Bien démarrer

Authentification unique (SSO)

22 min de lecture

La fonctionnalité d'authentification unique (ci-après SSO) offre une sécurité à grande échelle en éliminant les mots de passe des utilisateurs, en contrôlant l'accès et en gérant les informations de connexion en utilisant l'IdP de votre entreprise via SAML et OAuth 2.0 (OIDC) (Office 365, Okta, Azure, Active Directory, Google, OneLogin...).

Il s'agit d'une fonctionnalité payante, que vous pouvez activer en mettant à niveau votre espace de travail vers le plan Enterprise.

Pour utiliser le SSO, vous devez d'abord déplacer votre espace de travail vers un sous-domaine. Une fois cela fait, vous pouvez configurer les paramètres SSO et désactiver les autres méthodes de connexion.

Mise en place d'un sous-domaine personnalisé #

Déplacement vers un sous-domaine #

Avant de pouvoir configurer et commencer à utiliser le SSO pour l'autorisation, vous devez déplacer votre domaine Clockify appli vers un sous-domaine personnalisé.

Lorsque vous passez votre abonnement Clockify au plan Enterprise, vous obtenez un onglet Authentication dans les Paramètres de l'espace de travail. Vous pourrez y entrer le sous-domaine que vous souhaitez utiliser et y déplacer votre espace de travail.

Pour configurer un sous-domaine :

  1. Navigate to the Authentication tab in the Workspace settings
  2. Saisissez votre sous-domaine personnalisé dans le champ prévu à cet effet
  3. Cliquez sur Créer un sous-domaine et Créer pour confirmer l'action

Après avoir créé votre sous-domaine et y avoir déplacé votre espace de travail, la connexion Google ne fonctionnera plus pour vous et vos utilisateurs.

Si vous souhaitez toutefois utiliser la connexion Google, vous devez l'installer manuellement en configurant OAuth 2.0 (OIDC) pour le SSO.

For more information, check out the OAuth 2.0 (OIDC) with Google section below.

Vos utilisateurs peuvent configurer leur mot de passe en demandant la réinitialisation du mot de passe à partir de Mot de passe oublié.

Accéder à Clockify depuis un sous-domaine #

Après avoir créé votre sous-domaine, vous serez automatiquement déconnecté de toutes les applications auxquelles vous étiez connecté avec votre compte Clockify. Vous n'y aurez accès qu'à travers le sous-domaine que vous avez créé (p. ex. https://yourcompanysubdomain.clockify.me/login).

Espaces de travail sur le sous-domaine #

Le sous-domaine est lié à un seul espace de travail. Les utilisateurs d'un sous-domaine ne peuvent pas avoir plusieurs espaces de travail : ils n'ont pas de sélecteur d'espace de travail, n'ont pas d'espace de travail dans la barre latérale, et ne peuvent pas accéder à l'espace de travail du sous-domaine depuis le domaine principal.

Si vous avez plusieurs espaces de travail, vous devez vous connecter au domaine principal de Clockify afin d'y accéder.

Changement de sous-domaine #

Vous pouvez changer l'URL du sous-domaine à tout moment.

Lorsque vous modifiez une URL, tout le monde sera déconnecté et devra utiliser l'espace de travail via la nouvelle URL.

Si vous annulez l'abonnement au plan Enterprise :

  • vous serez replacé sur le domaine principal à l'expiration de l'abonnement
  • votre sous-domaine deviendra disponible pour d'autres personnes
  • vos utilisateurs devront se connecter à l'aide de leur adresse email ou de leur adresse email et de leur mot de passe

Clés API sur les sous-domaines #

Pour des raisons de sécurité, chaque utilisateur d'un sous-domaine reçoit une clé API distincte qui ne fonctionne que pour cet espace de travail. En d'autres termes, personne ne peut accéder à vos données sur le sous-domaine à moins de disposer de l'autorisation appropriée.

Si, par exemple, vous avez un utilisateur avec deux espaces de travail Entreprise distincts, les propriétaires de ces espaces de travail ne peuvent pas voir ou obtenir les données de leurs comptes respectifs.

Inviter de nouveaux utilisateurs #

Une fois que vous êtes dans l'espace de travail du sous-domaine, vous pouvez inviter les utilisateurs un par un en utilisant l'email (comme auparavant), ou laisser n'importe qui se joindre sans avoir à les inviter manuellement.

