreifen.

Neue Benutzer einladen #

Wenn du im Subdomain-Arbeitsbereich bist, kannst du einzelne Benutzer über E-Mail einladen (wie vorher), oder sie beizutreten lassen, ohne jeden Benutzer manuell einladen zu müssen.

Um jeden beitreten zu lassen, solltest du das Kontrollkästchen "Benutzer können ohne eine Einladung beitreten" markierst.

Wenn du SSO verwendest und eine Person ohne Konto versucht, sich anzumelden, wird das Konto für sie automatisch erstellt und sie kann sich dann anmelden.

Wenn du "Anmeldung mit der E-Mail" zulässt, können Mitarbeiter ein Konto erstellen und deinem Arbeitsbereich automatisch beitreten.

SSO konfigurieren #

Die Android-App wurde von der Domain clockify.me zur Subdomain app.clockify.me migriert. Deshalb sollen alle SSO-Konfigurationen, die von Clockify unterstützt sind, die Links app.clockify.me auch enthalten. Du solltest z. B. im Abschnitt “ "URL umleiten" https://app.clockify.me/login/android/oauth2 zur Link https://clockify.me/login/android/oauth2 hinzufügen.

Clockify unterstützt alle wichtigen SSO-Identitätsanbieter:

Nur Besitzer des Arbeitsbereichs können die Registerkarte "Autorisierung" ansehen, Subdomain verwalten, SSO konfigurieren und SSO ein-/ausschalten.

Wenn du die Anmeldung mit SSO erzwingen möchtest, solltest du im Kontrollkästchen "Anmeldung mit der E-Mail" die Markierung einfach aufheben. Sobald diese Änderung gespeichert wird, wird es von Mitgliedern deines Arbeitsbereichs erfordert, sich mit SSO anzumelden.

Die Daten in der SSO-Konfiguration können immer bearbeitet oder gelöscht werden. Wenn sie gelöscht werden, müssen deine Benutzer zur Anmeldung mit der E-Mail oder dem E-Mail-Passwort zurückwechseln.

Die Besitzer können sich immer mit den ursprünglichen Anmeldeinformationen unter https://mysubdomain.clockify.me/login-owner anmelden.

Um Default Relay State hinzufügen, solltest du Parameter unten verwenden.

Du solltest sicherstellen, dass du geschweifte Klammern und gerade statt typografische Anführungszeichen verwendest, sonst funktioniert es nicht.

Default Relay State-Beispiel

{"location":"https://yourcompanysubdomain.clockify.me", "organizationName":"yourcompanysubdomain"}

SAML 2.0 mit Okta #

Die in diesem Video angezeigte Benutzeroberfläche entspricht möglicherweise nicht der aktuellen Version der App.

Schritt 1: Subdomain in Clockify erstellen #

Für weitere Informationen darüber kannst du den Abschnitt "Benutzerdefinierte Subdomain einrichten" lesen.

Schritt 2: Anwendung in Okta erstellen #

  1. Zu Anwendungen in der Seitenleiste klicken
  2. Auf die Schaltfläche "App-Integration erstellen" klicken
  3. Die Option SAML 2.0 wählen
  4. Auf "Weiter" klicken

SAML 2.0-Integration erstellen #

In "Allgemeine Einstellungen" solltest du die folgenden Informationen eingeben und auf "Weiter" klicken:

  • App-Name:: z. B. Clockify
  • Logo: Clockify-Logo hochladen

In der Registerkarte "SAML konfigurieren" solltest du die folgenden Informationen eingeben:

  • Single Sign-om-URL (oder ACS): bestimmte URL, zu der SAML-Assertions aus Okta gesendet werden sollen (e.g. https://global.api.clockify.me/auth/saml2)
  • Audience-URL (Entity ID in deiner App): einheitlicher Bezeichner deiner benutzerdefinierten Anwendung; gleich wie die Entity-ID im SAML-Authentifizierung-Feld (z. B. https://yourcompanysubdomain.clockify.me)
  • Default Relay State: IdP-initiierte Authentifizierung, damit Benutzer sich an Clockify direkt von dem Okta-Dashboard aus anmelden können

Default Relay State-Beispiel:

{"location":"https://yourcompanysubdomain.clockify.me", "organizationName":"yourcompanysubdomain"}

Du solltest sicherstellen, dass du gerade statt typografische Anführungszeichen verwendest, sonst funktioniert es nicht.

