Single Sign-On (SSO) is an authentication method that lets your team log in to Clockify using existing company credentials (e.g., Okta, Azure, Google). This eliminates the need for separate passwords and centralizes access control.
Remarque
Il s'agit d'une fonctionnalité payante, que vous pouvez activer en mettant à niveau votre espace de travail vers le plan Enterprise.
What happens when SSO is activated?
Once SSO is enabled and configured for your workspace:
Users will no longer use a Clockify-specific password. Instead, they will be authenticated through your organization’s Identity Provider (IdP).
If enabled, new users who log in via SSO for the first time will have a Clockify account automatically created and added to your workspace.
Your team will access Clockify through your custom subdomain (e.g., yourcompany.clockify.me).
Activating SSO changes how your team accesses their accounts:
1. Users go to your workspace’s custom subdomain, such as acmecorp.clockify.me. 2. Clicking on Log in with SSO redirects to your company’s sign-in page (like Okta or Microsoft). 3. After entering their company credentials, they are instantly redirected back to Clockify, fully logged in.
Warning
If you disable Log in with email, users will be required to use SSO, preventing any logins via standard email/password combinations for maximum security.
Configurer un sous-domaine personnalisé
Remarque
To use SSO, you first need to move your workspace to subdomain. Once you do that, you can configure SSO settings and disable other login methods.
Déplacement vers un sous-domaine
Avant de pouvoir configurer et commencer à utiliser le SSO pour l'autorisation, vous devez déplacer votre domaine Clockify appli vers un sous-domaine personnalisé.
Lorsque vous passez votre abonnement Clockify au plan Enterprise, vous obtenez un onglet Authentication dans les paramètres de l'espace de travail. Vous pourrez y entrer le sous-domaine que vous souhaitez utiliser et y déplacer votre espace de travail.
Saisissez votre sous-domaine personnalisé dans le champ prévu à cet effet
Click Create subdomain and Create to confirm the action
Après avoir créé votre sous-domaine et y avoir déplacé votre espace de travail, la connexion Google ne fonctionnera plus pour vous et vos utilisateurs.
Si vous souhaitez toutefois utiliser la connexion Google, vous devez l'installer manuellement en configurant OAuth 2.0 (OIDC) pour le SSO.
Accéder à Clockify depuis un sous-domaine
Après avoir créé votre sous-domaine, vous serez automatiquement déconnecté de toutes les applications auxquelles vous étiez connecté avec votre compte Clockify. Vous n'y aurez accès qu'à travers le sous-domaine que vous avez créé (p. ex. https://yourcompanysubdomain.clockify.me/login).
Espaces de travail sur le sous-domaine
Le sous-domaine est lié à un seul espace de travail, empêchant les utilisateurs d’en avoir plusieurs. Ils ne disposent d’aucun sélecteur ni d’espace de travail dans la barre latérale, et ne peuvent y accéder depuis le domaine principal.
Si vous avez plusieurs espaces de travail, vous devez vous connecter au domaine principal de Clockify afin d'y accéder.
Changement de sous-domaine
Info
Lorsque vous modifiez une URL, tout le monde sera déconnecté et devra utiliser l'espace de travail via la nouvelle URL.
Vous pouvez changer l'URL du sous-domaine à tout moment.
Si vous annulez l'abonnement au plan Enterprise :
vous serez replacé sur le domaine principal à l'expiration de l'abonnement
votre sous-domaine deviendra disponible pour d'autres personnes
vos utilisateurs devront se connecter à l'aide de leur adresse email
Clés API sur les sous-domaines
Pour des raisons de sécurité, chaque utilisateur d'un sous-domaine reçoit une clé API distincte qui ne fonctionne que pour cet espace de travail. En d'autres termes, personne ne peut accéder à vos données sur le sous-domaine à moins de disposer de l'autorisation appropriée.
Si, par exemple, vous avez un utilisateur avec deux espaces de travail Entreprise distincts, les propriétaires de ces espaces de travail ne peuvent pas voir ou obtenir les données de leurs comptes respectifs.