Pour permettre à quiconque de se joindre à vous, cochez la case Les utilisateurs peuvent se joindre sans invitation.

Si vous utilisez le SSO et qu'une personne sans compte se connecte, un compte sera automatiquement créé pour elle et elle sera connectée.

Si vous autorisez l’option Se connecter avec l'adresse email, les utilisateurs pourront créer un compte et rejoindre automatiquement votre espace de travail.

Configuration du SSO #

Si vous souhaitez utiliser le SSO via vos appareils mobiles (android ou iOS), toutes les configurations SSO supportées par Clockify doivent contenir les liens [sous-domaine de votre société].clockify.me Par exemple, dans la section URL de redirection ajoutez le lien https://sousdomainedevotresociete.clockify.me/login/android/oauth2 ou https://sousdomainedevotresociete.clockify.me/login/ios/oauth2.

Clockify supporte tous les principaux fournisseurs d'identité SSO :

Seul le propriétaire de l'espace de travail peut voir l'ongle Autorisation , gérer le sous-domaine, configurer le SSO et activer/désactiver le SSO.

Si vous souhaitez obliger tout le monde à se connecter avec le SSO, décochez la case Se connecter avec l'adresse email. Une fois cette modification enregistrée, les comptes des membres de votre espace de travail devront utiliser le SSO pour se connecter.

Les données de la configuration SSO peuvent toujours être modifiées ou supprimées. Si elles sont supprimées, vos utilisateurs devront revenir à la connexion par email ou par mot de passe de l’email.

Le propriétaire peut toujours se connecter en utilisant les informations d'identification originales à l'adresse https://mysubdomain.clockify.me/login-owner

Pour ajouter l'État de relais par défaut, utilisez les paramètres ci-dessous.

Veillez à utiliser des guillemets droits au lieu des crochets, sinon cela ne fonctionnera pas.

Exemple d'état de relais par défaut :

{"location":"https://yourcompanysubdomain.clockify.me", "organizationName":"yourcompanysubdomain"}

SAML 2.0 avec Okta #

L'interface utilisateur présentée dans cette vidéo peut ne pas correspondre à la dernière version de l'appli.

Étape 1 : Création d'un sous-domaine dans Clockify #

For more information on this, check out Setting up custom subdomain section.

Étape 2 : Créer une application dans Okta #

  1. Naviguez vers Applications dans la barre latérale
  2. Cliquez sur le bouton Créer une intégration d'application
  3. Choisissez SAML 2.0 dans la fenêtre modale
  4. Cliquez sur Suivant

Créer une intégration SAML 2.0 #

Dans le formulaire Paramètres généraux , entrez les informations suivantes et cliquez sur Suivant

  • Nom de l'appli: ex. Clockify
  • Logo: p. ex. télécharger le logo Clockify

Dans Configurer SAML , entrez les informations suivantes :

  • URL d'authentification unique (ou ACS) : URL spécifique à laquelle les assertions SAML d'Okta doivent être envoyées (p. ex. https://global.api.clockify.me/auth/saml2)
  • URI de l'audience (ID de l'entité dans votre application) : Identificateur unique de votre application personnalisée ; identique à l'ID de l'entité dans le champ d'authentification SAML (p. ex. https://yourcompanysubdomain.clockify.me)
  • l'État de relais par défaut: Authentification initiée par l'IDP afin que les utilisateurs puissent se connecter à Clockify directement depuis le tableau de bord Okta

Exemple d'État de relais par défaut :

{"location":"https://yourcompanysubdomain.clockify.me", "organizationName":"yourcompanysubdomain"}

Veillez à mettre des guillemets droits au lieu des crochets, sinon cela ne fonctionnera pas.

Laissez tout le reste tel quel et cliquez sur Suivant.

Dans Feedback, cochez Je suis un client Okta qui ajoute une application interne et cliquez sur Terminer.

Vous devriez obtenir un écran qui ressemble à ceci :

Comme dernière étape de cette section, cliquez sur le bouton Afficher les instructions d’installation (voir la capture d'écran ci-dessus).

Dans Comment configurer SAML 2.0 pour l'application Clockify, vous obtiendrez la liste des données dont vous avez besoin pour configurer votre application Clockify.

