Extras

Logon único (SSO)

A ferramenta de logon único (doravante SSO) fornece maior segurança, eliminando senhas de usuários, controlando o acesso e gerenciando credenciais de login usando o IdP da sua empresa por meio de SAML 2.0 e OAuth 2.0 (OIDC) (Office 365, Okta, Azure, Active Directory, Google, OneLogin...).

Esta é uma ferramenta adicional, que você pode ativar atualizando eu espaço de trabalho para o plano Enterprise.

Para usar o SSO, primeiro você precisa mover seu espaço de trabalho para um subdomínio. Em seguida, você pode adicionar as configurações de SSO e desativar outros modos de login.

Configurando um domínio personalizado #

Movendo para um subdomínio #

Antes de configurar e começar a usar o SSO para autorização, você precisa mover o domínio do aplicativo Clockify para um subdomínio personalizado.

Depois de atualizar o Clockify para o plano Enterprise, você obterá a guia Autenticação nas configurações do Espaço de trabalho. Lá você pode inserir o subdomínio que deseja usar e mover seu espaço de trabalho

Para configurar um subdomínio:

  1. Navegue até a guia Autenticação nas Configurações do espaço de trabalho
  2. Digite seu subdomínio personalizado no campo fornecido
  3. Clique no ícone de Criar subdomínio e Criar para confirmar a ação

Depois de criar seu subdomínio e mover seu espaço de trabalho, o login do Google não funcionará mais para você e seus usuários.

No entanto, se você quiser usar o login do Google, precisará configurá-lo manualmente configurando o OAuth 2.0 (OIDC) para SSO.

Para obter mais informações, confira o OAuth 2.0 ( OIDC) com o Google abaixo.

Seus usuários podem configurar a senha solicitando a redefinição de senha em Esqueceu a senha?

Acessando Clockify de um subdomínio #

Depois de criar seu subdomínio, você será automaticamente desconectado de qualquer aplicativo em que tenha feito login com sua conta Clockify. Você terá acesso ao aplicativosomente através do subdomínio que você criou (ex.: https://mycompany.clockify.me/login).

Espaços de trabalho no subdomínio #

O subdomínio está vinculado a apenas um espaço de trabalho. Os usuários de um subdomínio não podem ter vários espaços de trabalho: não há alternador de espaço de trabalho, não há espaços de trabalho na barra lateral e o espaço de trabalho do subdomínio não pode ser acessado a partir do domínio principal.

Para acessar outros espaços de trabalho, entre no domínio principal do Clockify.

Alterando o subdomínio #

Você pode alterar o URL do subdomínio a qualquer momento.

Depois de alterar sua URL, seus usuários serão desconectados e terão que usar o espaço de trabalho através da nova URL.

Se você cancelar a assinatura do plano Enterprise:

  • você será movido para o domínio principal quando a assinatura expirar
  • seu subdomínio estará disponível para outros usarem
  • seus usuários terão que fazer login com seu e-mail ou e-mail e senha

Chaves de API no subdomínio #

Por motivos de segurança, cada usuário em um subdomínio recebe uma chave de API separada que funciona apenas para esse espaço de trabalho, o que significa que ninguém pode acessar seus dados no subdomínio, a menos que tenha a devida autorização.

Se, por exemplo, houver um usuário com dois espaços de trabalho diferentes, ambos no plano Enterprise, os proprietários do espaço de trabalho não poderão ver ou acessar os dados da conta um do outro.

Convidar novos usuários #

Assim que estiver em um subdomínio, você pode convidar usuários um por um usando e-mail (como antes) ou pode permitir que qualquer pessoa participe sem precisar convidá-los manualmente.

Para permitir que qualquer pessoa participe, marque a caixa Usuários podem ingressar sem um convite.

Se você usar o SSO e alguém sem uma conta fazer login, uma conta será criada automaticamente para essa pessoa e para que ela possa entrar.

Se você permitir Entrar com login com e-mail, as pessoas poderão criar uma conta e ingressar automaticamente no seu espaço de trabalho.

Configurando SSO #

O aplicativo Android foi migrado do domínio clockify.me para o subdomínio app.clockify.me. Portanto, todas as configurações SSO mantidas no Clockify também devem existir em links com app.clockify.me. Por exemplo, na seção Redicionar URL adicione https://app.clockify.me/login/android/oauth2 ao link https://clockify.me/login/android/oauth2.