Inviter de nouveaux utilisateurs
Once you’re in the subdomain workspace, you can invite users one by one using email (like before), or let anyone join without you having to manually invite them.
Pour permettre à quiconque de se joindre à vous, cochez la case Les utilisateurs peuvent se joindre sans invitation.
Si vous utilisez le SSO et qu'une personne sans compte se connecte, un compte sera automatiquement créé pour elle et elle sera connectée.
Si vous autorisez l’option Se connecter avec l'adresse email, les utilisateurs pourront créer un compte et rejoindre automatiquement votre espace de travail.
Configurer SSO
Si vous souhaitez utiliser le SSO via vos appareils mobiles (android ou iOS), toutes les configurations SSO supportées par Clockify doivent contenir les liens [sous-domaine de votre société].clockify.me. Par exemple, dans la section URL de redirection ajoutez le lien https://sousdomainedevotresociete.clockify.me/login/android/oauth2 ou https://sousdomainedevotresociete.clockify.me/login/ios/oauth2.
Clockify supporte tous les principaux fournisseurs d'identité SSO :
Only workspace owner can see Authorization tab, manage subdomain, configure SSO, and turn SSO on/off.
Si vous souhaitez obliger tout le monde à se connecter avec le SSO, décochez la case Se connecter avec l'adresse email. Une fois cette modification enregistrée, les comptes des membres de votre espace de travail devront utiliser le SSO pour se connecter.
Les données de la configuration SSO peuvent toujours être modifiées ou supprimées. Si elles sont supprimées, vos utilisateurs devront revenir à la connexion par email.
Le propriétaire peut toujours se connecter en utilisant les informations d'identification originales à l'adresse https://mysubdomain.clockify.me/login-owner
Pour ajouter l'État de relais par défaut, utilisez les paramètres ci-dessous.
Remarque
Veillez à utiliser des guillemets droits au lieu des crochets, sinon cela ne fonctionnera pas.
Naviguez jusqu'à Applications dans la barre latérale
Cliquez sur le bouton Créer une intégration d'application
Choisissez SAML 2.0 dans la fenêtre modale
Cliquez sur Suivant
Créer une intégration SAML 2.0
Dans le formulaire Paramètres généraux, entrez les informations suivantes et cliquez sur Suivant
App name: e.g. Clockify
Logo: p. ex. télécharger le logo Clockify
In Configure SAML form, enter the following information:
Single sign on URL (or ACS): Specific URL that SAML assertions from Okta should be sent to (e.g. https://global.api.clockify.me/auth/saml2)
Audience URI (Entity ID in your app): Unique identifier of your custom application; same as Entity Id in SAML authentication field (e.g. https://yourcompanysubdomain.clockify.me)
Default Relay State: IdP-initiated authentication so that users can log in to Clockify straight from the Okta dashboard
Veillez à mettre des guillemets droits au lieu des crochets, sinon cela ne fonctionnera pas.
Laissez tout le reste tel quel et cliquez sur Suivant.
Dans Feedback, cochez Je suis un client Okta qui ajoute une application interne et cliquez sur Terminer.
Vous devriez obtenir un écran qui ressemble à ceci :
As the final step in this section, click View Setup Instructions button seen in the screenshot above.
Dans Comment configurer SAML 2.0 pour l'application Clockify, vous obtiendrez la liste des données dont vous avez besoin pour configurer votre application Clockify.
Étape 3 : Ajouter la configuration SSO dans Clockify
Maintenant, dans Clockify, dans l'écran : Authentication
Cliquez sur Ajouter une configuration SSO en bas de l'écran
Choisissez SAML2 comme type d'authentification
Choisissez Okta comme modèle IdP
Le formulaire d'authentication SAML2 apparaît :
Saisissez les éléments suivants :
Entity Id (Audience URI in Okta): e.g. https://yourcompanysubdomain.clockify.me
Url de métadonnées:
Retournez sur Okta
Copiez le lien du fournisseur d'identité des métadonnées depuis la section Paramètres dans Okta
Sauvegardez-le en tant que fichier .xml et téléchargez-le sur Clockify
SAML SSO URL : Copier/coller l'URL de l'authentification unique du fournisseur d'identité depuis Okta intitulé Comment configurer SAML 2.0 pour l'application Clockify
Avancé : Copier/coller le certificat X.509 depuis Okta
Enfin, votre écran dans Clockify devrait ressembler à quelque chose comme ceci :
et
Après avoir saisi toutes les données requises, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer la configuration.