Du solltest alles andere so lassen, wie es ist und auf "Weiter" klicken.

In Feedback solltest du "Ich bin Okta-Kunde, der eine interne App hinzufügt" abhaken und auf "Abschließen" klicken.

Dein Bildschirm sollte so aussehen:

Im letzten Schritt in diesem Abschnitt solltest du auf die Schaltfläche “Anweisungen zur Einrichtung ansehen” klicken, die du im Bildschirmfoto oben sehen kannst.

In der Registerkarte "So wird SAML 2.0 für Clockify-Anwendung konfigurieret"erhältst du eine Liste mit Daten, die du benötigst, um deine Clockify-Anwendung zu konfigurieren.

Schritt 3: SSO-Konfiguration in Clockify hinzufügen #

Jetzt solltest du im Clockify-Bildschirm "Authentifizierung" , in dem du deine Subdomain erstellt hast:

  1. Auf "SSO konfigurieren" unten auf dem Bildschirm klicken
  2. SAML2 als Authentifizierungstyp wählen
  3. Okta als IdP-Vorlage wählen

Im Form SAML2-Authentifizierung wird angezeigt:

Die folgenden Informationen eingeben:

  • Entity Id (Audience URI in Okta): e.g. https://yourcompanysubdomain.clockify.me
  • Metadata Url:
    • Zu Okta zurücknavigieren
    • Identity Provider metadata-Link aus dem Abschnitt "Einstellungen" in Okta kopieren
    • Als .xml-Datei speichern und in Clockify hochladen
  • SAML SSO URL: Identity Provider Single Sign-On URL aus "So wird SAML 2.0 für Clockify-Anwendung konfiguriert" für Okta kopieren und einfügen.

Zum Beispiel:

https://okta.ops.clockify.me/app/dev05335506_clockifytempsaml2_1/exk4erumfseHaalgs5d7/sso/saml
  • Erweitert: X.509 Zertifikat von Oktay kopieren und einfügen

Dein Bildschirm in Clockify sollte etwa so aussehen:

und

Du solltest auf "Konfiguration abschließen" klicken, um den Vorgang abzuschließen und "Anmeldung mit SAML2" zu ermöglichen. Optional kannst du "Anmeldung mit E-Mail und Passwort" deaktivieren.

Schritt 4: Anwendung in Okta zuweisen #

In Okta:

  1. Zu "Anwendung" navigieren
  2. Clockify wählen
  3. In der Registerkarte "Aufträge" auf "Zuweisen" klicken
  4. "Personen/Gruppen zuweisen" wählen, anhängig davon, wer von deinem Okta-Konto auf Clockify zugreifen möchte

Das ist alles! Jetzt können Benutzer deines Arbeitsbereichs und du mit SAML2 in eurem Arbeitsbereich anmelden.

SAML 2.0 mit OneLogin #

Die in diesem Video angezeigte Benutzeroberfläche entspricht möglicherweise nicht der aktuellen Version der App.

Schritt 1: Subdomain in Clockify erstellen #

Für weitere Informationen darüber kannst du den Abschnitt "Benutzerdefinierte Subdomain einrichten" lesen.

Schritt 2: Anwendung in OneLogin erstellen #

  1. Zu "Anwendung" navigieren
  2. Auf "App hinzufügen" klicken
  3. Nach SAML Custom Connector(Erweitert) suchen und ihn auswählen
  4. Info:
    • Anzeigename: Clockify
    • Logo: z. B. Clockify-Logo hochladen

Auf "Speichern" klicken und die Konfiguration ausfüllen:

  • Audience: Clockify
  • Recipient: https://global.api.clockify.me/auth/saml2
  • ACS (Consumer) URL Validator*: ^https:\/\/global.api.clockify\.me\/auth\/saml2\/$
  • ACS (Consumer) URL*: https://global.api.clockify.me/auth/saml2
  • Anmelde-URL: https://yourcompanysubdomain.clockify.me/
  • SAML-Initiator: Service Provider
  • Auf Änderungen klicken, um den Vorgang abzuschließen

