Einmalige Anmeldung (Single Sign-On oder SSO) ist eine Authentifizierungsmethode, mit der sich dein Team mit bestehenden Unternehmenszugangsdaten (z. B. Okta, Azure, Google) bei Clockify anmelden kann. Dies macht separate Passwörter überflüssig und zentralisiert die Zugriffskontrolle.
Hinweis
Das ist eine kostenpflichtige Funktion, die aktivieren kannst, indem du deinen Arbeitsbereich auf den Enterprise-Abonnementplanaktualisierst.
Was passiert bei aktiviertem SSO?
Nach der Aktivierung und Konfiguration von SSO für deinem Arbeitsbereich:
Benutzer verwenden nicht mehr ihr separates Clockify-Passwort. Die Authentifizierung erfolgt stattdessen über den Identity Provider (IdP) deines Unternehmens.
Wenn diese Option aktiviert ist, wird für neue Benutzer, die sich zum ersten Mal über SSO anmelden, automatisch ein Clockify-Konto erstellt und deinem Arbeitsbereich hinzugefügt.
Dein Team greift über eine eigene URL auf Clockify zu (z. B. deinefirma.clockify.me).
Die SSO-Aktivierung ändert den Zugriff deiner Teammitglieder auf ihre Konten:
1. Benutzer navigieren zu deiner benutzerdefinierten Adresse, z. B. acmecorp.clockify.me.
2. Ein Klick auf Mit SSO anmelden leitet sie zur Anmeldeseite deines Unternehmens weiter (z. B. Okta oder Microsoft).
3. Nach Eingabe der Unternehmenszugangsdaten werden sie sofort zurück zu Clockify geleitet und sind vollständig angemeldet.
Warnung
Wenn du die Option Anmeldung per E-Mail deaktivierst, wird SSO zur Pflicht. Das bedeutet, dass Standard-Anmeldekombinationen (E-Mail/Passwort) nicht mehr funktionieren. Dies sorgt für maximale Sicherheit.
Benutzerdefinierte Subdomain einrichten
Hinweis
Um SSO zu nutzen, musst du deinen Arbeitsbereich zuerst auf eine Subdomain umziehen. Sobald dies geschehen ist, kannst du die SSO-Einstellungen konfigurieren und andere Anmeldemethoden deaktivieren.
In Subdomain verschieben
Bevor du SSO konfigurieren und für die Autorisierung verwenden kannst, solltest du deine Clockify-App-Domain in eine benutzerdefinierte Subdomain verschieben.
Wenn du dein Clockify-Abonnement auf den Enterprise-Plan aktualisierst, erhältst du die Registerkarte Authentifizierung in den Einstellungen deines Arbeitsbereichs. Da kannst du die Subdomain, die du verwenden möchtest, eingeben und deinen Arbeitsbereich verschieben.
Gib deine benutzerdefinierte Subdomain in das angegebene Feld ein
Klicke auf Subdomain erstellen und Erstellen, um die Aktion zu bestätigen
Nachdem du deine Subdomain erstellst hast und deinen Arbeitsbereich dorthin verschoben hast, funktioniert die Google-Anmeldung für dich und deine Benutzer nicht weiter.
Wenn du die Google-Anmeldung trotzdem verwenden möchtest, solltest du die manuell einrichten, indem du OAuth 2.0 (OIDC) für SSO konfigurierst.
Auf Clockify von Subdomain zugreifen
Nachdem du deine Subdomain erstellt hast, wirst du aus allen Apps, in denen du mit deinem Clockify-Konto angemeldet warst, automatisch abgemeldet. Du hast den Zugriff auf sie nur über die Subdomain, die du erstellt hast (z. B. https://yourcompanysubdomain.clockify.me/login).
Arbeitsbereiche auf Subdomain
Eine Subdomain ist mit nur einem Arbeitsbereich verbunden. Benutzer auf einer Subdomain können nicht mehrere Arbeitsbereiche haben: es gibt keinen Arbeitsbereich-Umschalter, keine Arbeitsbereiche in der Randleiste und keinen Zugriff auf den Subdomain-Arbeitsbereich aus der Hauptdomain.
