Mobiles SSO
Mobiles SSO
Aus Benutzersicht beginnen Sie mit dem Aufrufen der Anmeldeseite für mobile Apps. Hier wählen Sie "Einstellungen", danach gibt der Benutzer den Namen der Umgebung ein, in der er sich anmelden möchte. Wenn Sie die Umgebung ausgewählt haben, können Sie auf "Anmelden" klicken und zur externen Oauth-Anmeldeseite weitergeleitet werden. Hier geben Sie Ihre Anmeldeinformationen ein und melden sich an. Danach werden Sie umgeleitet und bei der Quinyx Mobile App angemeldet.
Installieren
Beginnen Sie mit einem Browser mit aktivierten Dev Tools. Navigieren Sie zur Anmelde-URL (autorisieren):

Hier wird die Grundeinstellung für das mobile SSO des Kunden erläutert. Diese Ansicht finden Sie in Classic unter Einstellungen> Global> Mobile SSO.
Umgebung: Regeln, welche Umgebung von der Konfiguration verwendet wird. Beachten Sie, dass wir nur eine bestimmte Umgebung pro Kunde haben können.
Logo: Vollständiger Pfad zum Kundenlogo, das von der mobilen Anwendung angezeigt wird, wenn Mitarbeiter versuchen, sich über SSO anzumelden.
Anmelde-URL: Dies ist der vollständige Pfad zum Dienst für Kundenidentitätsanbieter, in dem sich Mitarbeiter mit den Anmeldeinformationen ihres Identitätsanbieters anmelden sollten. Diese Seite wird geladen, wenn Mitarbeiter die SSO-Konfiguration des Kunden in der mobilen Anwendung laden und auf „Anmelden“ klicken.
URL umleiten: Sollte mit " https://quinyx.com/" beginnen und kann mit allem beendet werden, ist der Name des Kunden ohne Leerzeichen in Ordnung.
Anzeige: Wird derzeit nicht verwendet.
Implementierung: Wählen Sie hier den entsprechenden Wert entsprechend dem Identitätsanbieter des Kunden.
- Benutzerdefiniertes Azure/ADFS betrachtet nur Werte vor "@example.com"
Endpunkt-URL: Dies ist die Endpunkt-URL des Dienstes des Identitätsanbieters, auf die das Quinyx-Backend abzielt, um Zugriffs- (ID) und Aktualisierungstoken zu erhalten. Dieser Schritt wird ausgeführt, nachdem sich der Mitarbeiter erfolgreich bei dem unter „Anmelde-URL“ definierten Dienst des Identitätsanbieters angemeldet hat.
Kunden-ID und Kundengeheimnis : Diese sollten vom Kunden bereitgestellt werden.
Übereinstimmendes IDP-Feld: Welches Feld aus dem empfangenen Zugriffs- oder ID-Token sollte verwendet werden, um es mit der Quinyx-Datenbank in der Mitarbeitertabelle zu vergleichen. Dies sollte vom Identitätsanbieter des Kunden konfiguriert werden.
Zu übereinstimmendes QWFM-Feld: Wert, der aus dem "Übereinstimmenden IDP-Feld" entnommen und mit der Spalte "Datenbanktabelle" in der Tabelle "Mitarbeiter" in der Quinyx-Datenbank verglichen wird. Normalerweise handelt es sich um "E-Mail", "Login-ID", "BadgeNo" oder "CardNo".
- Dies muss ein einzigartiger Wert für alle Quinyx-Kunden sein und wird nach dem Prinzip "Wer zuerst kommt, mahlt zuerst" vergeben.
- Es kann nicht mit einer E-Mail identisch sein. Beispielsweise kann email@example.com entweder als email oder loginid existieren, aber nicht beides. Eine E-Mail kann nirgendwo in Quinyx mit loginid identisch sein.
Zu verwendendes IDP-Token: Standardmäßig sollte es Zugriffstoken sein. In einigen spezifischen Konfigurationen wird ein ID-Token verwendet.