Schritt 3: SSO-Konfiguration in Clockify hinzufügen #

  1. Auf "SSO konfigurieren" klicken
  2. SAML2 als Authentifizierungstyp wählen
  3. OneLogin als IdP-Vorlage wählen und folgende Felder ausfüllen
    • Audience (Entity Id): Clockify
    • Metadata Url: Zu OneLogin > SSO gehen und die Aussteller-URL kopieren, dann sie in Metadata-Url in Clockify einfügen
    • Anmelde-Url:SAML 2.0 Endpunkt (HTTP) aus dem SSO-Abschnitt kopieren und in OneLogin einfügen

In der Registerkarte "Erweitert" eingeben:

  • Zertifikat: X.509 Zertifikat aus “Details anzeigen”, SSO in OneLogin kopieren und einfügen

Schritt 4: Anwendung in OneLogin zuweisen #

In OneLogin:

  1. Zu Benutzer navigieren (du solltest hier einen Benutzer von deinem OneLogin-Konto auswählen, der auf Clockify zugreifen kann)
  2. Auf den bestimmten Benutzer klicken
  3. Auf + in "Anwendungen" klicken, um eine App hinzufügen
  4. Clockify wählen
  5. Auf "Weiter" und "Speichern" klicken

In Clockify solltest du auf "Konfiguration abschließen" klicken, um den Vorgang abzuschließen und Anmeldung mit SAML 2.0 zu ermöglichen. Optional kannst du Anmeldung mit E-Mail und Passwort" deaktivieren.

Das ist alles! Jetzt können Benutzer deines Arbeitsbereichs und du mit SAML2 in eurem Arbeitsbereich anmelden.

SAML 2.0 mit Google #

Schritt 1: Subdomain in Clockify erstellen

Für weitere Informationen darüber kannst du den Abschnitt "Benutzerdefinierte Subdomain einrichten" lesen.

Clockify: 

  1. Zur Registerkarte "Authentifizierung" navigieren 
  2. "SSO-Konfiguration hinzufügen" wählen
  3. SAML2 als Identitätsanbieter im Fenster "Authentifizierungstyp" wählen
  4. Auf "Weiter" klicken 
  5. Google als IdP-Vorlage wählen

Schritt 2: Anwendung in Google erstellen  #

Google:

  1. Google-Konto erstellen und zur Seite "Admin" gehen 
  2. "Benutzerdefinierte SAML-App hinzufügen" in "App hinzufügen" wählen
  3. Das Folgende eingeben
    App-Name:: z. B. https://yourcompanysubdomain.clockify.me/
    Beschreibung: z. B. Clockify SAML2 Demo-App
    App-Symbol: Symbol optional hinzufügen
  4. Klicke auf "Weiter" 
  5. Du wirst zum Bildschirm Google-Identitätsanbieter-Details weitergeleitet
    Auf der Google-Seite:
  6. IdP-Metadata-URL herunterladen und ins Feld Clockify/IdP Metadata URL hochladen
  7. SSO-URL kopieren und ins Clockify-Feld Anmelde-URL hochladen
    Auf der Clockify-Seite:
  8. Klicke auf "Weiter"
  9. Du wirst zu "Dienstanbieter-Details" weitergeleitet
  10. Das Folgende eingeben:
    – ACS URL: Reply URL , z.B. https://global.api.clockify.me/auth/saml2, aus Clockify kopieren/einfügen
    – Entity ID: ein einzigartiger Identifier deiner benutzerdefinierten Anwendung, z. B. Clockify
    – Start URL: Default Relay State aus Clockify kopieren/einfügen, z. B. 

{“location”:”https://yourcompanysubdomain.clockify.me”,”organizationName”:”yourcompanysubdomain”, “appName”: “WEB”}


  1.  Klicke auf "Weiter"
  2. Du wirst zum Bildschirm "Attribute mapping" weitergeleitet
  3. Auf "Beenden" klicken, um den Vorgang abzuschließen

Nachdem du alle Schritte beendet und die App erstellt hast, solltest du die App-Einstellungen öffnen und in "Service status" die App für alle aktivieren.