Étape 3 : Ajouter la configuration SSO dans Clockify #

Maintenant, dans Clockify, dans l'écran : Authentication

  1. Cliquez sur Ajouter une configuration SSO en bas de l'écran
  2. Choisissez SAML2 comme type d'authentification
  3. Choisissez Okta comme modèle IdP

Le formulaire d'authentication SAML2 apparaît :

Saisissez les éléments suivants :

  • Id d’entité (URI d'audience dans Okta) : p. ex. https://yourcompanysubdomain.clockify.me
  • Url de métadonnées:
    • Retournez sur Okta
    • Copiez le lien du fournisseur d'identité des métadonnées depuis la section Paramètres dans Okta
    • Sauvegardez-le en tant que fichier .xml et téléchargez-le sur Clockify
  • SAML SSO URL : Copier/coller l'URL de l'authentification unique du fournisseur d'identité depuis Okta intitulé Comment configurer SAML 2.0 pour l'application Clockify

Par exemple :

https://okta.ops.clockify.me/app/dev05335506_clockifytempsaml2_1/exk4erumfseHaalgs5d7/sso/saml
  • Avancé : Copier/coller le certificat X.509 depuis Okta

Enfin, votre écran dans Clockify devrait ressembler à quelque chose comme ceci :

et

Après avoir saisi toutes les données requises, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer le configuration.

Cliquez sur Terminer la configuration pour terminer le processus et activer la Connexion avec SAML2. En option, désactivez l'option Se connecter avec l'adresse email et le mot de passe.

Étape 4 : Attribuer l'application dans Okta #

Dans Okta :

  1. Naviguez vers Applications
  2. Choisissez Clockify
  3. Dans l'onglet Tâches, cliquez sur Attribuer
  4. Choisissez Attribuer à des personnes/groupes en fonction des personnes de votre compte Okta à qui vous souhaitez donner accès à Clockify

Et c'est tout ! Vous et les utilisateurs de votre espace de travail pouvez maintenant vous connecter à votre espace de travail avec SAML2.

SAML 2.0 avec OneLogin #

L'interface utilisateur présentée dans cette vidéo peut ne pas correspondre à la dernière version de l'appli.

Étape 1 : Création d'un sous-domaine dans Clockify #

For more information on this, check out Setting up custom subdomain section.

Étape 2 : Créer l'application dans OneLogin #

  1. Naviguez vers Applications
  2. Cliquez sur Ajouter l’appli
  3. Recherchez et choisissez SAML Connecteur personnalisé (Avancé)
  4. Info:
    • Nom d'affichage: Clockify
    • Logo: p. ex. télécharger le logo Clockify

Cliquez sur Enregistrer et remplissez la Configuration :

  • Audience: Clockify
  • Destinataire: https://global.api.clockify.me/auth/saml2
  • Valideur d'URL ACS (consommateur)*: ^https:\/\/global.api.clockify\.me\/auth\/saml2\/$
  • URL de l'ACS (consommateur)*: https://global.api.clockify.me/auth/saml2
  • URL de connexion: https://yourcompanysubdomain.clockify.me/
  • Initiateur SAML: Prestataire de services
  • Cliquez sur Enregistrez pour terminer le processus

Étape 3 : Ajouter la configuration SSO dans Clockify #

  1. Cliquez sur Ajouter une configuration SSO
  2. Choisissez SAML2 comme type d'authentification
  3. Choisissez OneLogin comme Modèle IdP et remplissez les champs suivants
    • Audience (Entité Id) : Clockify
    • Métadonnées Url : Allez dans OneLogin > SSO et copiez l'URL de l'émetteur, puis collez-la dans l'URL des métadonnées de Clockify
    • Url de connexion : Copier/coller SAML 2.0 Endpoint (HTTP) de la section SSO dans OneLogin

Dans Avancé entrez :

  • Certificat : Copier/coller le certificat X.509 de la section Afficher les détails, SSO dans OneLogin.

Étape 4 : Attribuer l'application dans OneLogin #

Dans OneLogin :

  1. Naviguez vers Utilisateurs (c'est ici que vous choisissez quels utilisateurs de votre compte OneLogin pourront accéder à Clockify)
  2. Cliquez sur l'utilisateur spécifique
  3. Dans Applications, cliquez sur le signe + pour ajouter une application
  4. Choisissez Clockify
  5. Cliquez sur Continuer et Enregistrer

Dans Clockify, après avoir saisi toutes les données requises, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer la configuration.