Cliquez sur Terminer la configuration pour terminer le processus et activer la Connexion avec SAML2. En option, désactivez l'option Se connecter avec l'adresse email et le mot de passe.
Étape 4 : Attribuer l'application dans Okta
Dans Okta :
Naviguez vers Applications
Choisissez Clockify
Dans l'onglet Tâches, cliquez sur Attribuer
Choisissez Attribuer à des personnes/groupes en fonction des personnes de votre compte Okta à qui vous souhaitez donner accès à Clockify
Et c'est tout ! Vous et les utilisateurs de votre espace de travail pouvez maintenant vous connecter à votre espace de travail avec SAML2.
Étape 3 : Ajouter la configuration SSO dans Clockify
Cliquez sur Ajouter une configuration SSO
Choisissez SAML2 comme type d'authentification
Choisissez OneLogin comme Modèle IdP et remplissez les champs suivants
Audience (Entité Id) : Clockify
Métadonnées Url : Allez dans OneLogin > SSO et copiez l'URL de l'émetteur, puis collez-la dans l'URL des métadonnées de Clockify
Url de connexion : Copier/coller SAML 2.0 Endpoint (HTTP) de la section SSO dans OneLogin
In Advanced section, enter:
Certificat : Copier/coller le certificat X.509 de la section Afficher les détails, SSO dans OneLogin.
Étape 4 : Attribuer l'application dans OneLogin
Dans OneLogin :
Naviguez vers Utilisateurs (c'est ici que vous choisissez quels utilisateurs de votre compte OneLogin pourront accéder à Clockify)
Cliquez sur l'utilisateur spécifique
Dans Applications, cliquez sur le signe + pour ajouter une application
Choisissez Clockify
Cliquez sur Continuer et Enregistrer
Dans Clockify, après avoir saisi toutes les données requises, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer la configuration.
Cliquez sur Terminer la configuration pour terminer le processus et activer l'option Se connecter avec SAML 2.0. En option, vous pouvez désactiver l'option Se connecter par email et mot de passe.
Et c'est tout ! Vous et les utilisateurs de votre espace de travail pouvez maintenant vous connecter à votre espace de travail avec SAML 2.0.
Vous accéderez à l'écran des détails du fournisseur d'identité de Google Côté Google :
Téléchargez l'URL des métadonnées IdP et téléchargez-la dans le champ Clockify/IdP Metadata URL
Copiez l'URL SSO et collez-la dans le champ URL de connexion dans Clockify Côté Clockify :
Cliquez sur Continuer Côté Google :
Vous accéderez aux Détails du fournisseur de services
Insert the following: – ACS URL: Copy/paste Reply URL from Clockify, e.g. https://global.api.clockify.me/auth/saml2 – Entity ID: Unique identifier of your custom application, e.g. Clockify – Start URL: Copy/paste Default Relay State from Clockify, e.g.
Après avoir saisi toutes les données requises, du côté Clockify, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer la configuration.
Now that you’ve completed all the steps and created the app, open the app’s settings and in Service status enable the app for everyone.
L'application que vous avez créée apparaîtra dans l'espace de travail Google pour tous les utilisateurs de cet espace de travail.
Connectez-vous à Rippling en tant qu'administrateur
Sélectionnez Gestion informatique
Sélectionnez Application personnalisée
Donnez un nom descriptif à l'application, sélectionnez une catégorie et importez un logo
Check Single Sign-on (SAML)
Cliquez sur Continuer
Confirm that you are Application admin
New page with SSO instructions opens and you can proceed with the next step. The page contains SSO Setup instructions which include the IdP Metadata XML file.
Download IdP Metadata from Rippling.