Um auf mehrere Arbeitsbereiche zuzugreifen, solltest du dich bei der Clockify-Hauptdomain anmelden.
Subdomain ändern
Info
Wenn du deine URL änderst, werden deine Benutzer abgemeldet und sie sollten ihren Arbeitsbereich durch eine neue URL benutzen.
Du kannst die Subdomain-URL jederzeit ändern.
Wenn du das Abonnement für den Enterprise-Plan kündigst,
gehst du zur Hauptdomain zurück, wenn das Abonnement endet
wird deine Subdomain für andere Benutzer verfügbar
müssen sich deine Benutzer mit ihrer E-Mail-Adresse anmelden
API-Schlüssel auf Subdomain
Aus Sicherheitsgründen erhält jeder Benutzer auf Subdomain seinen eigenen API-Schlüssel, der nur für diesen Arbeitsbereich funktioniert - das bedeutet, dass niemand auf deine Daten auf deiner Subdomain zugreifen kann, wenn sie die richtige Autorisierung nicht haben.
Wenn es beispielsweise einen Benutzer mit zwei getrennten Enterprise-Arbeitsbereichen gibt, können Besitzer der Arbeitsbereiche keine Daten von ihren Konten gegenseitig sehen oder auf sie zugreifen.
Neue Benutzer einladen
Wenn du im Subdomain-Arbeitsbereich bist, kannst du einzelne Benutzer über E-Mail einladen (wie vorher), oder sie beizutreten lassen, ohne jeden Benutzer manuell einladen zu müssen.
Um jeden beitreten zu lassen, solltest du das Kontrollkästchen Benutzer können ohne eine Einladung beitreten markierst.
Wenn du SSO verwendest und eine Person ohne Konto versucht, sich anzumelden, wird das Konto für sie automatisch erstellt und sie kann sich dann anmelden.
Wenn du Anmeldung mit der E-Mail zulässt, können Mitarbeiter ein Konto erstellen und deinem Arbeitsbereich automatisch beitreten.
SSO konfigurieren
Wenn du SSO auf deinem mobilen Gerät (Android oder iOS) verwenden möchtest, sollten alle SSO-Konfigurationen, die von Clockify unterstützt sind, [yourcompany subdomain].clockify.me Links enthalten. Zum Beispiel, im Abschnitt URL umleiten solltest du den Link https://yourcompanysubdomain.clockify.me/login/android/oauth2 oder https://yourcompanysubdomain.clockify.me/login/ios/oauth2 hinzufügen.
Clockify unterstützt alle wichtigen SSO-Identitätsanbieter:
Nur Besitzer des Arbeitsbereichs können die Registerkarte Autorisierung ansehen, Subdomain verwalten, SSO konfigurieren und SSO ein-/ausschalten.
Wenn du die Anmeldung mit SSO erzwingen möchtest, solltest du im Kontrollkästchen "Anmeldung mit der E-Mail" die Markierung einfach aufheben. Sobald diese Änderung gespeichert wird, wird es von Mitgliedern deines Arbeitsbereichs erfordert, sich mit SSO anzumelden.
Die Daten in der SSO-Konfiguration können immer bearbeitet oder gelöscht werden. Wenn sie gelöscht werden, müssen deine Benutzer zur Anmeldung mit der E-Mail-Adresse zurückwechseln.
Die Besitzer können sich immer mit den ursprünglichen Anmeldeinformationen unter https://mysubdomain.clockify.me/login-owner anmelden.
Um Default Relay State hinzufügen, solltest du Parameter unten verwenden.
Hinweis
Du solltest sicherstellen, dass du geschweifte Klammern und gerade statt typografische Anführungszeichen verwendest, sonst funktioniert es nicht.
