Extras

Logon único (SSO)

A ferramenta de logon único (SSO) oferece segurança, removendo senhas de usuários e controlando o acesso e gerenciamento de credenciais de login usando o IdP da sua empresa, tanto por SAML quanto por oAuth (Office 365, Okta, Azure, Active Directory, Google, OneLogin… ).

Esta é uma ferramenta adicional, que você pode ativar atualizando eu espaço de trabalho para o plano Enterprise.

Dependendo do tipo de hospedagem, existem diferentes formas de configurá-la no Clockify:

Auto-hospedagem #

Se você estiver auto-hospedando o Clockify, configure o SSO no seu Painel de Administrador. Está habilitado em todos os espaços de trabalho.

Armazenamento em nuvem #

Para usar o SSO, primeiro você precisa mover seu espaço de trabalho para um subdomínio. Em seguida, você pode adicionar as configurações de SSO e desativar outros modos de login.

Configurando um domínio personalizado #

Movendo para um subdomínio #

Antes de configurar e começar a usar o SSO para autorização, você precisa mover o domínio do aplicativo Clockify para um subdomínio personalizado.

Depois de atualizar o Clockify para o plano Enterprise, você obterá a guia Autenticação nas configurações do Espaço de trabalho. Lá você pode inserir o subdomínio que deseja usar e mover seu espaço de trabalho

Para configurar um subdomínio:

  1. Navegue até a guia Autenticação nas Configurações do espaço de trabalho
  2. Digite seu subdomínio personalizado no campo fornecido
  3. Clique no ícone de Criar subdomínio e Criar para confirmar a ação

Depois de criar seu subdomínio e mover seu espaço de trabalho, o login do Google não funcionará mais para você e seus usuários.

No entanto, se você quiser usar o login do Google, precisará configurá-lo manualmente configurando o OAuth2 para SSO.

Para obter mais informações, consulte a seção Fazer login com o Google.

Seus usuários podem configurar a senha solicitando a redefinição de senha em Esqueceu a senha?

Acessando Clockify de um subdomínio #

Depois de criar seu subdomínio, você será automaticamente desconectado de qualquer aplicativo em que tenha feito login com sua conta Clockify. Você terá acesso ao aplicativosomente através do subdomínio que você criou (ex.: https://mycompany.clockify.me/login).

Espaços de trabalho no subdomínio #

O subdomínio está vinculado a apenas um espaço de trabalho. Os usuários de um subdomínio não podem ter vários espaços de trabalho: não há alternador de espaço de trabalho, não há espaços de trabalho na barra lateral e o espaço de trabalho do subdomínio não pode ser acessado a partir do domínio principal.

Para acessar outros espaços de trabalho, entre no domínio principal do Clockify.

Alterando o subdomínio #

Você pode alterar o URL do subdomínio a qualquer momento.

Depois de alterar sua URL, seus usuários serão desconectados e terão que usar o espaço de trabalho por meio da nova URL.

Se você cancelar a assinatura do plano Enterprise:

  • você será movido para o domínio principal quando a assinatura expirar
  • seu subdomínio estará disponível para outros usarem
  • seus usuários terão que fazer login com seu e-mail e senha

Chaves de API no subdomínio #

Por motivos de segurança, cada usuário em um subdomínio recebe uma chave de API separada que funciona apenas para esse espaço de trabalho, o que significa que ninguém pode acessar seus dados no subdomínio, a menos que tenha a devida autorização.

Se, por exemplo, houver um usuário com dois espaços de trabalho Enterprise diferentes, os proprietários do espaço de trabalho não poderão ver ou acessar os dados da conta um do outro.

Convidar novos usuários #

Assim que estiver em um subdomínio, você pode convidar usuários um por um usando e-mail (como antes) ou pode permitir que qualquer pessoa participe sem precisar convidá-los manualmente.

Para permitir que qualquer pessoa participe, marque a caixa Usuários podem ingressar sem um convite.

Se você usar o SSO e alguém sem uma conta fazer login, uma conta será criada automaticamente para essa pessoa e poderá entrar.

Se você permitir Login com e-mail e senha, as pessoas poderão criar uma conta e ingressar automaticamente no seu espaço de trabalho.