Cliquez sur Terminer la configuration pour terminer le processus et activer l'option Se connecter avec SAML 2.0. En option, vous pouvez désactiver l'option Se connecter par email et mot de passe.

Et c'est tout ! Vous et les utilisateurs de votre espace de travail pouvez maintenant vous connecter à votre espace de travail avec SAML 2.0.

SAML 2.0 avec Google #

Étape 1 : Création d'un sous-domaine dans Clockify

For more information, check out Setting up custom subdomain section.

Clockify : 

  1. Naviguez jusqu'à l'onglet Authentication 
  2. Choisissez Ajouter une configuration SSO
  3. Choisissez SAML2 comme fournisseur d'identité dans la fenêtre Type d'authentification
  4. Cliquez sur Suivant 
  5. Choisissez Google comme modèle IdP

Étape 2 : Créer une application dans Google  #

Google :

  1. Créez un compte Google et accédez à la page Admin  
  2. Choisissez Ajouter une application SAML personnalisée dans Ajouter une application
  3. Insérer ce qui suit
    Nom de l'appli: par ex. https://yourcompanysubdomain.clockify.me/
    Description: par exemple Clockify SAML2 demo app
    Icône de l'application: ajout facultatif d'une icône
  4. Cliquez sur Continuer 
  5. Vous accéderez à l'écran des détails du fournisseur d'identité de Google
    Côté Google :
  6. Téléchargez l'URL des métadonnées IdP et téléchargez-la dans le champ Clockify/IdP Metadata URL
  7. Copiez l'URL SSO et collez-la dans le champ URL de connexion dans Clockify
    Côté Clockify :
  8. Cliquez sur Continuer
    Côté Google :
  9. Vous accéderez aux Détails du fournisseur de services
  10. Insérer ce qui suit :
    – ACS URL: Copiez/collez URL de réponse de Clockify, par exemple https://global.api.clockify.me/auth/saml2
    ID de l'entité : Identifiant unique de votre application personnalisée, par exemple Clockify
    – Start URL : Copiez/collez l'État de relais par défaut de Clockify, par ex. 

{“location”:”https://yourcompanysubdomain.clockify.me”,”organizationName”:”yourcompanysubdomain”, “appName”: “WEB”}


  1.  Cliquez sur Continuer
  2. Vous accédez à l'écran de Mappage des attributs
  3. Cliquez sur Terminer pour terminer le processus

Après avoir saisi toutes les données requises, du côté Clockify, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer la configuration.

Maintenant que vous avez effectué toutes les étapes et créé l'application, ouvrez les paramètres de l'application et dans Statut du service , activez l'application pour tout le monde.

L'application que vous avez créée apparaîtra dans l'espace de travail Google pour tous les utilisateurs de cet espace de travail.   

SAML 2.0 avec Rippling #

Étape 1 : Création d'un sous-domaine dans Clockify #

For more information on this, check out the Setting up custom subdomain section.

Étape 2 : Créer une application dans Rippling #

  1. Connectez-vous à Rippling en tant qu'administrateur
  2. Sélectionnez Gestion informatique
  3. Sélectionnez Application personnalisée
  4. Donnez un nom descriptif à l'application, sélectionnez une catégorie et importez un logo
  5. Vérifiez L'authentification unique (SAML) 
  6. Cliquez sur Continuer
  7. Confirmez que vous êtes l'administrateur de l'application

Une nouvelle page contenant des instructions SSO s'ouvre et vous pouvez passer à l'étape suivante. La page contient des Instructions de configuration SSO qui incluent le fichier XML de métadonnées IdP.

Téléchargez les métadonnées IDP de Rippling.