Auf die Schaltfläche "App-Integration erstellen" klicken
Im Modalfenster SAML 2.0 wählen
Auf Weiter klicken
SAML 2.0-Integration erstellen
In "Allgemeine Einstellungen" solltest du die folgenden Informationen eingeben und auf "Weiter" klicken:
App-Name: z. B. Clockify
Logo: Clockify-Logo hochladen
Gib im Formular SAML konfigurieren die folgenden Informationen ein:
Single Sign-on URL (oder ACS): bestimmte URL, zu der SAML-Assertions aus Okta gesendet werden sollen (e.g. https://global.api.clockify.me/auth/saml2)
Audience URI (Entity ID in deiner App): einheitlicher Bezeichner deiner benutzerdefinierten Anwendung; gleich wie die Entitäts-ID im SAML-Authentifizierung-Feld (z. B. https://yourcompanysubdomain.clockify.me)
Default Relay State: IdP-initiierte Authentifizierung, damit Benutzer sich an Clockify direkt von dem Okta-Dashboard aus anmelden können
Du solltest sicherstellen, dass du gerade statt typografische Anführungszeichen verwendest, sonst funktioniert es nicht.
Du solltest alles andere so lassen, wie es ist und auf "Weiter" klicken.
In Feedback solltest du "Ich bin Okta-Kunde, der eine interne App hinzufügt" abhaken und auf Abschließen klicken.
Dein Bildschirm sollte so aussehen:
Im letzten Schritt in diesem Abschnitt solltest du auf die Schaltfläche Anweisungen zur Einrichtung ansehen klicken, die du im Bildschirmfoto oben ansehen kannst.
Im "So wird SAML 2.0 für Clockify-Anwendung konfigurieret"erhältst du eine Liste mit Daten, die du benötigst, um deine Clockify-Anwendung zu konfigurieren.
Schritt 3: SSO-Konfiguration in Clockify hinzufügen
Jetzt solltest du in Clockify, im Bildschirm Authentifizierung:
Auf SSO-Konfiguration hinzufügen unten im Bildschirm klicken
SAML2 als Authentifizierungstyp wählen
Okta als IdP-Vorlage wählen
Im Formular SAML2-Authentifizierung wird angezeigt:
Die folgenden Informationen eingeben:
Entity Id (Audience URI in Okta): z. B. https://yourcompanysubdomain.clockify.me
Metadata Url:
Zu Okta zurücknavigieren
Identity Provider metadata-Link aus dem Abschnitt "Einstellungen" in Okta kopieren
Als .xml-Datei speichern und in Clockify hochladen
SAML SSO URL: Identity Provider Single Sign-On URL aus "So wird SAML 2.0 für Clockify-Anwendung konfiguriert" für Okta kopieren und einfügen.
Erweitert: X.509 Zertifikat von Oktay kopieren und einfügen
Dein Bildschirm in Clockify sollte etwa so aussehen:
und
Nach der Eingabe aller erforderlichen Daten kannst du dich entscheiden, deine Konfiguration zu testen, indem du auf die Schaltfläche Konfiguration testen klickst. Diese Aktion stellt die Genauigkeit der angegebenen Informationen sicher. Wenn alles korrekt ist, wird die Schaltfläche Konfiguration testen mit der Schaltfläche Konfiguration abschließen gewechselt.
Du solltest auf Konfiguration abschließen klicken, um den Vorgang abzuschließen und Anmeldung mit SAML2 zu ermöglichen. Optional kannst du Anmeldung mit E-Mail und Passwort deaktivieren.
Schritt 4: Anwendung in Okta zuweisen
In Okta:
Zu Anwendungen navigieren
Clockify wählen
In der Registerkarte "Aufträge" auf "Zuweisen" klicken
"Personen/Gruppen zuweisen" wählen, anhängig davon, wer von deinem Okta-Konto auf Clockify zugreifen möchte
Das ist alles! Jetzt können Benutzer deines Arbeitsbereichs und du mit SAML2 in eurem Arbeitsbereich anmelden.