Configurando SSO #

O aplicativo Android foi migrado do domínio clockify.me para o subdomínio app.clockify.me. Portanto, todas as configurações SSO mantidas no Clockify também devem existir em links com app.clockify.me. Por exemplo, na seção URL de redirecionamento seção adicione https://app.clockify.me/login/android/oauth2 ao https://clockify.me/login/android/oauth2 .

Clockify é compatível com todos os principais provedores de identidade SSO:

Somente o proprietário do espaço de trabalho pode visualizar a guia Autorização gerenciar o subdomínio, configurar e ativar/desativar o SSO.

Se você deseja forçar todos a entrar com SSO, desmarque Entrar com e-mail e senha. Depois que essa alteração for salva, todas as senhas conectadas às contas de seus integrantes não funcionarão e eles terão que usar o SSO.

Os dados nas configurações de SSO sempre podem ser editados ou excluídos. Se forem removidos, as pessoas terão que fazer login usando seu e-mail e senha.

O proprietário sempre pode fazer login usando o e-mail e a senha originais em https://mysubdomain.clockify.me/login-owner

Para adicionar o estado de retransmissão padrão, use os parâmetros abaixo.

Certifique-se de usar chaves e colocar aspas retas em vez de curvilíneas, ou não funcionará.

Exemplo de um Estado de Retransmissão pré definido:

{"location":"https://yourcompanysubdomain.clockify.me", "organizationName":"yourcompanysubdomain"}

SAML2 with Okta #

A interface do usuário exibida neste vídeo pode não corresponder à versão mais recente do aplicativo.

1º Passo: Crie um subdomínio no Clockify #

Para obter mais informações, consulte a seção Configurando um subdomínio personalizado.

2º Passo: criar o aplicativo no Okta #

  1. Vá para Aplicativos na barra lateral
  2. Clique no botão Clique no botão
  3. Escolha SAML 2.0 no modal
  4. Clique em Avançar

Criar Integração SAML #

No formulário Configurações gerais finsira as seguintes informações e clique em Avançar:

  • Nome do aplicativo: ex.: Clockify
  • Logo: por exemplo carregar o logotipo do Clockify

Em Configure SAML insira as seguintes informações:

  • URL de logon único (ou ACS) – URL específica para qual as asserções SAML do Okta devem ser enviadas (ex.: https://global.api.clockify.me/auth/saml2)
  • Audiência URI (Entity ID in your app): Identificador exclusivo do seu app personalizado; o mesmo que o ID da entidade no campo de autenticação SAML (ex.: https://yoursubdomainname.clockify.me)
  • Estado Padrão de Retransmissão: autenticação iniciada por IdP para que os usuários possam fazer login no Clockify diretamente do painel Okta

Exemplo de estado de retransmissão padrão:

{"location":"https://yourcompanysubdomain.clockify.me", "organizationName":"yourcompanysubdomain"}

Certifique-se de usar chaves e colocar aspas retas em vez de curvilíneas, ou não funcionará.

Deixe tudo como está e clique em Avançar.

Em Feedback, marque Sou um cliente da Okta e estou adicionando um aplicativo interno e clique em Concluir.

Você deve ver uma tela assim:

Como etapa final nesta seção, clique no botão Exibir instruções de configuração exibido na captura de tela acima.

Em Como configurar o SAML 2.0 para o aplicativo Clockify, você obterá uma lista de dados necessários para configurar seu aplicativo Clockify.

3º Passo: adicionar configurações de SSO ao Clockify #

Agora, no Clockify, na tela Autenticação onde você criou seu subdomínio:

  1. Clique no ícone de Configurar SSO na parte inferior da tela
  2. Escolha SAML2 como tipo de autenticação
  3. Escolha Okta como modelo de IdP

O formulário de autenticação SAML2 é exibido:

Digite os seguintes dados:

  • ID da entidade (URI de audiência no Okta): ex.: https://yourcompanysubdomain.clockify.me
  • URL de Metadados:
    • Voltar para Okta
    • Copie o link metadados do provedor de identidade da seção Configurações no Okta
    • Salvar como um arquivo .xml e carregue-o no Clockify
  • URL de SSO SAML: copie/cole o URL de logon único do provedor de identidade do artigo Como configurar o SAML 2.0 para o aplicativo Clockify do Okta.