Étape 3 : Ajouter la configuration SSO dans Clockify #

Dans la section Authentification dans laquelle vous avez créé votre sous-domaine :

  1. Cliquez sur Ajouter une configuration SSO
  2. Choisissez SAML2 comme type d'authentification et cliquez sur Suivant
  3. Choisissez Rippling comme modèle IdP

Dans le formulaire d'authentification SAML2 qui s'affiche, saisissez les informations suivantes :

  • l'ID de l'entité (ID d'entité du fournisseur de services dans Rippling): par ex. https://yourcompanysubdomain.clockify.me
  • Url de métadonnées:
    • Importez le fichier XML des métadonnées IdP que vous avez téléchargé à l'étape 2
      ou
    • Effectuez un copier/coller de l'URL des métadonnées de l'IdP à partir de Rippling
  • Url de connexion : Effectuez un copier/coller de l'URL de l'authentification unique/l'URL de l'authentification unique de Rippling

Après avoir saisi toutes les données requises, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer le configuration.

Cliquez sur Terminer la configuration pour terminer le processus et activer la Connexion avec SAML2. En option, désactivez l'option Se connecter avec l'adresse email et le mot de passe.

Étape 4 : Attribuer une application dans Rippling #

Retournez sur Rippling :

Sur la page des instructions SSO, faites défiler vers le bas et entrez ce qui suit : 

  • URL ACS : Copiez/collez l'URL de réponse de Clockify
  • ID de l'entité du prestataire de services : Copiez/collez l'ID de l'entité à partir de Clockify 
  1. Cliquez sur Passer à l'étape suivante 
  2. Choisissez les Règles d'accès souhaitées
  3. Choisissez l'Heure de mise à disposition souhaitée
  4. Configurez le SSO pour les administrateurs si nécessaire 
  5. Configurez les attributs de groupe si nécessaire
  6. Cliquez sur Se connecter via Rippling si vous souhaitez vérifier la connexion entre les applis ou simplement sur Continuer

Et c'est tout ! Vous avez installé avec succès votre application dans rippling et vous et vos utilisateurs êtes maintenant en mesure de vous connecter à votre espace de travail avec SAML 2.0.

SAML 2.0 avec JumpCloud #

Étape 1 : Création d'un sous-domaine dans Clockify #

For more information on this, check out the Setting up custom subdomain section.

Étape 2 : Ajouter la configuration SSO dans Clockify  #

In the Authentication tab in which you created your subdomain:

  1. Cliquez sur Ajouter une configuration SSO
  2. Choisissez SAML2 comme type d'authentification et cliquez sur Suivant
  3. Choisissez JumpCloud comme modèle IdP

Étape 3 : Créer une application dans JumpCloud #

  1. Naviguez vers Authentification unique (SSO) dans la barre latérale à gauche
  2. Cliquez sur + pour ajouter une nouvelle application
  3. Choisissez Application SAML personnalisée
  4. Dans Information sur l'application entrez ce qui suit :
  • Libellé d'affichage: Nom de l'application, par ex. Clockify
  • Logo: p. ex. télécharger le logo Clockify

Dans l'onglet SSO, vous pouvez passer à l'étape suivante. La page contient les Instructions de configuration SSO qui incluent le fichier XML des métadonnées IdP. Téléchargez les métadonnées IDP de JumpCloud et sauvegardez-les pour plus tard.

Continuez en remplissant les champs suivants.

Exemple d'état de relais par défaut :

{"location":"https://yourcompanysubdomain.clockify.me", "organizationName":"yourcompanysubdomain"}

Veillez à mettre des guillemets droits plutôt que des guillemets frisés, sinon cela ne fonctionnera pas.

  1. Dans Mappage des attributs utilisateur ajoutez le mappage d'attributs Nom d'attribut du fournisseur de services vers Nom d'attribut de JumpCloud 
  2. Cliquez sur Activer
  3. Ouvrez l'application que vous avez créée
  4. Cliquez sur l'onglet Certificat IDP Valide à gauche et téléchargez le certificat
  5. Cliquez sur Enregistrer

Vous avez réussi à créer votre application dans JumpCloud. Vous pouvez maintenant décider quels utilisateurs de votre compte JumpCloud pourront accéder à Clockify et terminer la configuration dans Clockify.

Étape 4 : Terminez la configuration du SSO dans Clockify #

  1. Retournez sur Clockify
  2. Dans Le formulaire d'authentification SAML2 entrez les informations suivantes :
  • ID de l'entité IdP: par ex. https://yourcompanysubdomain.clockify.me
  • Url de métadonnées: importez le fichier XML des métadonnées IdP téléchargé à l'étape 3
  • IdP Url: Copiez/collez l'URL de l'IDP depuis JumpCloud
  • Avancé: Copiez/collez le certificat IDP de JumpCloud

Après avoir saisi toutes les données requises, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer le configuration.