Auf Speichern klicken, um den Vorgang abzuschließen
Schritt 3: SSO-Konfiguration in Clockify hinzufügen
SSO-Konfiguration hinzufügen anklicken
SAML2 als Authentifizierungstyp wählen
OneLogin als IdP-Vorlage wählen und folgende Felder ausfüllen
Audience (Entity Id): Clockify
Metadata Url: Zu OneLogin > SSO gehen und die Aussteller-URL kopieren, dann sie in Metadata-Url in Clockify einfügen
Anmelde-Url:SAML 2.0 Endpunkt (HTTP) aus dem SSO-Abschnitt kopieren und in OneLogin einfügen
Im Abschnitt Erweitert eingeben, unter:
Zertifikat: X.509 Zertifikat aus “Details anzeigen”, SSO in OneLogin kopieren und einfügen
Schritt 4: Anwendung in OneLogin zuweisen
In OneLogin:
Zu Benutzer navigieren (du solltest hier einen Benutzer von deinem OneLogin-Konto auswählen, der auf Clockify zugreifen kann)
Auf den bestimmten Benutzer klicken
Auf + in Anwendungen klicken, um eine App hinzufügen
Clockify wählen
Auf Weiter und Speichern klicken
Nach der Eingabe aller erforderlichen Daten kannst du dich entscheiden, deine Konfiguration zu testen, indem du auf die Schaltfläche Konfiguration testen klickst. Diese Aktion stellt die Genauigkeit der angegebenen Informationen sicher. Wenn alles korrekt ist, wird die Schaltfläche Konfiguration testen mit der Schaltfläche Konfiguration abschließen gewechselt.
In Clockify solltest du auf Konfiguration abschließen klicken, um den Vorgang abzuschließen und Anmeldung mit SAML 2.0 zu ermöglichen. Optional kannst du Anmeldung mit E-Mail und Passwort" deaktivieren.
Das ist alles! Jetzt können Benutzer deines Arbeitsbereichs und du mit SAML2 in eurem Arbeitsbereich anmelden.
SAML2 als Identitätsanbieter im Fenster "Authentifizierungstyp" wählen
Auf Weiter klicken
Google als IdP-Vorlage auswählen
Schritt 2: Anwendung in Google erstellen
Google:
Google-Konto erstellen und zur Seite Admin gehen
"Benutzerdefinierte SAML-App hinzufügen" in "App hinzufügen" wählen
Folgendes eingeben – App-Name: z. B. https://yourcompanysubdomain.clockify.me/ – Beschreibung: z. B. Clockify SAML2 Demo-App – App-Symbol:Symbol optional hinzufügen
Klicke auf Weiter
Du wirst zum Bildschirm Google-Identitätsanbieter-Details weitergeleitet Auf der Google-Seite:
IdP-Metadata-URL herunterladen und ins Feld Clockify/IdP Metadata URL hochladen
SSO URL kopieren und ins Feld Login URL in Clockify einfügen In Clockify:
Auf Weiter klicken In Google:
Du wirst zu "Dienstanbieter-Details" weitergeleitet
Folgendes eingeben:
-ACS URL: Reply URL, z.B. https://global.api.clockify.me/auth/saml2 aus Clockify kopieren/einfügen
- Entity ID: Ein einzigartiger Identifier deiner benutzerdefinierten Anwendung, z. B. Clockify
- Start URL: Default Relay State aus Clockify kopieren/einfügen, z. B.
Du wirst zum Bildschirm "Attribute mapping" weitergeleitet
Klicke auf "Beenden" , um den Vorgang abzuschließen
Nach der Eingabe aller erforderlichen Daten kannst du dich entscheiden, deine Konfiguration zu testen, indem du auf die Schaltfläche Konfiguration testen klickst. Diese Aktion stellt die Genauigkeit der angegebenen Informationen sicher. Wenn alles korrekt ist, wird die Schaltfläche Konfiguration testen mit der Schaltfläche Konfiguration abschließen gewechselt.
Nachdem du alle Schritte beendet und die App erstellt hast, solltest du die App-Einstellungen öffnen und in Service status die App für alle aktivieren.
Die App, die du erstellt hast, wird im Google-Arbeitsbereich für alle Benutzer des Arbeitsbereichs angezeigt.
App einen beschreibenden Namen geben, Kategorie auswählen und ein Logo hochladen
Einmaliges Anmelden (SAML) markieren
Klicke auf Weiter
Bestätigen, dass du Applications-Admin bist
Eine neue Seite mit SSO-Anweisungen öffnet sich, und du kannst mit dem nächsten Schritt fortfahren. Die Seite enthält die SSO-Einrichtungsanleitung, welche die IdP-Metadaten-XML-Datei umfasst.