Por exemplo:

https://okta.ops.clockify.me/app/dev05335506_clockifytempsaml2_1/exk4erumfseHaalgs5d7/sso/saml
  • Avançado: Copie/cole o Certificado X.509 do Okta

Finalmente, sua tela no Clockify deve se parecer com isto:

e

Clique em Concluir configuração para concluir o processo e ativar Fazer login com SAML2. Opcionalmente, desative Fazer login com e-mail e senha.

4º Passo: Atribuir o aplicativo no Okta #

Em Okta

  1. Navegue até Aplicativos
  2. Escolha Clockify
  3. Na aba Atribuições clique em Atribuir
  4. Escolha Atribuir a pessoas/grupos dependendo de quem da sua conta Okta você gostaria que pudesse acessar o Clockify

E é isso! Agora você e os usuários do seu espaço de trabalho podem entrar nele com SAML2.

SAML2 com OneLogin #

A interface do usuário exibida neste vídeo pode não corresponder à versão mais recente do aplicativo.

1º Passo: Crie um subdomínio no Clockify #

Para obter mais informações, consulte a seção Configurando um subdomínio personalizado.

2º Passo: Crie o aplicativo no OneLogin #

  1. Navegue até Aplicativos
  2. Clique em Adicionar aplicativo
  3. Pesquise e escolha Conector personalizado SAML (avançado)
  4. Informação:
    • Nome de exibição: Clockify
    • Logo: por exemplo carregar o logotipo do Clockify

Clique em Salvar e preencha a Configuração:

  • Público-alvo: Clockify
  • Destinatário: https://global.api.clockify.me/auth/saml2
  • Validador de URL ACS (consumidor)**: ^https:\/\/global.api.clockify\.me\/auth\/saml2\/$
  • URL ACS (Consumidor)**: https://global.api.clockify.me/auth/saml2
  • URL de login: https://yourcompanysubdomain.clockify.me/
  • Iniciador SAML: provedor de serviços
  • Clique no ícone de Salvar para concluir o processo

3º Passo: adicionar configurações de SSO ao Clockify #

  1. Clique em Configurar SSO
  2. Escolha SAML2 como tipo de autenticação
  3. Escolha OneLogin como modelo de IdP e preencha os seguintes campos
    • Público (ID da entidade): Clockify
    • Url de metadados: Vá para OneLogin > SSO e copie o URL do emissor e cole-o em URL de metadados no Clockify
    • URL de login: copie/cole o endpoint SAML 2.0 (HTTP) da seção SSO no OneLogin

Em Avançado , digite:

  • Certificado: copie/cole o Certificado X.509 de Ver detalhes, SSO no OneLogin

4º Passo: atribuir o aplicativo no OneLogin #

Em OneLogin:

  1. Vá para Usuários (é aqui que você escolhe quais usuários da sua conta OneLogin poderão acessar o Clockify).
  2. Clique em um usuário específico
  3. Em Aplicativos, clique no sinal + para adicionar um aplicativo
  4. Escolha Clockify
  5. Clique em Continuar e Salvar

No Clockify, clique em Concluir configuração para concluir o processo e ativar o Login com SAML 2.0. Opcionalmente, você pode desativar Fazer login com e-mail e senha.

E é isso! Agora você e os usuários do seu espaço de trabalho podem fazer login com o SAML 2.0.

SAML2 com o Google #

1º Passo: Crie um subdomínio no Clockify

Para obter mais informações, confira como definir o subdomínio.

Clockify: 

  1. Navegue até a guia Autenticação 
  2. Escolha Adicionar configuração de SSO
  3. Escolha SAML2 como provedor de identidade na janela Tipo de autenticação
  4. Clique em Avançar 
  5. Escolha Google como modelo de IdP 

2º Passo: criar aplicativo no Google  #

Google:

  1. Crie uma conta do Google e vá para a página Administrador  
  2. Escolha Adicionar aplicativo SAML personalizado em Adicionar aplicativo
  3. Insira o seguinte
    Nome do aplicativo: por exemplo https://yourcompanysubdomain.clockify.me/
    Descrição: por exemplo Aplicativo de demonstração Clockify SAML2
    Ícone do aplicativo: opcionalmente adicione ícone
  4. Clique em Continuar 
  5. Você prosseguirá para a tela de detalhes do provedor de identidade do Google
    do lado do Google:
  6. Baixe o URL de metadados do IdP e carregue-o no campo Clockify/IdP Metadata URL
  7. Copie o URL do SSO e cole-o no campo URL de login no lado do Clockify:
  8. Clique em Continuar
  9. Você prosseguirá para Detalhes do provedor de serviços
  10. Insira o seguinte:
    – URL ACS: Copiar/colar URL de resposta do Clockify, por ex.: https://global.api.clockify.me/auth/saml2
    – ID da entidade: identificador exclusivo do seu aplicativo personalizado, por exemplo. Clockifiy
    – URL inicial: copiar/colar Estado Padrão de Retransmissão do Clockify, por exemplo 

{“location”:”https://yourcompanysubdomain.clockify.me”,”organizationName”:”yourcompanysubdomain”, “appName”: “WEB”}


  1.  Clique em Continuar
  2. Você prosseguirá para a tela Mapeamento de atributos
  3. Clique no ícone de Concluir para concluir o processo

Agora que você concluiu todas as etapas e criou o aplicativo, abra as configurações do aplicativo e em Status do serviço habilite o aplicativo para todos.

O aplicativo que você criou aparecerá no espaço de trabalho do Google para todos os usuários desse espaço de trabalho.   

SAML2 com Rippling #

1º Passo: Crie um subdomínio no Clockify #

Para mais informações sobre isso, confira o link Configurando um domínio personalizado.

2 º Passo: Crie um aplicativo no Rippling #

  1. Faça login no Rippling como administrador
  2. Selecione Gerenciamento de TI
  3. Selecione Aplicativo personalizado
  4. Dê um nome descritivo ao aplicativo, selecione a categoria e carregue um logotipo
  5. Check Single Sign-on (SAML) 
  6. Clique em Continuar
  7. Confirme que você é o administrador do aplicativo

Uma nova página com instruções SSO é aberta e você pode prosseguir com a próxima etapa. A página contém instruções de configuração de SSO que incluem o arquivo IdP Metadata XML.

Faça o download dos metadados IDP da Rippling.

3º Passo: adicionar configurações de SSO ao Clockify #

Em guia Autenticação na qual você criou seu subdomínio:

  1. Clique em Adicionar configuração de SSO
  2. Escolha SAML2 como tipo de autenticação e clique em Avançar
  3. Choose Rippling as IdP Template

Em formulário de autenticação SAML2 que aparece digite as seguintes informações:

  • ID da entidade (ID da Entidade do Provedor de Serviços na Rippling): ex.: https://yourcompanysubdomain.clockify.me
  • URL de Metadados: Faça upload do arquivo IdP Metadata XML que você baixou na Etapa 2
  • Login Url: Copy/paste IdP Metadata URL from Rippling

Clique em Concluir configuração para concluir o processo e ativar Fazer login com SAML2. Opcionalmente, desative Fazer login com e-mail e senha.

4º Passo: Atribuir aplicativo no Rippling #

Navegue de volta para Rippling:

Na página SSO Instructions, role para baixo e digite o seguinte: 

  • ACS URL: Copy/paste Reply URL from Clockify
  • Service Provider Entity ID: Copy/paste Entity ID from Clockify 
  1. Click Move to Next Step 
  2. Escolha as Acessar regras que você deseja
  3. Escolha o Tempo de Provisão que você deseja
  4. Configure o SSO para administradores, se necessário 
  5. Configure os atributos do grupo, se necessário
  6. Click Connect via Rippling if you’d like to check the connection between apps or simply Continue

E é isso! Você instalou com sucesso seu aplicativo na rippling e agora você e seus usuários podem fazer login em seu espaço de trabalho com SAML 2.0.

SAML2 com JumpCloud #

1º Passo: Crie um subdomínio no Clockify #

Para mais informações sobre isso, confira o link Configurando um domínio personalizado.