Cliquez sur Terminer la configuration pour terminer le processus et activer la Connexion avec SAML2. En option, désactivez l'option Se connecter avec l'adresse email et le mot de passe.

OAuth 2.0 (OIDC) avec Google #

Lorsque vous passez à un sous-domaine, la connexion Google par défaut cesse de fonctionner et vous devez la configurer manuellement pour continuer à l'utiliser.

La configuration de l'identifiant Google est simple et rapide.

Pour y arriver, vous devez disposer d'un compte G Suite ou Cloud Identity .

Vous devez configurer OAuth 2.0 dans votre compte Google, créer un projet et obtenir l'ID client OAuth 2.0 pour une application Web.

Dans Google Cloud Platform naviguez vers API & Services et choisissez Identifiants. Ouvrez le projet/l'application que vous avez créé et collez https://yoursubdomain.clockify.me/login sous URI de redirection autorisées.

Vous devez également ajouter les URIs suivants pour que la connexion OAuth fonctionne sur les applications mobiles Clockify :

  • https://yourcompanysubdomain.clockify.me/login
  • https://yourcompanysubdomain.clockify.me/login/android/oauth2
  • https://yourcompanysubdomain.clockify.me/login/ios/oauth2

If you’re using one of the serveurs régionaux for hosting, please note that the URLs for workspaces that are on subdomain won’t contain the indicator of the region in question, although they are hosted on a regional server.

  1. In Clockify, go to Authentication tab
  2. Click Add SSO Configiuration
  3. Choisissez le type d'authentification OAuth2
  4. Choisissez Google dans la fenêtre modale Modèles IdP Templates
  5. Cliquez sur Suivant
  6. Copiez/collez Client ID et Client Secret depuis votre Appli Google comme indiqué dans l'exemple ci-dessous (les champs de la section Avancé sont préremplis).

Votre écran dans Clockify devrait ressembler à ceci :

et

Après avoir saisi toutes les données requises, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer le configuration.

Cliquez sur Terminer la configuration pour achever le processus. Cochez la case Se connecter avec OAuth pour commencer à utiliser la connexion Google. Vous pouvez également obliger tout le monde à utiliser l'identité Google de votre entreprise pour se connecter en désactivant l'option Se connecter avec l'adresse email et le mot de passe.

OAuth 2.0 (OIDC) avec Microsoft Azure #

L'interface utilisateur présentée dans cette vidéo peut ne pas correspondre à la dernière version de l'appli.

Vous pouvez connecter Azure à Clockify en configurant OAuth.

Étape 1 : Création d'un sous-domaine dans Clockify #

For more information on this, check out Setting up custom subdomain section.

Étape 2 : Ajouter la configuration SSO dans Clockify #

  1. Cliquez sur Ajouter une configuration SSO
  2. Choisissez OAuth2 comme type d'authentification
  3. Choisissez Azure dans la fenêtre modale Modèles IdP
  4. Copiez l'URL de redirection

Étape 3 : Enregistrer l'application dans AzureAD #

  1. Naviguez vers les Enregistrements d'applications
  2. Cliquez sur Nouvelle inscription
  3. Entrez les informations suivantes :
    • Info:
      • Nom: Clockify
      • Types de comptes supportés: Choisissez ce que vous préférez ; dans notre cas, il s’agit de Comptes dans cet annuaire organisationnel uniquement (Annuaire par défaut seulement - monolocataire)
      • URI de redirection : Collez l'URL de redirection que vous avez copiée à l'étape 2 ; https://sousdomainedevotresociete.clockify.me/login (il peut également s'agir de : https://sousdomainedevotresociete.clockify.me/login/ios/oauth2 ou https://sousdomainedevotresociete.clockify.me/login/android/oauth2) et cliquez sur Enregistrer pour continuer

Or, if you’re using one of the regional servers, you should add one of the regional URLs.