Lade die IdP-Metadaten von Rippling herunter
Schritt 3: SSO-Konfiguration in Clockify hinzufügen
In der Registerkarte Authentifizierung, in der du dein Subdomain erstellt hast, solltest du:
SSO-Konfiguration hinzufügen anklicken
SAML2 als Authentifizierungstyp wählen und auf Weiter klicken
Rippling als IdP-Vorlage wählen
In SAML2 authentication form that appears, enter the following information:
Die IdP Metadata XML Datei hochladen, die du im Schritt 2 heruntergeladen hast oder
IdP Metadata URL aus Rippling kopieren/einfügen
Login Url: Copy/paste Single Sign-on URL/Target URL from Rippling
Nach der Eingabe aller erforderlichen Daten kannst du dich entscheiden, deine Konfiguration zu testen, indem du auf die Schaltfläche Konfiguration testen klickst. Diese Aktion stellt die Genauigkeit der angegebenen Informationen sicher. Wenn alles korrekt ist, wird die Schaltfläche Konfiguration testen mit der Schaltfläche Konfiguration abschließen gewechselt.
Du solltest auf Konfiguration abschließen klicken, um den Vorgang abzuschließen und Anmeldung mit SAML2 zu ermöglichen. Optional kannst du Anmeldung mit E-Mail und Passwort deaktivieren.
Schritt 4: Anwendung in Rippling zuweisen
Du solltest zu Rippling zurücknavigieren:
Auf der Seite mit SSO-Anweisungen nach unten scrollen und Folgendes eingeben:
ACS URL: Reply URL aus Clockify kopieren/einfügen
Service Provider Entity ID: Entity ID aus Clockify kopieren/einfügen
Auf Nächster Schritt klicken
Zugriffsregeln beliebig auswählen
Wähle den gewünschten Bereitstellungszeitpunkt (Provision time)
SSO für Admins bei Bedarf konfigurieren
Gruppenattribute bei Bedarf konfigurieren
Auf Über Rippling verbinden (Connect via Rippling) klicken, wenn du die Verbindung zwischen Apps überprüfen möchtest oder einfach auf Weiter klicken
Das ist alles! Jetzt hast du deine Anwendung in Rippling erfolgreich installiert und du und deine Benutzer seid bereit, euch mit SAML2 im Arbeitsbereich anzumelden.
Schritt 2: SSO-Konfiguration in Clockify hinzufügen
In der Registerkarte Authentifizierung, in der du dein Subdomain erstellt hast, solltest du:
SSO-Konfiguration hinzufügen anklicken
SAML2 als Authentifizierungstyp wählen und auf Weiter klicken
JumpCloud als IdP-Vorlage wählen
Schritt 3: Anwendung in JumpCloud erstellen
Zu SSO in der Randleiste links navigieren
Auf + klicken, um die neue App hinzufügen
Benutzerdefinierte SAML-App wählen
Im "Anwendungsinformationen" Folgendes eingeben:
Anzeige-Label: App-Name z. B. Clockify
Logo: Clockify-Logo hochladen
Im SSO-Tab kannst du mit dem nächsten Schritt fortfahren. Die Seite enthält SSO-Anweisungen zur Einrichtung mit der IdP Metadata XML Datei. Du solltest IDP Metadata von JumpCloud herunterladen und für später speichern.
Du kannst fortfahren, indem du die folgenden Felder ausfüllst:
In "Benutzerattribute Mapping" Attribute hinzufügen, die den Attributnamen des Dienstanbieters zum JumpCloud Attributnamen zuordnen
Auf Aktivieren klicken
Anwendung, die du erstellt hast, öffnen
Auf IDP-Zertifikat gültig links klicken und das Zertifikat herunterladen
Klicke auf Speichern
Du hast deine Anwendung in JumpCloud erfolgreich erstellt. Jetzt kannst du festlegen, welche Benutzer von deinem JumpCloud-Konto auf Clockify zugreifen können und die Konfiguration in Clockify abschließen.