Die App, die du erstellt hast, wird im Google-Arbeitsbereich für alle Benutzer des Arbeitsbereichs angezeigt.   

SAML 2.0 mit Rippling #

Schritt 1: Subdomain in Clockify erstellen #

Für weitere Informationen darüber kannst du den Abschnitt "Benutzerdefinierte Subdomain einrichten" lesen.

Schritt 2: Anwendung in Rippling erstellen #

  1. Als Administrator an Rippling anmelden
  2. "IT-Management" wählen
  3. "Benutzerdefinierte App" wählen
  4. App einen beschreibenden Namen geben, Kategorie auswählen und ein Logo hochladen
  5. Single Sign-on (SAML) auswählen 
  6. Klicke auf "Weiter"
  7. Bestätige, dass du Anwendungsadministrator bist

Eine neue Seite mit SSO-Anweisungen wird geöffnet und du kannst mit dem nächsten Schritt fortfahren. Die Seite enthält "SSO-Anweisungen zur Einrichtung" mit der IdP Metadata XML Datei.

Du solltest IDP Metadata von Rippling herunterladen.

Schritt 3: SSO-Konfiguration in Clockify hinzufügen #

Im Abschnitt "Authentifizierung" , in der du deine Subdomain erstellt hast, solltest du:

  1. Auf "SSO-Konfiguration hinzufügen" klicken
  2. SAML2 als Authentifizierungstyp wählen und auf "Weiter" klicken
  3. Rippling als IdP-Vorlage wählen

In SAML2-Authentifizierung sollten die folgenden Informationen eingegeben werden:

  • Entity-ID (Service Provider Entity ID in Rippling): Beispiel: https://yourcompanysubdomain.clockify.me
  • Metadata Url:
    • Die IdP Metadata XML Datei hochladen, die du im Schritt 2 heruntergeladen hast
      oder
    • IdP Metadata URL aus Rippling kopieren/einfügen
  • Anmelde-Url: : Single Sign on-URL/Target URL aus Rippling kopieren/einfügen

Du solltest auf "Konfiguration abschließen" klicken, um den Vorgang abzuschließen und "Anmeldung mit SAML2" zu ermöglichen. Optional kannst du "Anmeldung mit E-Mail und Passwort" deaktivieren.

Schritt 4: Anwendung in Rippling zuweisen #

Du solltest zu Rippling zurücknavigieren:

Auf der Seite mit SSO-Anweisungen nach unten scrollen und Folgendes eingeben: 

  • ACS URL: Reply URL aus Clockify kopieren/einfügen
  • Service Provider Entity ID: Entity ID aus Clockify kopieren/einfügen 
  1. Auf "Zum nächsten Schritt wechseln" klicken 
  2. Zugriffsregeln beliebig auswählen
  3. Bereitstellzeit beliebig auswählen
  4. SSO für Admins bei Bedarf konfigurieren 
  5. Gruppenattribute bei Bedarf konfigurieren
  6. Auf "Über Rippling verbinden" klicken, wenn du die Verbindung zwischen Apps überprüfen möchtest oder einfach auf "Weiter" klicken

Das ist alles! Jetzt hast du deine Anwendung in Rippling erfolgreich installiert und du und deine Benutzer seid bereit, euch mit SAML2 im Arbeitsbereich anzumelden.

SAML 2.0 mit JumpCloud #

Schritt 1: Subdomain in Clockify erstellen #

Für weitere Informationen darüber kannst du den Abschnitt "Benutzerdefinierte Subdomain einrichten" lesen.