Clockify é compatível com todos os principais provedores de identidade SSO:

Somente o proprietário do espaço de trabalho pode visualizar a guia Autorização gerenciar o subdomínio, configurar e ativar/desativar o SSO.

Se você deseja forçar todos a fazer login com SSO, simplesmente desative a opção Entrar com e-mail. Depois que essa alteração for salva, todas as senhas conectadas às contas de seus integrantes não funcionarão e eles terão que usar o SSO

Os dados nas configurações de SSO sempre podem ser editados ou excluídos. Se forem removidos, as pessoas terão que fazer login usando seu e-mail e senha.

O proprietário sempre pode fazer login usando o e-mail original em https://mysubdomain.clockify.me/login-owner

Para adicionar o estado de retransmissão padrão, use os parâmetros abaixo.

Certifique-se de usar chaves e colocar aspas retas em vez de curvilíneas, ou não funcionará.

Exemplo de um estado de retransmissão pré definido:

{"location":"https://yourcompanysubdomain.clockify.me", "organizationName":"yourcompanysubdomain"}

SAML 2.0 with Okta #

A interface do usuário exibida neste vídeo pode não corresponder à versão mais recente do aplicativo.

1º Passo: Crie um subdomínio no Clockify #

Para obter mais informações, consulte a seção Configurando um subdomínio personalizado.

2º Passo: Crie o aplicativo no Okta #

  1. Vá para Aplicativos na barra lateral
  2. Clique no botão Criar integração do aplicativo
  3. Escolha SAML 2.0 no modal
  4. Clique em Avançar

Create SAML 2.0 integration #

No formato de Configurações gerais insira as seguintes informações e clique em Avançar:

  • Nome do aplicativo: ex.: Clockify
  • Logo: por exemplo baixe o logotipo do Clockify

Em Configurar SAML insira as seguintes informações:

  • URL de logon único (ou ACS) – URL específica para qual as asserções SAML do Okta devem ser enviadas (ex.: https://global.api.clockify.me/auth/saml2)
  • Audiência URI (ID da entidade no seu aplicativo): Identificador exclusivo do seu app personalizado; o mesmo que o ID da entidade no campo de autenticação SAML (ex.: https://yoursubdomainname.clockify.me)
  • Estado de Retransmissão Pré Definido: autenticação iniciada por IdP para que os usuários possam fazer login no Clockify diretamente do painel Okta

Exemplo de Estado de Retransmissão Pré Definido:

{"location":"https://yourcompanysubdomain.clockify.me", "organizationName":"yourcompanysubdomain"}

Certifique-se de colocar aspas retas em vez de curvilíneas, ou não funcionará.

Deixe tudo como está e clique em Avançar.

Em Feedback, marque Sou um cliente da Okta e estou adicionando um aplicativo interno e clique em Concluir.

Você deve ver uma tela assim:

Como etapa final nesta seção, clique no botão Exibir instruções de configuração exibido na captura de tela acima.

Em Como configurar SAML 2.0 para o aplicativo Clockify, você obterá uma lista de dados necessários para configurar seu aplicativo Clockify.

3º Passo: Adicione configuração de SSO ao Clockify #

Agora, no Clockify, na tela Autenticação onde você criou seu subdomínio:

  1. Clique no ícone de Configurar SSO na parte inferior da tela
  2. Escolha SAML2 como tipo de autenticação
  3. Escolha Okta como modelo de IdP

O formulário de autenticação SAML2 é exibido:

Digite os seguintes dados:

  • ID da entidade (URI de audiência no Okta): ex.: https://yourcompanysubdomain.clockify.me
  • URL de Metadados:
    • Voltar para Okta
    • Copie o link metadados do provedor de identidade da seção Configurações no Okta
    • Salvar como um arquivo .xml e carregue-o no Clockify
  • URL de SSO SAML: copie/cole o URL de logon único do provedor de identidade do artigo Como configurar o SAML 2.0 para o aplicativo Clockify do Okta.

Por exemplo:

https://okta.ops.clockify.me/app/dev05335506_clockifytempsaml2_1/exk4erumfseHaalgs5d7/sso/saml
  • Avançado: Copie/cole o Certificado X.509 do Okta

Finalmente, sua tela no Clockify deve se parecer com isto:

e

Clique em Concluir configuração para concluir o processo e ativar Fazer login com SAML2. Opcionalmente, desative Fazer login com e-mail e senha.