Schritt 4: SSO-Konfiguration in Clockify abschließen
Zu Clockify zurücknavigieren
Im Formular SAML2 Authentifizierung folgende Informationen eingeben:
Metadata Url: die IdP Metadata XML Datei hochladen, die du im Schritt 3 heruntergeladen hast
IdP Url: IDP URL aus JumpCloud kopieren/einfügen
Fortgeschritten: IDP Zertifikat aus JumpCloud kopieren/einfügen
Nach der Eingabe aller erforderlichen Daten kannst du dich entscheiden, deine Konfiguration zu testen, indem du auf die Schaltfläche Konfiguration testen klickst. Diese Aktion stellt die Genauigkeit der angegebenen Informationen sicher. Wenn alles korrekt ist, wird die Schaltfläche Konfiguration testen mit der Schaltfläche Konfiguration abschließen gewechselt.
Du solltest auf Konfiguration abschließen klicken, um den Vorgang abzuschließen und Anmeldung mit SAML2 zu ermöglichen. Optional kannst du Anmeldung mit E-Mail und Passwort deaktivieren.
Sobald du zu einer Subdomain wechselst, funktioniert der standardmäßige Google-Login nicht mehr und du musst ihn manuell konfigurieren, um ihn weiterhin nutzen zu können.
Die Einrichtung von Google-Anmeldung ist schnell und einfach.
Dafür benötigst du ein G Suite- oder Cloud Identity-Konto.
Du musst in deinem Google-Konto OAuth 2.0 einrichten, ein Projekt erstellen und eine OAuth 2.0-Client-ID für eine Webanwendung abrufen.
Navigiere in der Google Cloud Platform zu APIs & Dienste und wähle Anmeldedaten. Öffne das von dir erstellte Projekt bzw. die Anwendung und füge unter Autorisierte Weiterleitungs-URIs den Link https://yourclockifysubdomain.clockify.me/login ein.
Außerdem solltest du die folgenden URIs hinzufügen, damit die OAuth-Anmeldung in mobilen Clockify-Apps funktioniert:
Wenn du einen der regionalen Server für das Hosting nutzt, beachte bitte, dass die URIs für Arbeitsbereiche auf einer Subdomain keinen Hinweis auf die jeweilige Region enthalten, obwohl sie auf einem regionalen Server gehostet werden.
In Clockify zur Registerkarte Authentifizierung gehen
SSO-Konfiguration hinzufügen anklicken
Authentifizierungstyp OAuth2 wählen
Google im Fenster "IdP-Vorlagen" wählen
Auf Weiter klicken
Kunde-ID und den geheimen Kundenschlüssel aus deiner Google-App wie im Beispiel unten (Felder im Abschnitt "Erweitert" werden vorausgefüllt) kopieren/einfügen
Dein Bildschirm in Clockify sollte so aussehen:
und
Nach der Eingabe aller erforderlichen Daten kannst du dich entscheiden, deine Konfiguration zu testen, indem du auf die Schaltfläche Konfiguration testen klickst. Diese Aktion stellt die Genauigkeit der angegebenen Informationen sicher. Wenn alles korrekt ist, wird die Schaltfläche Konfiguration testen mit der Schaltfläche Konfiguration abschließen gewechselt.
Du solltest auf Konfiguration abschließen klicken, um den Vorgang zu vervollständigen. Um mit der Verwendung der Google-Anmeldung zu starten, solltest du das Kontrollkästchen Mit OAuth einloggen wählen. Optional kannst du alle Mitarbeiter daran hindern, die Google-Identität deiner Firma zum Einloggen zu benutzen, indem du Anmeldung mit E-Mail und Passwort deaktivierst.
Schritt 2: SSO-Konfiguration in Clockify hinzufügen
SSO-Konfiguration hinzufügen anklicken
OAuth2 als Authentifizierungstyp wählen
Im Fenster "IdP-Vorlage"Azure wählen
URL umleiten kopieren
Schritt 3: Anwendung in AzureAD registrieren
Zur App-Registrierung navigieren
Auf Neue Registration klicken
Gib die folgenden Informationen ein:
Info:
Name: Clockify
Unterstützte Kontotypen: Wähle, was du bevorzugst; das ist in unserem Fall “Nur Konten in diesem Organisationsverzeichnis" (Nur Standardverzeichnis - Single Tenant)
Redirect URI: Füge die Redirect URL ein, die du im Schritt 2 kopiert hast; https://yourcompanysubdomain.clockify.me/login (es kann auch sein: https://yourcompanysubdomain.clockify.me/login/ios/oauth2 oder https://yourcompanysubdomain.clockify.me/login/android/oauth2) und klicke auf Registrieren, um weiter zu machen.