Schritt 2: SSO-Konfiguration in Clockify hinzufügen  #

Im Abschnitt "Authentifizierung" , in der du deine Subdomain erstellt hast, solltest du:

  1. Auf "SSO-Konfiguration hinzufügen" klicken
  2. SAML2 als Authentifizierungstyp wählen und auf "Weiter" klicken
  3. JumpCloud als IdP-Vorlage wählen

Schritt 3: Anwendung in JumpCloud erstellen #

  1. Zu SSO in der Randleiste links navigieren
  2. Auf + klicken, um eine neue App hinzufügen
  3. Benutzerdefinierte SAML-App wählen
  4. In der Registerkarte "Anwendungsinformationen" Folgendes eingeben:
  • Anzeigebeschriftung: Anwendungsname z. B. Clockify
  • Logo: z. B. Clockify-Logo hochladen

In der SSO-Registerkarte kannst du mit dem nächsten Schritt fortfahren. Die Seite enthält "SSO-Anweisungen zur Einrichtung" mit der IdP Metadata XML Datei. Du solltest IDP Metadata von JumpCloud herunterladen und für später speichern.

Du kannst fortfahren, indem du die folgenden Felder ausfüllst:

Default Relay State-Beispiel

{"location":"https://yourcompanysubdomain.clockify.me", "organizationName":"yourcompanysubdomain"}

Du solltest sicherstellen, dass du gerade statt typografische Anführungszeichen verwendest, sonst funktioniert es nicht.

  1. In "Benutzerattribute Mapping" Attribute hinzufügen, die den Attributnamen des Dienstanbieters zum JumpCloud Attributnamen zuordnen 
  2. Auf "Aktivieren" klicken
  3. Anwendung, die du erstellt hast, öffnen
  4. Auf "IDP-Zertifikat gültig" links klicken und das Zertifikat herunterladen
  5. Auf "Speichern" klicken

Du hast deine Anwendung in JumpCloud erfolgreich erstellt. Jetzt kannst du festlegen, welche Benutzer von deinem JumpCloud-Konto auf Clockify zugreifen können und die Konfiguration in Clockify abschließen.

Schritt 4: SSO-Konfiguration in Clockify abschließen #

  1. Zu Clockify zurücknavigieren
  2. In der Registerkarte "SAML2 Authentifizierung" die folgenden Informationen eingeben:
  • IdP Entity ID: z. B. https://yourcompanysubdomain.clockify.me
  • Metadata Url: die IdP Metadata XML Datei hochladen, die du im Schritt 3 heruntergeladen hast
  • IdP Url: IDP URL aus JumpCloud kopieren/einfügen
  • "Erweitert": IDP Zertifikat aus JumpCloud kopieren/einfügen

Du solltest auf "Konfiguration abschließen" klicken, um den Vorgang abzuschließen und "Anmeldung mit SAML2" zu ermöglichen. Optional kannst du "Anmeldung mit E-Mail und Passwort" deaktivieren.

OAuth 2.0 (OIDC) with Google #

Wenn du auf Subdomain umziehst, funktioniert die Google-Anmeldung nicht mehr und du sollst es manuell konfigurieren, um mit der Verwendung weiterzumachen.

Die Einrichtung von Google-Anmeldung ist schnell und einfach.

Du solltest ein G Suite- oder Cloud Identity -Konto haben, um das zu erledigen.

Du solltest OAuth 2.0 in deinem Google-Konto einrichten, ein Projekt erstellen und OAuth-Kunde-ID für eine Web-Anwendung erhalten.

In der Google-Cloud-Plattform solltest du zu "API und Dienste" navigieren und "Anmeldeinformationen" wählen. Öffne das Projekt/die Anwendung, das/die du erstellt hast und füge https://yoursubdomain.clockify.me/login in Autorisierte Umleitungs -URIs ein.

Außerdem solltest du die folgenden URIs hinzufügen, damit die OAuth-Anmeldung in mobilen Clockify-Apps funktioniert:

Regionale Weiterleitung #

Wenn du regionale Server für Hosting verwendest, stehen dir die folgenden URLs zur regionalen Weiterleitung zur Verfügung:

Vereinigte Staaten (US)

  • Android: https://use2.clockify.me/en/login/android/oauth
  • iOS: https://use2.clockify.me/en/login/ios/oauth2

Australien (AU)

Europa (EU)

Vereinigtes Königreich (UK)