4º Passo: Atribuir o aplicativo no Okta #

Em Okta

  1. Navegue até Aplicativos
  2. Escolha Clockify
  3. Na aba Atribuições clique em Atribuir
  4. Escolha Atribuir a Pessoas/Grupos dependendo de quem em sua conta Okta você gostaria de permitir o acesso ao Clockify

E é isso! Agora você e os usuários do seu espaço de trabalho podem entrar nele com SAML2.

SAML 2.0 with OneLogin #

A interface do usuário exibida neste vídeo pode não corresponder à versão mais recente do aplicativo.

1º Passo: Crie um subdomínio no Clockify #

Para obter mais informações, consulte a seção Configurando um subdomínio personalizado.

2º Passo: Crie o aplicativo no OneLogin #

  1. Navegue até Aplicativos
  2. Clique em Adicionar aplicativo
  3. Pesquise e escolha Conector personalizado SAML (avançado)
  4. Informação:
    • Nome de exibição: Clockify
    • Logo: por exemplo carregar o logotipo do Clockify

Clique em Salvar e preencha a Configuração:

  • Público-alvo: Clockify
  • Destinatário: https://global.api.clockify.me/auth/saml2
  • Validador de URL ACS (consumidor)**: ^https:\/\/global.api.clockify\.me\/auth\/saml2\/$
  • URL ACS (Consumidor)**: https://global.api.clockify.me/auth/saml2
  • URL de login: https://yourcompanysubdomain.clockify.me/
  • Iniciador SAML: provedor de serviços
  • Clique no ícone de Salvar para concluir o processo

3º Passo: Adicione configuração de SSO ao Clockify #

  1. Clique em Configurar SSO
  2. Escolha SAML2 como tipo de autenticação
  3. Escolha OneLogin como modelo de IdP e preencha os seguintes campos
    • Público (ID da entidade): Clockify
    • Url de metadados: Vá para OneLogin > SSO e copie o URL do emissor e cole-o em URL de metadados no Clockify
    • URL de login: copie/cole o endpoint SAML 2.0 (HTTP) da seção SSO no OneLogin

Em Avançado , digite:

  • Certificado: copie/cole o Certificado X.509 de Ver detalhes, SSO no OneLogin

4º Passo: Atribua o aplicativo no OneLogin #

Em OneLogin:

  1. Vá para Usuários (é aqui que você escolhe quais usuários da sua conta OneLogin poderão acessar o Clockify).
  2. Clique em um usuário específico
  3. Em Aplicativos, clique no sinal + para adicionar um aplicativo
  4. Escolha Clockify
  5. Clique em Continuar e Salvar

No Clockify, clique em Concluir configuração para concluir o processo e ativar o Login com SAML 2.0. Opcionalmente, você pode desativar Fazer login com e-mail e senha.

E é isso! Agora você e os usuários do seu espaço de trabalho podem fazer login com o SAML 2.0.

SAML 2.0 with Google #

1º Passo: Crie um subdomínio no Clockify

Para obter mais informações, consulte Configurando subdomínio personalizado seção.

Clockify: 

  1. Navegue até a guia Autenticação 
  2. Escolha Adicionar configuração de SSO
  3. Escolha SAML2 como provedor de identidade na janela Tipo de autenticação
  4. Clique em Avançar 
  5. Escolha Google como modelo de IdP 

2º Passo: criar aplicativo no Google  #

Google:

  1. Crie uma conta do Google e vá para a página Administrador  
  2. Escolha Adicionar aplicativo SAML personalizado em Adicionar aplicativo
  3. Insira o seguinte
    Nome do aplicativo: por exemplo https://yourcompanysubdomain.clockify.me/
    Descrição: por exemplo Aplicativo de demonstração Clockify SAML2
    Ícone do aplicativo: opcionalmente adicione ícone
  4. Clique em Continuar 
  5. Você prosseguirá para a tela de detalhes do provedor de identidade do Google
    do lado do Google:
  6. Baixe o URL de metadados do IdP e carregue-o no campo Clockify/IdP Metadata URL
  7. Copie o URL do SSO e cole-o no campo URL de login no lado do Clockify:
  8. Clique em Continuar
  9. Você prosseguirá para Detalhes do provedor de serviços
  10. Insira o seguinte:
    – URL ACS: Copiar/colar URL de resposta do Clockify, por ex.: https://global.api.clockify.me/auth/saml2
    – ID da entidade: identificador exclusivo do seu aplicativo personalizado, por exemplo. Clockifiy
    – URL inicial: copiar/colar Estado de Retransmissão Pré Definido do Clockify, por exemplo 