Étape 3 : Ajouter la configuration SSO dans Clockify
Dans l'onglet Authentication dans lequel vous avez créé votre sous-domaine :
Cliquez sur Ajouter une configuration SSO
Choisissez SAML2 comme type d'authentification et cliquez sur Suivant
Choisissez Rippling comme modèle IdP
In SAML2 authentication form that appears, enter the following information:
Importez le fichier XML des métadonnées IdP que vous avez téléchargé à l'étape 2 ou
Effectuez un copier/coller de l'URL des métadonnées de l'IdP à partir de Rippling
Login Url: Copy/paste Single Sign-on URL/Target URL from Rippling
After entering all required data, you can choose to verify your configuration by clicking the Test configuration button. This way you can be certain of the accuracy of the provided information. If everything is correct, the Test configuration button will be replaced with the Finish configuration button.
Click Finish configuration to complete the process and enable Log in with SAML2. Optionally, disable Log in with email and password.
Étape 4 : Attribuer une application dans Rippling
Navigate back to Rippling.
On SSO Instructions page scroll down and enter the following:
URL ACS : Copiez/collez l'URL de réponse de Clockify
ID de l'entité du prestataire de services : Copiez/collez l'ID de l'entité à partir de Clockify
Click Move toNext Step
Choisissez les Règles d'accès souhaitées
Choose Provision Time you want
Configurez le SSO pour les administrateurs si nécessaire
Configurez les attributs de groupe si nécessaire
Click Connect via Rippling if you’d like to check the connection between apps or simply Continue
And that’s it! You’ve successfully installed your application in Rippling and you and your users are now able to log in to your workspace with SAML2.0.
Étape 2 : Ajouter la configuration SSO dans Clockify
Dans l'onglet Authentication dans lequel vous avez créé votre sous-domaine :
Cliquez sur Ajouter une configuration SSO
Choisissez SAML2 comme type d'authentification et cliquez sur Suivant
Choisissez JumpCloud comme modèle IdP
Étape 3 : Créer une application dans JumpCloud
Naviguez vers Authentification unique (SSO) dans la barre latérale à gauche
Cliquez sur + pour ajouter une nouvelle application
Choisissez Application SAML personnalisée
Dans Information sur l'application entrez ce qui suit :
Display Label: Application name e.g. Clockify
Logo: p. ex. télécharger le logo Clockify
In SSO tab you can proceed with the next step. The page contains SSO Setup instructions which include the IdP Metadata XML file. Download IDP Metadata from JumpCloud and save it for later.
Dans Mappage des attributs utilisateur ajoutez le mappage d'attributs Nom d'attribut du fournisseur de services vers Nom d'attribut de JumpCloud
Cliquez sur Activer
Ouvrez l'application que vous avez créée
Click on IDP Certificate Valid on the left and download the certificate
Cliquez sur Enregistrer
Vous avez réussi à créer votre application dans JumpCloud. Vous pouvez maintenant décider quels utilisateurs de votre compte JumpCloud pourront accéder à Clockify et terminer la configuration dans Clockify.
Étape 4 : Terminez la configuration du SSO dans Clockify
Retournez sur Clockify
In SAML2 authentication form enter the following information:
Metadata Url: Upload IdP Metadata XML file you downloaded in Step 3
IdP Url: Copy/paste IDP URL from JumpCloud
Advanced: Copy/paste IDP Certificate from JumpCloud
Après avoir saisi toutes les données requises, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer la configuration.
Cliquez sur Terminer la configuration pour terminer le processus et activer la Connexion avec SAML2. En option, désactivez l'option Se connecter avec l'adresse email et le mot de passe.
Once you move to subdomain, the default Google login will stop working and you’ll have to configure it manually to continue using it.
Setting up Google login is quick and easy.
You need to have a G Suite or Cloud Identity account in order to do this.
You need to Set up OAuth 2.0 in your Google account, create a project and get OAuth 2.0 client ID for a web application.
In Google Cloud Platform navigate to API & Services and choose Credentials. Open the project/application you’ve created and paste https://yourclockifysubdomain.clockify.me/login under the Authorized redirect URIs.