  1. In Clockify zur Registerkarte "Authentifizierung" gehen und auf "SSO konfigurieren" klicken
  2. OAuth2-Authentifizierungstyp wählen
  3. Google im Fenster "IdP-Vorlagen" wählen
  4. Auf "Weiter" klicken
  5. Kunde-ID und den geheimen Kundenschlüssel aus deiner Google-App wie im Beispiel unten (Felder im Abschnitt "Erweitert" werden vorausgefüllt) kopieren/einfügen

Dein Bildschirm in Clockify sollte so aussehen:

und

Du solltest auf "Konfiguration abschließen" klicken, um den Vorgang zu vervollständigen. Um mit der Verwendung der Google-Anmeldung zu starten, solltest du das Kontrollkästchen "Mit OAuth einloggen" wählen. Optional kannst du alle Mitarbeiter daran hindern, die Google-Identität deiner Firma zum Einloggen zu benutzen, indem du "Anmeldung mit E-Mail und Passwort" deaktivierst.

OAuth 2.0 (OIDC) mit Microsoft Azure #

Die in diesem Video angezeigte Benutzeroberfläche entspricht möglicherweise nicht der aktuellen Version der App.

Du kannst Azure mit Clockify verbinden, indem du OAuth einrichtest.

Schritt 1: Subdomain in Clockify erstellen #

Für weitere Informationen darüber kannst du den Abschnitt "Benutzerdefinierte Subdomain einrichten" lesen.

Schritt 2: SSO-Konfiguration in Clockify hinzufügen #

  1. Auf "SSO konfigurieren" klicken
  2. OAuth2 als Authentifizierungstyp wählen
  3. Im Fenster "IdP-Vorlage"Azure wählen
  4. Redirect URI kopieren

Schritt 3: Anwendung in AzureAD registrieren #

  1. Zur "App-Registrierung" navigieren
  2. Auf "Neue Registration" klicken
  3. Folgende Informationen eingeben:
    • Info:
      • Name: Clockify
      • Unterstützte Kontotypen: Wähle, was du bevorzugst; das ist in unserem Fall “Nur Konten in diesem Organisationsverzeichnis" (Nur Standardverzeichnis - Single Tenant) (Default Directory only – Single tenant)
      • Redirect URI: Füge ein, was du im Schritt 2 kopiert hast; https://yourcompanysubdomain.clockify.me/login (es kann auch sein: https://app.clockify.me/login/ios/oauth2 oder https://app.clockify.me/login/android/oauth2) und klicke auf "Registrieren", um weiterzumachen

Du solltest die folgenden URIs auch hinzufügen, damit die OAuth 2.0 (OIDC)-Anmeldung in mobilen Clockify-Apps funktioniert: https://app.clockify.me/login/ios/oauth2 und https://app.clockify.me/login/android/oauth2 

Oder, wenn du einen regionalen Server verwendest, solltest du eine der regionalen URLs hinzufügen.

Schritt 4: Konfigurieren (Clockify und Azure) #

AzureAD konfigurieren:  #

  • Zertifikate und Geheimnisse::
    • "Neuer geheimer Clientschlüssel" wählen
      • Beschreibung: Clockify
      • Ablaufdatum: nie
    • Auf "Hinzufügen" klicken
  • Clientschlüssel (Client Secret): Geheimniswert kopieren und einfügen
  • API-Berechtigungen:
    • Eine Berechtigung hinzufügen
      • Microsoft Graph
      • In "Delegierte Berechtigungen" permissions openid wählen
      • Berechtigungen hinzufügen (du kannst auch andere Berechtigungen markieren, wie E-Mail und Profil)
  • Seite aktualisieren
  • Zur "Übersicht" zurücknavigieren

Clockify konfigurieren #

  • OAuth2 -Authentifizierung::
    • Kunde-ID: Zu Azure navigieren - Übersicht - Anwendung(Client)-ID: die Wert kopieren und in Clockify einfügen
    • Clientschlüssel (Client Secret): das sollte in vorigen Schritten schon eingefügt werden (Zertifikate und Geheimnisse)
    • Directory (tenant) ID: Zu Azure navigieren - Übersicht - Directory(Tenant)-ID-Wert kopieren und in Clockify einfügen

Die Felder im Abschnitt "Erweitert" sind bereits ausgefüllt.