2º Passo: Adicionar configuração SSO no Clockify  #

Em guia Autenticação na qual você criou seu subdomínio:

  1. Clique em Adicionar configuração de SSO
  2. Escolha SAML2 como tipo de autenticação e clique em Avançar
  3. Escolha JumpCloud como modelo de IdP

3º Passo: Criar aplicativo no JumpCloud #

  1. Vá para SSO na barra lateral à esquerda
  2. Clique no ícone de + para adicionar um novo aplicativo
  3. Escolha aplicativo SAML personalizado
  4. Em Informações do aplicativo , insira o seguinte:
  • Rótulo de exibição: Nome do aplicativo, por exemplo Clockify
  • Logo: por exemplo carregar o logotipo do Clockify

Na guia SSO, você pode prosseguir com a próxima etapa. A página contém instruções de configuração de SSO que incluem o arquivo IdP Metadata XML. Baixe os metadados IDP do JumpCloud e salve-os para mais tarde.

Continue preenchendo os campos a seguir.

Exemplo de um Estado de Retransmissão pré definido:

{"location":"https://yourcompanysubdomain.clockify.me", "organizationName":"yourcompanysubdomain"}

Certifique-se de colocar aspas retas em vez de curvas, ou não funcionará.

  1. Em Mapeamento de atributo do usuário adicione mapeamento de atributos Nome do atributo do provedor de serviços ao Nome do atributo JumpCloud 
  2. Clique em Ativar
  3. Abra o aplicativo que você criou
  4. Clique em Certificado IDP Válido à esquerda e faça o download do certificado
  5. Clique em Salvar

Você criou com sucesso seu aplicativo no JumpCloud. Agora você pode decidir quais usuários da sua conta JumpCloud poderão acessar o Clockify e finalizar a configuração no Clockify.

4º Passo: Concluir a configuração do SSO no Clockify #

  1. Navegue de volta para Clockify
  2. Em O formulário de autenticação SAML2 insira as seguintes informações:
  • ID da entidade IdP: por exemplo https://yourcompanysubdomain.clockify.me
  • URL de Metadadosfaça upload do arquivo IdP Metadata XML que você baixou no 3º passo
  • URL do IdP: copiar/colar o URL do IDP do JumpCloud
  • Avançado: copiar/colar o certificado IDP do JumpCloud

Clique em Concluir configuração para concluir o processo e ativar Fazer login com SAML2. Opcionalmente, desative Fazer login com e-mail e senha.

Login do Google #

Depois de mudar para o subdomínio, o login padrão do Google deixará de funcionar e você precisará configurá-lo manualmente para continuar a usá-lo.

Configurar o login do Google é rápido e fácil.

Você deve ter uma conta G Suite ou Cloud Identity ara fazer isso.

Você precisará Configurar o OAuth 2.0 m sua conta do Google, criar um projeto e obter o ID do cliente OAuth 2.0 para um aplicativo da web.

No Google Cloud Platform navegue até API e serviços e escolha Credenciais. Abra o projeto/aplicativo que você criou e cole https://yoursubdomain.clockify.me/login em URIs de redirecionamento autorizados.

Você também deve adicionar os seguintes URIs para que o login OAuth funcione nos aplicativos móveis Clockify:

Regional redirection #

If you’re using regional servers for hosting, these are the URLs available for regional redirection:

Estados Unidos (EUA)

  • Android: https://use2.clockify.me/en/login/android/oauth
  • iOS: https://use2.clockify.me/en/login/ios/oauth2

Austrália (UA)

Europa (UE)

Reino Unido (Reino Unido)

  1. No Clockify, vá para a guia Autenticação e clique em Configurar SSO
  2. Escolha o tipo de autenticação OAuth2 
  3. Escolha Google no modal Modelos de IdP
  4. Clique em Avançar
  5. Copie/cole o ID do cliente e o Segredo do cliente do seu Google app, conforme mostrado no exemplo abaixo (campos na seção Avançado >seção será pré-preenchida)

A tela do Clockify deve se parecer com isto:

e

Clique em Concluir configuração para concluir o processo. Marque a caixa de seleçãoFazer login com OAuthpara começar a usar o login do Google. Opcionalmente, você pode forçar todos a usarem a identidade Google da sua empresa para fazer login, desativando Fazer login com e-mail e senha.

OAuth com Microsoft Azure #

A interface do usuário exibida neste vídeo pode não corresponder à versão mais recente do aplicativo.

Você pode conectar o Azure ao Clockify configurando o OAuth.

1º Passo: Crie um subdomínio no Clockify #

Para obter mais informações, consulte a seção Configurando um subdomínio personalizado.