You should also add then following URIs in order for the OAuth login to work on Clockify mobile apps:
If you’re using one of the regional servers for hosting, please note that the URIs for workspaces that are on subdomain won’t contain the indicator of the region in question, although they are hosted on a regional server.
In Clockify, go to Authentication tab
Cliquez sur Ajouter une configuration SSO
Choose OAuth2 authentication type
Choisissez Google dans la fenêtre modale Modèles IdP Templates
Cliquez sur Suivant
Copiez/collez Client ID et Client Secret depuis votre Appli Google comme indiqué dans l'exemple ci-dessous (les champs de la section Avancé sont préremplis).
Votre écran dans Clockify devrait ressembler à ceci :
et
Après avoir saisi toutes les données requises, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer la configuration.
Click Finish configuration to complete the process. Check theLog in with OAuth checkbox to start using Google login. Optionally, you can force everyone to use your company’s Google identity for logging in by disabling Log in with email and password.
Étape 2 : Ajouter la configuration SSO dans Clockify
Cliquez sur Ajouter une configuration SSO
Choisissez OAuth2 comme type d'authentification
Choisissez Azure dans la fenêtre modale Modèles IdP
Copiez l'URL de redirection
Étape 3 : Enregistrer l'application dans AzureAD
Naviguez vers les Enregistrements d'applications
Cliquez sur Nouvelle inscription
Saisissez les informations suivantes :
Info:
Name: Clockify
Supported account types: Choose what you prefer; in our case it’s Accounts in this organizational directory only (Default Directory only – Single tenant)
URI de redirection : Collez l'URL de redirection que vous avez copiée à l'étape 2 ; https://sousdomainedevotresociete.clockify.me/login (il peut également s'agir de : https://sousdomainedevotresociete.clockify.me/login/ios/oauth2 ou https://sousdomainedevotresociete.clockify.me/login/android/oauth2) et cliquez sur Enregistrer pour continuer
Ou, si vous utilisez l'un des serveurs régionaux, vous devez ajouter l'une des URL régionales.
Étape 4 : Configuration (Clockify & Azure)
Configurer AzureAD :
Certificats et Secrets:
Choisissez Nouveau secret client
Description : Clockify
Expire : Jamais
Cliquez sur Ajouter
Client Secret: Copy/paste the value of this client secret
Autorisations API:
Ajouter une autorisation
Microsoft Graph
Vérifier l'openid dans les Autorisations déléguées
Ajouter des autorisations (vous pouvez également vérifier d'autres autorisations telles que l'email et le profil)
Rafraîchissez la page
Retournez à l'aperçu
Configurer Clockify :
Authentification OAuth2:
Client Id: Go to Azure — Overview — Application (client) ID: copy the value and paste it back in Clockify
Client Secret: this should already be pasted from previous steps (Certificates & Secrets)
Directory (tenant) ID: Go to Azure — Overview — Directory (tenant) ID copy the value and paste it back in Clockify
Fields in the Advanced section will be pre-populated.
Votre écran dans Clockify devrait ressembler à ceci :
et
Après avoir saisi toutes les données requises, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer la configuration.
Click Finish configuration to complete the process. Check the Log in with OAuth checkbox (and optionally disable Log in with email and password).
New application (then make sure you’re on the new gallery view)
Choisissez Créez votre propre application
Saisissez les éléments suivants :
Name: Clockify
Intégrez toute autre application que vous ne trouvez pas dans la galerie
Click Create and navigate to Properties and fill out the fields:
Logo: p. ex. télécharger le logo Clockify
Si nécessaire, modifiez les champs Affectation de l'utilisateur requise et Visible par les utilisateurs
Cliquez sur Enregistrer pour terminer la procédure.
Étape 3 : Clockify
Cliquez sur Ajouter une configuration SSO
Choisissez SAML2 comme type d'authentification
Cliquez sur Suivant
Once you get the SAML2 authentication template, go back to Azure.