Étape 4 : Configuration (Clockify & Azure) #

Configurer AzureAD :  #

  • Certificats et Secrets:
    • Choisissez Nouveau secret client
      • Description : Clockify
      • Expire : Jamais
    • Cliquez sur Ajouter
  • Clé secrète client: Copiez/collez la valeur du client secret
  • Autorisations API:
    • Ajouter une autorisation
      • Microsoft Graph
      • Vérifier l'openid dans les Autorisations déléguées
      • Ajouter des autorisations (vous pouvez également vérifier d'autres autorisations telles que l'email et le profil)
  • Rafraîchissez la page
  • Retournez à l'aperçu

Configurer Clockify : #

  • Authentification OAuth2:
    • Client Id: Allez dans Azure - Aperçu - Application (client) ID : copiez la valeur et collez-la dans Clockify
    • Clé secrète client: il devrait déjà être collé depuis les étapes précédentes (Certificats et Secrets)
    • ID de l’annuaire (locataire): Allez dans Azure - Aperçu - ID de l'annuaire (locataire) copiez la valeur et collez-la dans Clockify

Les champs de la section Avancé seront pré-remplis.

Votre écran dans Clockify devrait ressembler à ceci :

et

Après avoir saisi toutes les données requises, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer le configuration.

Cliquez sur Terminer la configuration pour terminer le processus. Cochez la case Se connecter avec OAuth (et désactivez éventuellement Se connecter avec l'adresse email et le mot de passe).

Vous pouvez également vous connecter à Azure à l'aide du protocole d'authentification SAML2, d'abord en ajoutant une application non répertoriée (sans galerie) à votre organisation Azure AD, puis en configurant une authentification unique basée sur SAML pour cette application sans galerie.

SAML 2.0 avec Microsoft Azure #

L'interface utilisateur présentée dans cette vidéo peut ne pas correspondre à la dernière version de l'appli.

Étape 1 : Création d'un sous-domaine dans Clockify #

For more information on this, check out Setting up custom subdomain section.

Étape 2 : Ajouter une application dans Azure #

  1. Naviguez vers les Applications d'entreprise
  2. Nouvelle application (puis assurez-vous que vous êtes sur le nouvel affichage de la galerie)
  3. Choisissez Créez votre propre application
  4. Saisissez les éléments suivants :
    • Nom : Clockify
    • Intégrez toute autre application que vous ne trouvez pas dans la galerie

Cliquez sur Créer et naviguez vers Propriétés puis remplissez les champs :

  • Logo: p. ex. télécharger le logo Clockify
  • Si nécessaire, modifiez les champs Affectation de l'utilisateur requise et Visible par les utilisateurs

Cliquez sur Enregistrer pour terminer la procédure.

Étape 3 : Clockify #

  1. Cliquez sur Ajouter une configuration SSO
  2. Choisissez SAML2 comme type d'authentification
  3. Cliquez sur Suivant

Une fois que vous avez obtenu Le formulaire d'authentification SAML2 retournez dans Azure.

Étape 4 : configuration d'Azure SSO #

  1. Naviguez vers Authentification unique dans la barre latérale
  2. Choisissez SAML
  3. Configuration de base de SAML (cliquez sur le crayon pour modifier) :
    • Identifiant (ID de l'entité) : C'est ici que vous mettez l'adresse de votre sous-domaine, par exemple https://acmecompany.clockify.me/
    • URL de réponse ( URL du service consommateur d'assertions) : retournez sur Clockify et copiez l'URL de réponse, ré-générée, par exemple : https://global.api.clockify.me/auth/saml2

Cliquez sur Enregistrer et continuez avec Certificat SAML : (cliquez sur le crayon pour modifier) :

  • Nouveau certificat

Enregistrez les modifications et cliquez sur les 3 points du certificat Inactif, choisissez Rendre le certificat actif et cliquez sur Oui.

Maintenant, rechargez la page pour voir les changements.

Étape 5 : Clockify #

  1. l'ID de l'entité: (c'est ici que vous mettez l'adresse de votre sous-domaine, dans notre cas il s'agit https://yourcompanysubdomain.clockify.me/)
  2. Métadonnées de la fédération : naviguez vers Azure, sous SAML Certificats copiez/collez Url des métadonnées de la fédération d'applications dans Clockify

Url de connexion : naviguez vers Azure, sous Configurer Clockify trouvez l'URL de connexion et copiez/collez dans Clockify

Votre écran devrait ressembler à ceci :

et comme ceci :

Après avoir saisi toutes les données requises, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer le configuration.