Dein Bildschirm in Clockify sollte so aussehen:

und

Auf "Konfiguration abschließen" klicken, um den Prozess abzuschließen. Markiere das Kästchen "Mit OAuth anmelden" (und deaktiviere optional "Anmeldung mit E-Mail und Passwort").

Alternativ kannst du Azure verbinden, indem du das SAML2-Authentifizierungsprotokoll benutzt und eine nicht gelistete Anwendung (Nicht-Kataloganwendung) zu deiner Azure AD-Organisation hinzufügst und dann die SAML-basierte einmalige Anmeldung für diese Nicht-Kataloganwendung konfigurierst.

SAML 2.0 mit Microsoft Azure #

Die in diesem Video angezeigte Benutzeroberfläche entspricht möglicherweise nicht der aktuellen Version der App.

Schritt 1: Subdomain in Clockify erstellen #

Für weitere Informationen darüber kannst du den Abschnitt "Benutzerdefinierte Subdomain einrichten" lesen.

Schritt 2: Anwendung in Azure hinzufügen #

  1. Zu "Enterprise-Anwendung" navigieren
  2. Neue Anwendung (du solltest dann sicherstellen, dass du in der neuen Galerie-Ansicht bist)
  3. "Deine eigene Anwendung" wählen
  4. Die folgenden Informationen eingeben:
    • Name: Clockify
    • Jede andere Anwendung integrieren, die man in der Galerie nicht findet

Auf Erstellen an und navigiere zu "Eigenschaften" und fülle die Felder aus:

  • Logo: z. B. Clockify-Logo hochladen
  • "Benutzerzuweisung erforderlich" und "Für Benutzer sichtbar" ggf. optional ändern

Auf Änderungen klicken, um den Vorgang abzuschließen

Schritt 3: Clockify #

  1. Auf "SSO konfigurieren" klicken
  2. SAML2 als Authentifizierungstyp wählen
  3. Auf "Weiter" klicken

Sobald du die Vorlage "SAML2 Authentifizierung" erhältst, solltest du zu Azure zurückgehen.

Schritt 4: Azure SSO-Konfiguration #

  1. Zu Einmalige Anmeldung in der Seitenleiste klicken
  2. SAML wählen
  3. Basic SAML Configuration (zur Bearbeitung auf den Schift klicken)
    • Identifier (Entity ID): Das ist, wo du deine Subdomain-Adresse eingibst, z. B. https://yourcompanysubdomain.clockify.me/
    • Reply URL (Assertion Consumer Service URL): zu Clockify zurücknavigieren und die bereits erstellte Reply URL kopieren, z. B. https://global.api.clockify.me/auth/saml2

Klicke Speichern an und mache mit SAML-Zertifikat weiter (zur Bearbeitung auf den Stift klicken):

  • Neues Zertifikat

Du solltest Änderungen speichern und auf die 3 Punkte beim Inaktiv-Zertifikat klicken, "Zertifikat als aktiv festlegen" wählen und "Ja" anklicken.

Jetzt solltest du die Seite erneut laden, um die Änderungen zu sehen.

Schritt 5: Clockify #

  1. Entity-ID: (das ist, wo du deine Subdomain-Adresse eingibst, falls sie https://yourcompanysubdomain.clockify.me/ ist)
  2. Federation Metadata: zu Azure navigieren, unter "SAML-Zertifikat" "App Federation Metadata Url" kopieren und in Clockify einfügen.

Anmelde-Url: zu Azure navigieren, unter "Clockify einrichten" Anmelde-URL finden und kopieren und in Clockify einfügen.

Du solltest auf "Konfiguration abschließen" klicken, "Mit SAML2 anmelden" aktivieren (und "Anmeldung mit E-Mail und Passwort") deaktivieren).