Étape 4 : configuration d'Azure SSO
Navigate to Single sign-on in the sidebar
Choisissez SAML
Basic SAML Configuration (click the pencil to edit):
Identifier (Entity ID): This is where you put your subdomain address, e.g. https://yourcompanysubdomain.clockify.me/
URL de réponse ( URL du service consommateur d'assertions) : retournez sur Clockify et copiez l'URL de réponse, ré-générée, par exemple : https://global.api.clockify.me/auth/saml2
Cliquez sur Enregistrer et continuez avec Certificat SAML : (cliquez sur le crayon pour modifier) :
Nouveau certificat
Enregistrez les modifications et cliquez sur les 3 points du certificat Inactif, choisissez Rendre le certificat actif et cliquez sur Oui.
Maintenant, rechargez la page pour voir les changements.
Étape 5 : Clockify
Entity Id: (this is where you put your subdomain address, in our case it’s https://yourcompanysubdomain.clockify.me/)
Métadonnées de la fédération : naviguez vers Azure, sous SAML Certificats copiez/collez Url des métadonnées de la fédération d'applications dans Clockify
Url de connexion : naviguez vers Azure, sous Configurer Clockify trouvez l'URL de connexion et copiez/collez dans Clockify
Votre écran devrait ressembler à ceci :
et comme ceci :
Après avoir saisi toutes les données requises, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer la configuration.
Cliquez sur Terminer la configuration et activez Se connecter avec SAML2 (et désactivez éventuellement Se connecter avec l'email et le mot de passe).
Étape 6 : Attribuer l'application dans Azure
Navigate to Users and Groups in the sidebar (where you choose which users from your Azure account will be able to access Clockify)
Cliquez sur Ajouter un utilisateur/groupe
Dans Utilisateurs et groupes choisissez les utilisateurs que vous voulez
Ou, si vous utilisez l'un des serveurs régionaux, vous devez ajouter l'une des URL régionales.
Ensuite, faites défiler l'écran vers le bas et, dans la section Affectations, cochez l'option Autoriser l'accès à tous les membres de votre organisation. Cliquez sur Enregistrer pour terminer l'action.
Vous devriez obtenir un écran qui ressemble à celui-ci :
Étape 3 : Ajouter la configuration SSO dans Clockify
Now, in Clockify, in Authentication screen where you created your subdomain:
Cliquez sur Ajouter une configuration SSO en bas de l'écran
Choisissez OAuth2 comme type d'authentification
Choisissez Okta comme modèle IdP
Cliquez sur Suivant
Dans le formulaire d'authentification OAuth 2.0 (OIDC), entrez les informations suivantes :
Client ID: Generated in Okta in the previous step; copy it from the Client Credentials section
Client Secret: Same as Client ID; copy it from the Client Credentials section
Domaine Okta : Copiez depuis Okta, Paramètres généraux, champ Domaine Okta (Remarque : le domaine Okta nécessite un nom de domaine uniquement, par exemple : doamin_name.okta.com au lieu de : https://domain_name.okta.com)
Logout Url: Optionally add a logout URL to set up redirection after logging out
La section Avancée est pré-remplie (générée automatiquement)
L'écran devrait ressembler à ceci :
et
Étape 4 : Attribuer l'application dans Okta
Dans Okta :
Naviguez vers Applications
Choisissez Clockify
Dans l'onglet Tâches, cliquez sur Attribuer
Choisissez Attribuer à des personnes/groupes en fonction des personnes de votre compte Okta à qui vous souhaitez donner accès à Clockify
Après avoir saisi toutes les données requises, du côté Clockify, vous pouvez choisir de vérifier votre configuration en cliquant sur le bouton Tester la configuration. Cette action permet de s'assurer de l'exactitude des informations fournies. Si tout est correct, le bouton Tester la configuration sera remplacé par le bouton Terminer la configuration.
Cliquez sur Terminer la configuration pour achever le processus et activer la connexion avec OAuth. En option, vous pouvez désactiver la connexion avec l'email et le mot de passe.
Enfin, votre écran dans Clockify devrait ressembler à quelque chose comme ceci :
Et c'est tout ! Vous et les utilisateurs de votre espace de travail pouvez désormais vous connecter à votre espace de travail avec OAuth 2.0 (OIDC).