{“location”:”https://yourcompanysubdomain.clockify.me”,”organizationName”:”yourcompanysubdomain”, “appName”: “WEB”}


  1.  Clique em Continuar
  2. Você prosseguirá para a tela Mapeamento de atributos
  3. Clique no ícone de Concluir para concluir o processo

Agora que você concluiu todas as etapas e criou o aplicativo, abra as configurações do aplicativo e em Status do serviço habilite o aplicativo para todos.

O aplicativo que você criou aparecerá no espaço de trabalho do Google para todos os usuários desse espaço de trabalho.   

SAML 2.0 com o Rippling #

1º Passo: Crie um subdomínio no Clockify #

Para mais informações sobre isso, confira o link Configurando um domínio personalizado.

2 º Passo: Crie um aplicativo no Rippling #

  1. Faça login no Rippling como administrador
  2. Selecione Gerenciamento de TI
  3. Selecione Aplicativo personalizado
  4. Dê um nome descritivo ao aplicativo, selecione a categoria e carregue um logotipo
  5. Verifique o Logon único (SAML) 
  6. Clique em Continuar
  7. Confirme que você é o administrador do aplicativo

Uma nova página com instruções SSO é aberta e você pode prosseguir com a próxima etapa. A página contém instruções de configuração de SSO que incluem o arquivo IdP Metadata XML.

Faça o download dos metadados IDP da Rippling.

3º Passo: Adicione configuração de SSO ao Clockify #

Na aba Autenticação na qual você criou seu subdomínio:

  1. Clique em Adicionar configuração de SSO
  2. Escolha SAML2 como tipo de autenticação e clique em Avançar
  3. Escolha Rippling como modelo de IdP

Em formulário de autenticação SAML2 que aparece digite as seguintes informações:

  • ID da entidade (ID da Entidade do Provedor de Serviços na Rippling): ex.: https://yourcompanysubdomain.clockify.me
  • URL de Metadados:
    • Carregue o arquivo XML de metadados do IdP que você baixou na Etapa 2
      ou
    • Copie/cole URL de metadados do IdP do Rippling
  • URL de login: copiar/colar URL de login único/URL de destino do Rippling

Clique em Concluir configuração para concluir o processo e ativar Fazer login com SAML2. Opcionalmente, desative Fazer login com e-mail e senha.

4º Passo: Atribuir aplicativo no Rippling #

Navegue de volta para Rippling:

Na página SSO Instructions, role para baixo e digite o seguinte: 

  • URL do ACS: copie/cole o URL de resposta do Clockify
  • ID da entidade do provedor de serviços: copie/cole o ID da entidade do Clockify 
  1. Clique em Mover para a próxima etapa 
  2. Escolha as Acessar regras que você deseja
  3. Escolha o Tempo de Provisão que você deseja
  4. Configure o SSO para administradores, se necessário 
  5. Configure os atributos do grupo, se necessário
  6. Clique em Conectar via Rippling se quiser verificar a conexão entre aplicativos ou simplesmente Continuar

E é isso! Você instalou com sucesso seu aplicativo na rippling e agora você e seus usuários podem fazer login em seu espaço de trabalho com SAML 2.0.

SAML 2.0 with JumpCloud #

1º Passo: Crie um subdomínio no Clockify #

Para mais informações sobre isso, confira o link Configurando um domínio personalizado.

2º Passo: Adicionar configuração SSO no Clockify  #

Na aba Autenticação na qual você criou seu subdomínio:

  1. Clique em Adicionar configuração de SSO
  2. Escolha SAML2 como tipo de autenticação e clique em Avançar
  3. Escolha JumpCloud como modelo de IdP

3º Passo: Criar aplicativo no JumpCloud #

  1. Vá para SSO na barra lateral à esquerda
  2. Clique no ícone de + para adicionar um novo aplicativo
  3. Escolha aplicativo SAML personalizado
  4. Em Informações do aplicativo insira o seguinte:
  • Rótulo de exibição: Nome do aplicativo, por exemplo Clockify
  • Logo: por exemplo carregar o logotipo do Clockify

Na guia SSO, você pode prosseguir com a próxima etapa. A página contém instruções de configuração de SSO que incluem o arquivo IdP Metadata XML. Baixe os metadados IDP do JumpCloud e salve-os para mais tarde.