2º Passo: Adicionar configurações de SSO no Clockify #

  1. Clique em Configurar SSO
  2. Escolha OAuth2 como tipo de autenticação
  3. Escolha Azure no modal Modelos IdP
  4. Copiar URI de redirecionamento

3º Passo: Registrar o aplicativo no AzureAD #

  1. Navigate to App registrations
  2. Clique em Novo registro
  3. Digite as seguintes informações:
    • Informação:
      • Nome: Clockify
      • Tipos de conta com suporteSelecione o que você prefere; no nosso caso, são Contas apenas neste diretório da organização (Somente Diretório Padrão - locatário)
      • URI de redirecionamento: cole o que você copiou da Etapa 2; https://yourcompanysubdomain.clockify.me/login (também pode ser: https://app.clockify.me/login/ios /oauth2 ou https://app.clockify.me/ login/android/oauth2) e clique em Registrar para continuar

Você também deve adicionar os seguintes URIs para que o login OAuth funcione nos aplicativos móveis Clockify: https://app.clockify.me/login/ios/oauth2 e https://app.clockify.me/login/android/oauth2 

ou, se estiver usando um dos servidores regionais, você deve adicionar um dos URLs regionais.

4º Passo: Configurar (Clockify e Azure) #

Configure AzureAD:  #

  • Certificados e Segredos:
    • Escolha Novo segredo do cliente
      • Descrição: Clockify
      • Expira: nunca
    • Clique em Adicionar
  • Segredo do cliente: Copie/cole o valor do segredo deste cliente
  • Permissões de API:
    • Adicionar uma permissão
      • Microsoft Graph
      • Verifique o openid em Permissões delegadas
      • Adicionar permissões (você pode verificar outras permissões como e-mail e perfil)
  • Recarregue a página
  • Volte para a Visão geral

Configure Clockify: #

  • Autenticação OAuth2:
    • ID do cliente: Vá para Azure – Resumo – ID do aplicativo (cliente): copie o valor e cole-o no Clockify
    • Segredo do cliente: já deve estar colado dos passos anteriores (Certificados e Segredos)
    • ID do diretório (locatário): Vá para Azure -- Resumo -- ID do diretório -- Copie o valor e cole-o novamente no Clockify

Os campos na seção Avançado serão preenchidos previamente.

A tela do Clockify deve se parecer com isto:

e

Clique no ícone de Concluir configuração para terminar o processo. Marque a caixa Entrar com OAuth (e opcionalmente, desmarque Entrar com e-mail e senha).

Como alternativa, você pode se conectar ao Azure usando o protocolo de autenticação SAML2, primeiro adicionando um aplicativo não listado (não-galeria) à sua organização do Azure AD e em seguida configurando o logon único baseado em SAML para esse aplicativo não-galeria.

SAML2 com Microsoft Azure #

A interface do usuário exibida neste vídeo pode não corresponder à versão mais recente do aplicativo.

1º Passo: Crie um subdomínio no Clockify #

Para obter mais informações, consulte a seção Configurando um subdomínio personalizado.

2º Passo: Adicionar um aplicativo no Azur #

  1. Navegue até Aplicativos Corporativos
  2. Novo aplicativo (certifique-se de estar na nova visualização da galeria)
  3. Escolha Criar seu próprio aplicativo
  4. Digite os seguintes dados:
    • Nome: Clockify
    • Integrar qualquer outro aplicativo que não encontre na galeria

Clique no ícone de Criar e navegue até Propriedades e preencha os campos:

  • Logo: por exemplo carregar o logotipo do Clockify
  • Opcionalmente, altere a atribuição obrigatória do usuário e Visível para os usuários se necessário

Clique no ícone de Salvar para concluir o processo.

3º Passo: Clockify #

  1. Clique em Configurar SSO
  2. Escolha SAML2 como tipo de autenticação
  3. Clique em Avançar

Depois de obter o modelo de O formulário de autenticação SAML2 volte para o Azure.

4º Passo: Configurar Azure SSO #

  1. Vá para Logon único na barra lateral
  2. Escolha SAML
  3. Configuração básica do SAML (clique no lápis para editar):
    • Identificador (ID da entidade): Aqui é onde você coloca o endereço do seu subdomínio, ex.: https://subdomainofyourcompany.clockify.me/
    • Reply URL (Assertion Consumer Service URL): go back to Clockify and copy pre-generated Reply URL, e.g. https://global.api.clockify.me/auth/saml2

Clique no ícone de Salvar e prossiga para o Certificado SAML: (clique no lápis para editar):

  • Novo certificado

Salve as alterações e clique nos 3 pontos no certificado Inativo, escolha Tornar certificado ativo e clique em Sim.

