Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

Índice

01. VISÃO GERAL


Esta documentação  vai lhe direcionar para o passo a passo de validações/configurações prévias em seu ambiente do CLOCK IN que devem ser realizadas antes de habilitar o acesso ao CLOCK IN usando o SSO (Single Sign-On) do Azure Active Directory ou Totvs Identity (Fluig) como provedores de identidade (IDP).


02. CRIAÇÃO DE USUÁRIOS PARA CORRESPONDÊNCIA DE CONTAS


  • Usuários criados automaticamente ou através do CLOCK IN BACKOFFICE devem ter uma conta/e-mail correspondente no IdP-provedor de identidade homologado, seja Azure ou Totvs Identity. Ou seja, se o usuário criado no CLOCK IN for [email protected], também deverá ser exatamente [email protected] IdP-provedor de identidade homologado, seja Azure ou Totvs Identity (Fluig).
  • Contas que não tenham essa correspondência não poderão mais acessar os aplicativos do CLOCK IN ou, se existirem no IdP e não no ambiente do CLOCK IN, não terão seus parâmetros de ambiente atualizados (configuração de DAL, GEOFENCE, SELF CLOCK IN, etc).


Expandir
titleCriação automática de usuários

Para mais detalhes acesse nosso artigo: 3. Criação automática de usuários

Acesse os Settings do Backoffice, vá até a cessão de Usuários - Criação Automática e verifique qual a Regra de Login utilizada. Essa regra é imposta a todo cadastro de Empregado do Backoffice.


Caso a criação automática seja baseada no e-mail do cadastro do empregado, é importante que seja exatamente o do cadastro do Azure ou Totvs Identity (Fluig).

Exemplo Azure:

Exemplo Totvs Identity (Fluig):


Aviso

Caso utilize qualquer outra regra de Login, é importante realizar a mesma validação. E-mails FALSOS/FAKE, criados a partir da matrícula ou outros, que sejam utilizados para Login no CLOCK IN deixarão de funcionar, a menos que incluam eles também o Azure ou Fluig.

Expandir
titleCriação manual de usuários através do Backoffice.

Para mais detalhes acesse nosso artigo: 2. Cadastro de Usuários

Para casos de usuários genéricos para tablets e outros, o procedimento se mantém o mesmo, sua criação deverá ser realizada exclusivamente através do Backoffice, porém o LOGIN utilizado também deve existir e ser exatamente igual no Azure ou Totvs Identity (Fluig).

Expandir
titleSessões Ativas

Os usuários que estiverem logados no CLOCK IN MOBILE antes de habilitar o SSO permanecerão conectados até que o TOKEN de autenticação seja revogado, mesmo que esse usuário não tenha vinculo com nenhum usuário do IdP-provedor de identidade.

O aplicativo CLOCK IN MOBILE utiliza o login por SSO ou email/senha apenas como sendo uma porta de entrada para geração de um TOKEN.

Esse TOKEN, por sua vez, é utilizado para gerar o que chamamos de API Key e está é utilizada para se comunicar com a Plataforma Carol em outras requisições, como o envio de marcações realizadas através do app CLOCK IN MOBILE. A API Key só vai expirar caso seja revogada ou o usuário seja inativado/removido.

Resumindo, o token gerado pela IdP-provedor de identidade é usado apenas para que validemos a entrada e obtenhamos o API Key. Uma vez com o API Key, ele não vai expirar.


Expandir
titleUsuário antigos ou que perderão o acesso após habilitar o SSO

Estes usuários perderão acesso ao ambiente e aos aplicativos, mas permanecerão ativos internamente na Plataforma Carol, ficando a critério do cliente desativá-los através do Backoffice.

03. PORQUE CRIAR USUÁRIOS NO CLOCK IN SE O ACESSO É VIA AZURE/TOTVS IDENTITY?


  • Todo usuário deve estar vinculado a um Tenant/Ambiente dentro da Plataforma Carol para que consiga realizar o Login no aplicativo do Clock In Mobile, Clock In Web e/ou Backoffice;
  • Toda parte de segurança de acesso da Plataforma Carol e do Clock In estão vinculadas ao Grupo de Acesso dos usuários. Para mais detalhes acesse nosso artigo: Configurando Data Access Level (Privacidade de Dados) ou 2. Data Access Level (DAL);
  • Os parâmetros de ambiente utilizados pelo Clock In Mobile, Clock In Web e/ou Backoffice ficam vinculados ao usuário. Esses parâmetros de ambiente são utilizados para o Data Access Level, para definir se aquele usuário vai utilizar Cerca Virtual a nível e Local e/ou Empresa, se ele terá acesso ou não ao Backoffice, se ele terá acesso ou não a Interface de usuário da Plataforma Carol, entre outras features do produto.

04.INATIVAÇÃO DE USUÁRIOS ANTES DO AZURE/TOTVS IDENTITY


Para inativar os usuários após a criação de novas correspondências para a utilização com o Idp/SSO, é necessário acesso o Backoffice > Usuários, posicionar no usuário selecionar e realizar a inativação


05.COMO FAÇO PARA INATIVAR USUÁRIOS ANTES DO AZURE/TOTVS IDENTITY DE FORMA COLETIVA


Para que a inativação seja feita de forma coletiva é necessário que seja direcionado para que o time de serviços realize a ação. Entrar em contato com ESN para que seja direcionada proposta de serviços para a realização da inativação coletiva.

06.COMO FAÇO PARA INATIVAR DE FORMA COLETIVA