Continue preenchendo os campos a seguir.

Exemplo de um estado de retransmissão pré definido:

{"location":"https://yourcompanysubdomain.clockify.me", "organizationName":"yourcompanysubdomain"}

Certifique-se de colocar aspas retas em vez de curvas, ou não funcionará.

  1. Em Mapeamento de atributo do usuário adicione mapeamento de atributos Nome do atributo do provedor de serviços ao Nome do atributo JumpCloud 
  2. Clique em Ativar
  3. Abra o aplicativo que você criou
  4. Clique em Certificado IDP Válido à esquerda e faça o download do certificado
  5. Clique em Salvar

Você criou com sucesso seu aplicativo no JumpCloud. Agora você pode decidir quais usuários da sua conta JumpCloud poderão acessar o Clockify e finalizar a configuração no Clockify.

4º Passo: Concluir a configuração do SSO no Clockify #

  1. Navegue de volta para Clockify
  2. Em O formulário de autenticação SAML2 insira as seguintes informações:
  • ID da entidade IdP: por exemplo https://yourcompanysubdomain.clockify.me
  • URL de Metadadosfaça upload do arquivo IdP Metadata XML que você baixou no 3º passo
  • URL do IdP: copiar/colar o URL do IDP do JumpCloud
  • Avançado: copiar/colar o certificado IDP do JumpCloud

Clique em Concluir configuração para concluir o processo e ativar Fazer login com SAML2. Opcionalmente, desative Fazer login com e-mail e senha.

OAuth 2.0 (OIDC) with Google #

Depois de mudar para o subdomínio, o login padrão do Google deixará de funcionar e você precisará configurá-lo manualmente para continuar a usá-lo.

Configurar o login do Google é rápido e fácil.

Você deve ter uma conta G Suite ou Cloud Identity para fazer isso.

Você precisará Configurar o OAuth 2.0 m sua conta do Google, criar um projeto e obter o ID do cliente OAuth 2.0 para um aplicativo da web.

No Google Cloud Platform navegue até API e serviços e escolha Credenciais. Abra o projeto/aplicativo que você criou e cole https://yoursubdomain.clockify.me/login em URIs de redirecionamento autorizados.

Você também deve adicionar os seguintes URIs para que o login OAuth funcione nos aplicativos móveis Clockify:

Redirecionamento regional #

Se você estiver usando servidores regionais para hospedagem, estes são os URLs disponíveis para redirecionamento regional:

Estados Unidos (EUA)

  • Android: https://use2.clockify.me/en/login/android/oauth
  • iOS: https://use2.clockify.me/en/login/ios/oauth2

Austrália (UA)

Europa (UE)

Reino Unido (Reino Unido)

  1. No Clockify, vá para a guia Autenticação e clique em Configurar SSO
  2. Escolha o tipo de autenticação OAuth2 
  3. Escolha Google no modal Modelos de IdP
  4. Clique em Avançar
  5. Copie/cole o ID do cliente e o Segredo do cliente do seu Google app, conforme mostrado no exemplo abaixo (campos na seção Avançado >seção será pré-preenchida)

A tela do Clockify deve se parecer com isto:

e

Clique em Concluir configuração para concluir o processo. Marque a caixa de seleção Fazer login com OAuthpara começar a usar o login do Google. Opcionalmente, você pode forçar todos a usarem a identidade Google da sua empresa para fazer login, desativando Fazer login com e-mail e senha.

OAuth 2.0 (OIDC) with Microsoft Azure #

A interface do usuário exibida neste vídeo pode não corresponder à versão mais recente do aplicativo.

Você pode conectar o Azure ao Clockify configurando o OAuth.

1º Passo: Crie um subdomínio no Clockify #

Para obter mais informações, consulte a seção Configurando um subdomínio personalizado.