Agora atualize a página para ver as alterações.

5º Passo: Clockify #

  1. ID da entidade: (é aqui que você coloca o endereço do seu subdomínio, no nosso caso é https://subdomainofyourcompany.clockify.me/)
  2. Metadados da Federação: navegue até o Azure, em Certificados SAML copie/cole Url de metadados da federação do aplicativo no Clockify

URL de login: navegue até o Azure, em Configurar Clockify encontre URL de login e copie/cole-o no Clockify

Clique em Concluir configuração e ative Fazer login com SAML2 (e opcionalmente desative Fazer login com e-mail e senha).

6º Passo: Atribuir o aplicativo no Azure #

  1. Vá para Usuários e grupos na barra lateral (onde você pode escolher quais usuários da sua conta do Azure poderão acessar o Clockify)
  2. Clique no ícone de Adicionar usuário/grupo
  3. Em Usuários e grupos selecione os usuários que deseja
  4. Clique em Selecionar e Atribuir

OAuth com Okta #

1º Passo: Crie um subdomínio no Clockify #

Para obter mais informações, consulte a seção Configurando um subdomínio personalizado.

2º Passo: criar o aplicativo no Okta #

  1. Vá para Aplicativos na barra lateral
  2. Clique no botão Clique no botão
  3. Selecione OIDC – OpenID Connect na na seção Método de login
  4. Selecione Aplicativo da Web na seção Tipo de aplicativo
  5. Clique em Avançar

Crie a integração OIDC #

No formulário Nova integração de aplicativos da Web, Configurações gerais, insira as seguintes informações e clique em Salvar.

  1. Nome da integração do aplicativo ex.: Clockify
  2. Logo: por exemplo carregar o logotipo do Clockify
  3. URIs de redirecionamento de login: Copie/cole o URL do URL de redirecionamento seção (Avançado) nas configurações de SSO do Clockify

Você também deve adicionar os seguintes URIs para que o login OAuth funcione nos aplicativos móveis Clockify:

ou, se estiver usando um dos servidores regionais, você deve adicionar um dos URLs regionais.

Então, role para baixo e na seção Atribuições marque Permitir o acesso de todos os integrantes da sua organização. Clique em Salvar para concluir a ação.

Você deve ver uma tela assim:

3º Passo: adicionar configurações de SSO ao Clockify #

Agora, no Clockify, na tela Autenticação onde você criou seu subdomínio:

  1. Clique no ícone de Configurar SSO na parte inferior da tela
  2. Escolha OAuth2 como tipo de autenticação
  3. Escolha Okta como modelo de IdP
  4. Clique em Avançar

No formulário de autenticação OAuth, insira as seguintes informações:

  • ID do Cliente: Gerado no Okta na etapa anterior; copie-o da seção de Credenciais do cliente .
  • Segredo do cliente: Igual ao ID do cliente; copie-o da seção de Credenciais do cliente .
  • Domínio Okta: copie-o do campo Okta, Configurações gerais, Domínio Okta (Observação: o domínio Okta requer apenas um nome de domínio, por exemplo: doamin_name.okta.com em vez de: https://domain_name.okta.com)
  • A seção Avançado é pré-preenchida (gerada automaticamente)

A tela deve ser semelhante a esta:

e

4º Passo: Atribuir o aplicativo no Okta #

Em Okta

  1. Navegue até Aplicativos
  2. Escolha Clockify
  3. Na aba Atribuições clique em Atribuir
  4. Escolha Atribuir a pessoas/grupos dependendo de quem da sua conta Okta você gostaria que pudesse acessar o Clockify

No Clockify, clique em Concluir configuração para concluir o processo e ativar Fazer login com OAuth. Opcionalmente, você pode desativar Fazer login com e-mail e senha.

Finalmente, sua tela no Clockify deve se parecer com isto:

E é isso! Agora você e os usuários do seu espaço de trabalho podem fazer login nele com OAuth.