Oder, wenn du einen regionalen Server verwendest, solltest du eine der regionalen URLs hinzufügen.
Schritt 4: Konfigurieren (Clockify und Azure)
AzureAD konfigurieren:
Zertifikate und Geheimnisse::
Wähle Neuer geheimer Clientschlüssel
Beschreibung: Clockify
Ablaufdatum: nie
Klicke auf Hinzufügen
Client Secret: Copy/paste the value of this client secret
API-Berechtigungen:
Eine Berechtigung hinzufügen
Microsoft Graph
In Delegierte Berechtigungen openid wählen
Berechtigungen hinzufügen (du kannst auch andere Berechtigungen markieren, wie E-Mail und Profil)
Seite aktualisieren
Zur Übersicht zurücknavigieren
Clockify konfigurieren
OAuth2 -Authentifizierung::
Client-Id: Zu Azure navigieren - Übersicht - Anwendung(Client)-ID: die Wert kopieren und in Clockify einfügen
Clientschlüssel: das sollte in vorigen Schritten schon eingefügt werden (Zertifikate und Geheimnisse)
Directory(Tenant)-ID: Zu Azure navigieren - Übersicht - Directory(Tenant)-ID-Wert kopieren und in Clockify einfügen
Die Felder im Fortgeschritten-Abschnitt werden bereits ausgefüllt.
Dein Bildschirm in Clockify sollte so aussehen:
und
Nach der Eingabe aller erforderlichen Daten kannst du dich entscheiden, deine Konfiguration zu testen, indem du auf die Schaltfläche Konfiguration testen klickst. Diese Aktion stellt die Genauigkeit der angegebenen Informationen sicher. Wenn alles korrekt ist, wird die Schaltfläche Konfiguration testen mit der Schaltfläche Konfiguration abschließen gewechselt.
Klicke auf Konfiguration abschließen klicken, um den Prozess zu vervollständigen. Du solltest du das Kontrollkästchen Mit OAuth einloggen markieren (und Anmeldung mit E-Mail und Passwort optional deaktivierst).
Neue Anwendung (du solltest dann sicherstellen, dass du in der neuen Galerie-Ansicht bist)
Deine eigene Anwendung erstellen wählen
Die folgenden Informationen eingeben:
Name: Clockify
Jede andere Anwendung integrieren, die man in der Galerie nicht findet
Auf Erstellen klicken und zu Eigenschaften navigieren und die Felder ausfüllen:
Logo: z. B. Clockify-Logo hochladen
"Benutzerzuweisung erforderlich" und "Für Benutzer sichtbar" ggf. optional ändern
Klicke auf Speichern, um den Vorgang abzuschließen
Schritt 3: Clockify
SSO-Konfiguration hinzufügen anklicken
SAML2 als Authentifizierungstyp wählen
Auf Weiter klicken
Sobald du die SAML2-Authentifizierungsvorlage erhältst, solltest du zu Azure zurückgehen.
Schritt 4: Azure SSO-Konfiguration
Zu Einmalige Einmeldung in der Seitenleiste navigieren
SAML wählen
Basic-SAML.Konfiguration(zur Bearbeitung auf den Schtift klicken):
Identifier (Entity ID): Das ist, wo du deine Subdomain-Adresse eingibst, z. B. https://yourcompanysubdomain.clockify.me/
Reply URL (Assertion Consumer Service URL): Zu Clockify zurücknavigieren und die bereits erstellte Reply URL kopieren: z. B.https://global.api.clockify.me/auth/saml2
Klicke Speichern an und mache mit SAML-Zertifikat weiter (zur Bearbeitung auf den Stift klicken):
Neues Zertifikat
Du solltest Änderungen speichern und auf die 3 Punkte beim Inaktiv-Zertifikat klicken, "Zertifikat als aktiv festlegen" wählen und "Ja" anklicken.
Jetzt solltest du die Seite erneut laden, um die Änderungen zu sehen.