Cliquez sur Terminer la configuration et activez Se connecter avec SAML2 (et désactivez éventuellement Se connecter avec l'email et le mot de passe).

Étape 6 : Attribuer l'application dans Azure #

  1. Naviguez vers Utilisateurs et Groupes dans la barre latérale (où vous choisissez quels utilisateurs de votre compte Azure pourront accéder à Clockify)
  2. Cliquez sur Ajouter un utilisateur/groupe
  3. Dans Utilisateurs et groupes choisissez les utilisateurs que vous voulez
  4. Cliquez sur Sélectionner et Affecter

OAuth 2.0 (OIDC) avec Okta #

Étape 1 : Création d'un sous-domaine dans Clockify #

For more information on this, check out Setting up custom subdomain section.

Étape 2 : Créer une application dans Okta #

  1. Naviguez vers Applications dans la barre latérale
  2. Cliquez sur le bouton Créer une intégration d'application
  3. Choisissez OIDC - OpenID Connect dans la section Méthode de connexion
  4. Choisissez l'application Web dans la section Type d'application
  5. Cliquez sur Suivant

Créer l'intégration OIDC #

Dans le formulaire Nouvelle intégration d'application Web, Paramètres généraux, entrez les informations suivantes et cliquez sur Enregistrer.

  1. Nom de l'intégration d'application : p. ex. Clockify
  2. Logo (facultatif) : p. ex. télécharger le logo Clockify
  3. URIs de redirection de la connexion : Copier/coller l'URL de redirection (section Avancé) dans la configuration du SSO de Clockify

Vous devez également ajouter les URI suivants pour que la connexion OAuth 2.0 (OIDC) fonctionne sur les applications mobiles Clockify :

  • https://yourcompanysubdomain.clockify.me/login/android/oauth2
  • https://yourcompanysubdomain.clockify.me/login/ios/oauth2

or, if you’re using one of the regional servers, you should add one of the regional URLs.

Ensuite, faites défiler l'écran vers le bas et, dans la section Affectations, cochez l'option Autoriser l'accès à tous les membres de votre organisation. Cliquez sur Enregistrer pour terminer l'action.

Vous devriez obtenir un écran qui ressemble à celui-ci :

Étape 3 : Ajouter la configuration SSO dans Clockify #

Maintenant, dans Clockify, dans l'écran Authentification où vous avez créé votre sous-domaine :

  1. Cliquez sur Ajouter une configuration SSO en bas de l'écran
  2. Choisissez OAuth2 comme type d'authentification
  3. Choisissez Okta comme modèle IdP
  4. Cliquez sur Suivant

In OAuth 2.0 (OIDC) authentication form enter the following information:

  • ID du client: Généré dans Okta à l'étape précédente ; copiez-le depuis la section Informations d'identification du client .
  • Clé secrète client: identique à l'ID du client ; copiez-le depuis la section Informations d'identification du client .
  • Domaine Okta : Copiez depuis Okta, Paramètres généraux, champ Domaine Okta (Remarque : le domaine Okta nécessite un nom de domaine uniquement, par exemple : doamin_name.okta.com au lieu de : https://domain_name.okta.com)
  • La section Avancée est pré-remplie (générée automatiquement)

L'écran devrait ressembler à ceci :

et

Étape 4 : Attribuer l'application dans Okta #

Dans Okta :

  1. Naviguez vers Applications
  2. Choisissez Clockify
  3. Dans l'onglet Tâches, cliquez sur Attribuer
  4. Choisissez Attribuer à des personnes/groupes en fonction des personnes de votre compte Okta à qui vous souhaitez donner accès à Clockify

Après avoir saisi toutes les données requises, du côté Clockify, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer la configuration.

Cliquez sur Terminer la configuration pour achever le processus et activer la connexion avec OAuth. En option, vous pouvez désactiver la connexion avec l'email et le mot de passe.

Enfin, votre écran dans Clockify devrait ressembler à quelque chose comme ceci :

Et c'est tout ! Vous et les utilisateurs de votre espace de travail pouvez désormais vous connecter à votre espace de travail avec OAuth 2.0 (OIDC).

Cet article vous a-t-il été utile ?

Thank you! If you’d like a member of our support team to respond to you, please drop us a note at support@clockify.me