2º Passo: Adicionar configurações de SSO no Clockify #

  1. Clique em Configurar SSO
  2. Escolha OAuth2 como tipo de autenticação
  3. Escolha Azure no modal Modelos IdP
  4. Copiar URI de redirecionamento

3º Passo: Registrar o aplicativo no AzureAD #

  1. Navegue até Registros de aplicativos
  2. Clique em Novo registro
  3. Digite as seguintes informações:
    • Informação:
      • Nome: Clockify
      • Tipos de conta com suporte- Selecione o que você prefere; no nosso caso, são Contas apenas neste diretório da organização (Somente Diretório Padrão - locatário)
      • URI de redirecionamento: cole o que você copiou da Etapa 2; https://yourcompanysubdomain.clockify.me/login (também pode ser: https://app.clockify.me/login/ios /oauth2 ou https://app.clockify.me/ login/android/oauth2) e clique em Registrar para continuar

Você também deve adicionar os seguintes URIs para que o login do OAuth 2.0 (OIDC) funcione em aplicativos móveis Clockify: https://app.clockify.me/login/ios/oauth2 e https://app.clockify.me/login/android/oauth2 

ou, se estiver usando um dos servidores regionais, você deve adicionar um dos URLs regionais.

4º Passo: Configurar (Clockify e Azure) #

Configure AzureAD:  #

  • Certificados e Segredos:
    • Escolha Novo segredo do cliente
      • Descrição: Clockify
      • Expira: nunca
    • Clique em Adicionar
  • Segredo do cliente: Copie/cole o valor do segredo deste cliente
  • Permissões de API:
    • Adicionar uma permissão
      • Microsoft Graph
      • Verifique o openid em Permissões delegadas
      • Adicionar permissões (você pode verificar outras permissões como e-mail e perfil)
  • Recarregue a página
  • Volte para a Visão geral

Configure Clockify: #

  • Autenticação OAuth2:
    • ID do cliente: Vá para Azure – Resumo – ID do aplicativo (cliente): copie o valor e cole-o no Clockify
    • Segredo do cliente: já deve estar colado dos passos anteriores (Certificados e Segredos)
    • ID do diretório (locatário): Vá para Azure -- Resumo -- ID do diretório -- Copie o valor e cole-o novamente no Clockify

Os campos na seção Avançado serão preenchidos previamente.

A tela do Clockify deve se parecer com isto:

e

Clique no ícone de Concluir configuração para terminar o processo. Marque a caixa Entrar com OAuth (e opcionalmente, desmarque Entrar com e-mail e senha).

Como alternativa, você pode se conectar ao Azure usando o protocolo de autenticação SAML2, primeiro adicionando um aplicativo não listado (não-galeria) à sua organização do Azure AD e em seguida configurando o logon único baseado em SAML para esse aplicativo não-galeria.

SAML 2.0 with Microsoft Azure #

A interface do usuário exibida neste vídeo pode não corresponder à versão mais recente do aplicativo.

1º Passo: Crie um subdomínio no Clockify #

Para obter mais informações, consulte a seção Configurando um subdomínio personalizado.

2º Passo: Adicionar um aplicativo no Azur #

  1. Navegue até Aplicativos Corporativos
  2. Novo aplicativo (certifique-se de estar na nova visualização da galeria)
  3. Escolha Criar seu próprio aplicativo
  4. Digite os seguintes dados:
    • Nome: Clockify
    • Integrar qualquer outro aplicativo que não encontre na galeria

Clique no ícone de Criar e navegue até Propriedades e preencha os campos:

  • Logo: por exemplo carregar o logotipo do Clockify
  • Opcionalmente, altere a atribuição obrigatória do usuário e Visível para os usuários se necessário

Clique no ícone de Salvar para concluir o processo.

3º Passo: Clockify #

  1. Clique em Configurar SSO
  2. Escolha SAML2 como tipo de autenticação
  3. Clique em Avançar

Depois de obter o modelo de O formulário de autenticação SAML2 volte para o Azure.

4º Passo: Configurar Azure SSO #

  1. Vá para Logon único na barra lateral
  2. Escolha SAML
  3. Configuração básica do SAML (clique no lápis para editar):
    • Identificador (ID da entidade): Aqui é onde você coloca o endereço do seu subdomínio, ex.: https://subdomainofyourcompany.clockify.me/
    • URL de resposta (URL de serviço do consumidor de asserção): volte para Clockify e copie o URL de resposta pré-gerado, por exemplo. https://global.api.clockify.me/auth/saml2

Clique em Salvar e continue com Certificado SAML: (clique no lápis para editar):

  • Novo certificado

Salve as alterações e clique nos 3 pontos no certificado Inativo, escolha Tornar certificado ativo e clique em Sim.