Schritt 6: Anwendung in Azure zuweisen #

  1. Zu "Benutzer und Gruppen" in der Randleiste navigieren (wo du Benutzer von deinem Azure-Konto wählst, die über den Zugriff auf Clockify verfügen)
  2. Auf "Benutzer/Gruppe hinzufügen"
  3. In der Registerkarte "Benutzer und Gruppen" Benutzer auswählen
  4. Auf "Auswählen" und "Zuweisen" klicken

OAuth 2.0 (OIDC) mit Okta #

Schritt 1: Subdomain in Clockify erstellen #

Für weitere Informationen darüber kannst du den Abschnitt "Benutzerdefinierte Subdomain einrichten" lesen.

Schritt 2: Anwendung in Okta erstellen #

  1. Zu Anwendungen in der Seitenleiste klicken
  2. Auf die Schaltfläche "App-Integration erstellen" klicken
  3. "OIDC – OpenID Connect" im Abschnitt "Anmeldemethode" wählen
  4. "Web-Anwendung" im Abschnitt "Anmeldungstyp" wählen
  5. Auf "Weiter" klicken

OIDC-Integration erstellen #

In den Allgemeinen Einstellungen, "New Web App Integration" solltest du die folgenden Informationen eingeben und auf "Speichern" klicken.

  1. App-Integration-Name: z. B. Clockify
  2. Logo (optional): z. B. Clockify-Logo hochladen
  3. Anmelde-Redirect-URIs: URL von "Redirect URL" ("Erweitert"-Abschnitt) kopieren und in Clockify-SSO-Konfiguration einfügen

Du solltest die folgenden URIs auch hinzufügen, damit die OAuth 2.0 (OIDC)-Anmeldung in mobilen Clockify-Apps funktioniert:

Oder, wenn du einen regionalen Server verwendest, solltest du eine der regionalen URLs hinzufügen.

Dann solltest du im Abschnitt "Aufträge" nach unten scrollen, die Option "Zugriff jedem Benutzer in deiner Organisation zulassen" markieren und auf "Speichern" klicken, um die Aktion abzuschließen.

Dein Bildschirm sollte so aussehen:

Schritt 3: SSO-Konfiguration in Clockify hinzufügen #

Jetzt solltest du im Clockify-Bildschirm "Authentifizierung" , in dem du deine Subdomain erstellt hast:

  1. Auf "SSO konfigurieren" unten auf dem Bildschirm klicken
  2. OAuth2 als Authentifizierungstyp wählen
  3. Okta als IdP-Vorlage wählen
  4. Auf "Weiter" klicken

Im OAuth 2.0 (OIDC)-Authentifizierung-Form solltest du die folgenden Informationen eingeben:

  • Kunde-ID: sie wurde in Okta im vorigen Schritt generiert; du solltest sie aus dem Abschnitt "Anmeldeinformationen des Kunden" gehen
  • Clientschlüssel (Client Secret): gleich wie die Kunde-ID; du solltest ih aus "Anmeldeinformationen des Kunden" gehen
  • Okta-Domain: Die aus Okta, "Allgemeine Einstellungen", Okta -Domain-Feld kopieren (Hinweis: Für die Okta-Domain ist nur ein Domain-Name erforderlich, zum Beispiel: doamin_name.okta.com statt https://domain_name.okta.com)
  • Der Abschnitt "Erweitert" ist bereits ausgefüllt (automatisch generiert)

Der Bildschirm sollte so aussehen:

und

Schritt 4: Anwendung in Okta zuweisen #

In Okta:

  1. Zu "Anwendung" navigieren
  2. Clockify wählen
  3. In der Registerkarte "Aufträge" auf "Zuweisen" klicken
  4. "Personen/Gruppen zuweisen" wählen, anhängig davon, wer von deinem Okta-Konto auf Clockify zugreifen möchte

In Clockify solltest du auf "Konfiguration abschließen" klicken, um den Vorgang zu vervollständigen und "Anmeldung mit OAuth" zu ermöglichen. Du kannst "Anmeldung mit E-Mail und Passwort" optional deaktivieren.

Dein Bildschirm in Clockify sollte etwa so aussehen:

Das ist alles! Jetzt können sich Benutzer deines Arbeitsbereichs und du bei deinem Arbeitsbereich mit OAuth 2.0 (OIDC) anmelden.

War der Artikel hilfreich?

Thank you! If you’d like a member of our support team to respond to you, please drop us a note at support@clockify.me