Mobiele SSO

Updated 2 years ago by Leigh Hutchens

Mobiele SSO

Vanuit gebruikersperspectief begint u met het openen van de inlogpagina voor mobiele apps. Hier selecteer je "instellingen", daarna typt de gebruiker de naam in van de omgeving waar hij / zij op wil inloggen. Als je de omgeving hebt gekozen kun je op "inloggen" klikken en doorgestuurd worden naar de externe Oauth inlogpagina, hier vul je je inloggegevens in en log je in, daarna word je doorgestuurd en ingelogd op de Quinyx mobiele app.

Opstelling

Begin met een browser waarin Dev Tools is geactiveerd. Navigeer naar de inlog-URL (autoriseren):

Hier wordt de basisconfiguratie voor de mobiele SSO van de klant uitgelegd. Deze weergave is te vinden in Klassiek onder Instellingen> Algemeen> Mobiele SSO.

Omgeving: regels welke omgeving de configuratie gebruikt, merk op dat we maar één aparte omgeving per klant kunnen hebben.

Logo: Volledig pad naar het klantlogo welke mobiele applicatie toont wanneer medewerkers proberen in te loggen via SSO.

Aanmeldings-URL: dit is het volledige pad naar de service van de klantidentiteitsprovider waar werknemers moeten inloggen met de inloggegevens van hun identiteitsprovider. Deze pagina wordt geladen wanneer de werknemer de SSO-configuratie van de klant in de mobiele applicatie laadt en op "Inloggen" klikt.

Redirect url: moet beginnen met " https://quinyx.com/" en kan met alles worden afgesloten, de naam van de klant zonder spaties is prima.

Display: wordt momenteel niet gebruikt.

Implementatie: Kies hier de juiste waarde volgens de identiteitsprovider van de klant.

  • Custom Azure/ADFS kijkt alleen naar waarden vóór '@example.com'

Eindpunt-URL: dit is de eindpunt-URL van de service van de identiteitsprovider waarop de Quinyx-backend zich richt om toegangs- (id) en vernieuwingstokens te ontvangen. Deze stap wordt uitgevoerd nadat de werknemer zich met succes heeft aangemeld bij de service van de identiteitsprovider die is gedefinieerd onder "Aanmeldings-URL".

Client-ID en Clientgeheim: deze moeten door de klant worden verstrekt.

Idp-veld dat overeenkomt: welk veld van het ontvangen Access- of Id-token moeten we gebruiken om het te vergelijken met de Quinyx-database in de tabel met medewerkers. Dit moet worden geconfigureerd via de identiteitsprovider van de klant.

QWFM Te matchen veld: waarde die wordt gehaald uit het "Idp-veld om overeen te komen" en wordt vergeleken met de databasetabelkolom in de "werknemers" -tabel in de Quinyx-database. Meestal is het een van "e-mail", "loginId", "badgeNo" of "cardNo".

  • Dit moet een unieke waarde zijn voor alle Quinyx-klanten en wordt gegeven op basis van "wie het eerst komt, het eerst maalt".
  • Het kan niet hetzelfde zijn als een e-mail. Email@example.com kan bijvoorbeeld bestaan als e-mail of login-id, maar niet beide. Een e-mail kan nergens in Quinyx hetzelfde zijn als login-id.

Te gebruiken Idp-token: standaard moet dit toegangstoken zijn. In sommige specifieke configuraties wordt Id-token gebruikt.


How did we do?