Agora atualize a página para ver as alterações.

5º Passo: Clockify #

  1. ID da entidade: (é aqui que você coloca o endereço do seu subdomínio, no nosso caso é https://subdomainofyourcompany.clockify.me/)
  2. Metadados da Federação: navegue até o Azure, em Certificados SAML copie/cole Url de metadados da federação do aplicativo no Clockify

URL de login: navegue até o Azure, em Configurar Clockify encontre URL de login e copie/cole-o no Clockify

Clique em Concluir configuração e ative Fazer login com SAML2 (e opcionalmente desative Fazer login com e-mail e senha).

6º Passo: Atribuir o aplicativo no Azure #

  1. Vá para Usuários e grupos na barra lateral (onde você pode escolher quais usuários da sua conta do Azure poderão acessar o Clockify)
  2. Clique no ícone de Adicionar usuário/grupo
  3. Em Usuários e grupos selecione os usuários que deseja
  4. Clique em Selecionar e Atribuir

OAuth 2.0 (OIDC) with Okta #

1º Passo: Crie um subdomínio no Clockify #

Para obter mais informações, consulte a seção Configurando um subdomínio personalizado.

2º Passo: Crie o aplicativo no Okta #

  1. Vá para Aplicativos na barra lateral
  2. Clique no botão Criar integração do aplicativo
  3. Selecione OIDC – OpenID Connect na na seção Método de login
  4. Selecione Aplicativo da Web na seção Tipo de aplicativo
  5. Clique em Avançar

Crie a integração OIDC #

No formulário Nova integração de aplicativos da Web, Configurações gerais, insira as seguintes informações e clique em Salvar.

  1. Nome da integração do aplicativo ex.: Clockify
  2. Logo: por exemplo carregar o logotipo do Clockify
  3. URIs de redirecionamento de login: Copie/cole o URL do URL de redirecionamento seção (Avançado) nas configurações de SSO do Clockify

Você também deve adicionar os seguintes URIs para que o login do OAuth 2.0 (OIDC) funcione em aplicativos móveis Clockify:

ou, se estiver usando um dos servidores regionais, você deve adicionar um dos URLs regionais.

Então, role para baixo e na seção Atribuições marque Permitir o acesso de todos os integrantes da sua organização. Clique em Salvar para concluir a ação.

Você deve ver uma tela assim:

3º Passo: Adicione configuração de SSO ao Clockify #

Agora, no Clockify, na tela Autenticação onde você criou seu subdomínio:

  1. Clique no ícone de Configurar SSO na parte inferior da tela
  2. Escolha OAuth2 como tipo de autenticação
  3. Escolha Okta como modelo de IdP
  4. Clique em Avançar

No formulário de autenticação OAuth 2.0 (OIDC), insira as seguintes informações:

  • ID do Cliente: Gerado no Okta na etapa anterior; copie-o da seção de Credenciais do cliente .
  • Segredo do cliente: Igual ao ID do cliente; copie-o da seção de Credenciais do cliente .
  • Domínio Okta: copie-o do campo Okta, Configurações gerais, Domínio Okta (Observação: o domínio Okta requer apenas um nome de domínio, por exemplo: doamin_name.okta.com em vez de: https://domain_name.okta.com)
  • A seção Avançado é pré-preenchida (gerada automaticamente)

A tela deve ser semelhante a esta:

e

4º Passo: Atribuir o aplicativo no Okta #

Em Okta

  1. Navegue até Aplicativos
  2. Escolha Clockify
  3. Na aba Atribuições clique em Atribuir
  4. Escolha Atribuir a Pessoas/Grupos dependendo de quem em sua conta Okta você gostaria de permitir o acesso ao Clockify

No Clockify, clique em Concluir configuração para concluir o processo e ativar Fazer login com OAuth. Opcionalmente, você pode desativar Fazer login com e-mail e senha.

Finalmente, sua tela no Clockify deve se parecer com isto:

E é isso! Agora você e os usuários do seu espaço de trabalho podem fazer login no seu espaço de trabalho com o OAuth 2.0 (OIDC).

Esse artigo foi útil?

Thank you! If you’d like a member of our support team to respond to you, please drop us a note at support@clockify.me