Schritt 5: Clockify
Entity ID (Das ist, wo du deine Subdomain-Adresse eingibst, falls sie https://yourcompanysubdomain.clockify.me/ ist
Federation Metadata: zu Azure navigieren, unter "SAML-Zertifikat""App Federation Metadata Url" kopieren und in Clockify einfügen.
Anmelde-Url: Zu Azure navigieren, unter "Clockify einrichten"die Anmelde-URL finden und kopieren und in Clockify einfügen.
Der Bildschirm sollte so aussehen:
und so:
Nach der Eingabe aller erforderlichen Daten kannst du dich entscheiden, deine Konfiguration zu testen, indem du auf die Schaltfläche Konfiguration testen klickst. Diese Aktion stellt die Genauigkeit der angegebenen Informationen sicher. Wenn alles korrekt ist, wird die Schaltfläche Konfiguration testen mit der Schaltfläche Konfiguration abschließen gewechselt.
Du solltest auf "Konfiguration abschließen" klicken, "Mit SAML2 anmelden" aktivieren (und "Anmeldung mit E-Mail und Passwort") deaktivieren).
Schritt 6: Anwendung in Azure zuweisen
Navigate to Users and Groups in the sidebar (where you choose which users from your Azure account will be able to access Clockify)
Oder, wenn du einen regionalen Server verwendest, solltest du eine der regionalen URLs hinzufügen.
Dann solltest du im Abschnitt "Aufträge" nach unten scrollen, die Option "Zugriff jedem Benutzer in deiner Organisation zulassen" markieren und auf "Speichern" klicken, um die Aktion abzuschließen.
Dein Bildschirm sollte so aussehen:
Schritt 3: SSO-Konfiguration in Clockify hinzufügen
Jetzt solltest du im Bildschirm Authentifizierung, wo du deine Subdomain erstellt hast,
Auf SSO-Konfiguration hinzufügen unten im Bildschirm klicken
OAuth2 als Authentifizierungstyp wählen
Okta als IdP-Vorlage wählen
Auf Weiter klicken
Im OAuth 2.0 (OIDC)-Authentifizierung-Form solltest du die folgenden Informationen eingeben:
Client-ID: sie wurde in Okta im vorigen Schritt generiert; du solltest sie aus dem Abschnitt Anmeldeinformationen des Kunden kopieren
Clientschlüssel (Client Secret): gleich wie die Kunde-ID; du solltest ihn aus dem Abschnitt Anmeldeinformationen des Kunden kopieren
Okta-Domain: Die aus Okta, "Allgemeine Einstellungen", Okta -Domain-Feld kopieren (Hinweis: Für die Okta-Domain ist nur ein Domain-Name erforderlich, zum Beispiel: doamin_name.okta.com statt https://domain_name.okta.com)
Abmelde-URL: Die Abmelde-URL optional hinzufügen, um die Umleitung nach der Abmeldung einzurichten
Der Abschnitt Erweitert ist bereits ausgefüllt (automatisch generiert)
Der Bildschirm sollte so aussehen:
und
Schritt 4: Anwendung in Okta zuweisen
In Okta:
Zu Anwendungen navigieren
Clockify wählen
In der Registerkarte "Aufträge" auf "Zuweisen" klicken
"Personen/Gruppen zuweisen" wählen, anhängig davon, wer von deinem Okta-Konto auf Clockify zugreifen möchte
Nach der Eingabe aller erforderlichen Daten kannst du dich entscheiden, deine Konfiguration zu testen, indem du auf die Schaltfläche Konfiguration testen klickst. Diese Aktion stellt die Genauigkeit der angegebenen Informationen sicher. Wenn alles korrekt ist, wird die Schaltfläche Konfiguration testen mit der Schaltfläche Konfiguration abschließen gewechselt.
In Clockify solltest du auf "Konfiguration abschließen" klicken, um den Vorgang zu vervollständigen und "Anmeldung mit OAuth" zu ermöglichen. Du kannst "Anmeldung mit E-Mail und Passwort" optional deaktivieren.
Dein Bildschirm in Clockify sollte etwa so aussehen:
Das ist alles! Jetzt können sich Benutzer deines Arbeitsbereichs und du bei deinem Arbeitsbereich mit OAuth 2.0 (OIDC) anmelden.