Questo articolo spiega i diversi metodi di autenticazione offerti da Personio. I metodi disponibili dipendono dal tuo piano Personio.
autenticazione a due fattori (2FA)
Tutti i clienti di Personio possono attivare la 2FA per i ruoli dipendente per migliorare la sicurezza dei dati. Con la 2FA, i dipendenti accedono utilizzando un token dal proprio dispositivo mobile, insieme a e-mail e password. Scopri come impostare la 2FA per i ruoli dipendente.
Single Sign-On (SSO) di Google
Con Google SSO, i dipendenti utilizzano i loro account Google di lavoro per accedere a Personio. Google SSO è disponibile solo per le aziende che utilizzano Google Workspace. Scopri di più su come impostare Google SSO.
Vantaggi:
- Gestisci l'accesso all'interno di Google Workspace. Ad esempio, quando un dipendente lascia l'azienda, lo disattivi in Google. Questa azione rimuove anche l'accesso di Personio.
- I Dipendenti non devono creare password per Personio.
Considerazioni:
- Tutti i dipendenti devono utilizzare questo metodo.
- I Dipendenti non possono accedere con le credenziali di Personio (e-mail e password).
Suggerimento:
attiva Google SSO solo dopo aver completato la configurazione account . Una volta che l'SSO è attivo, i dipendenti possono accedere a Personio. Puoi controllare l'accesso agli account dipendente tramite Google.
OAuth 2.0
Personio supporta l'accesso tramite il protocollo OAuth 2.0. Ciò fornisce una gestione sicura e standardizzata dell'accesso alle candidature. Puoi integrare Personio con provider OAuth come Microsoft Entra ID o Okta. Se utilizzi un altro provider OAuth, segui le istruzioni riportate di seguito. Ti consigliamo di collaborare con un amministratore IT per impostare questo tipo di autenticazione.
Nota:
se abiliti OAuth, i dipendenti con un profilo Personio possono accedere al proprio account senza un'e e-mail di invito.
Impostare il reindirizzamento all'URI di callback nel provider OAuth.
- Vai su Impostazioni.
- Nella sezione Integrazioni, fai clic su Autenticazione.
- In OAuth 2.0, in Impostazioni provider, copia l'URL di callback.
- Inserisci questo URL nel campo pertinente delle impostazioni del provider OAuth.
- Inoltre, devi inserire questi URL nell'apposito campo delle impostazioni del provider OAuth:
- Per gli accessi app tramite il provider OAuth, è necessario inserire nella lista consentita anche il seguente URL di callback:
Configura OAuth 2.0 in Personio
- Su Personio, vai su Impostazioni. Nella sezione Integrazioni, fai clic su Autenticazione. Quindi, fai clic su OAuth 2.0.
- In Configurazione, fai clic su Modifica. Devi inserire tutti i dati necessari nei campi delle impostazioni del provider OAuth.
- Nel campo URI di autorizzazione, inserisci l'URI di autorizzazione. Il sistema inoltra gli utenti alla pagina dell'URI di autorizzazione quando fanno clic su Accedi con OAuth.
- Nel campo URI del token, inserisci l'URI del token. Personio chiama questo endpoint per ottenere un token per verificare che le credenziali inserite siano corrette.
- Alla voce Userinfo URI, seleziona GET dal menu a discesa. Incolla l'endpoint delle informazioni utente "https://graph.microsoft.com/oidc/userinfo" nel campo. Per impostazione predefinita, il sistema seleziona la casella di controllo Salta la lettura delle entità dal token ID. Ciò significa che, al momento dell'accesso, il sistema legge le informazioni dell'utente, incluso l'indirizzo e-mail , dall'URI delle informazioni utente anziché dall'URI del token . Deseleziona la casella di controllo se desideri leggere le informazioni utente dall'URI del token al momento dell'accesso anziché dall'URI delle informazioni utente. In questo modo è possibile utilizzare OAuth con Active Directory Federation Services (ADFS).
- Questo campo Ambiti specifica il modo in cui le informazioni utente vengono trasferite a Personio. Per molti provider OAuth, il valore corretto è "openid, email".
- Nel campo ID client, inserisci l' ID client da utilizzare per autenticazione.
- Nel campo Segreto client, inserisci il segreto client utilizzato per l'autenticazione
- Alla voce Campo attestazione, seleziona il campo del provider OAuth con gli indirizzi e-mail dei dipendenti. Per convalidare l'esistenza di un dipendente in Personio, controlleremo se il valore di questo campo corrisponde all'indirizzo e-mail utilizzato in Personio. Puoi scegliere tra "e-mail", "unique_name", "sub" e "upn".
Se selezioni Usa impostazione predefinita , controlliamo i campi "e-mail", "unique_name" e "sub" in sequenza finché non ne troviamo uno che contenga un valore. - Facoltativo: nel campo Riferimento alla classe contesto di autenticazione, inserisci l'Authentication Context Class Reference. Questo riferimento è uguale al campo acr_values nel tuo provider OAuth. Puoi utilizzare questo riferimento per impostare altri processi da parte del tuo provider di identità, come la 2FA.
Configurare i campi URI dell'autorità emittente e di JWK
- L'autorità emittente è l'identificatore dell'autorità emittente del server di autorizzazione nella risultato all'autorizzazione. In questo campo, inserisci il valore del campo dell'emittente dal file .well-known/openid-configuration endpoint del provider SSO.
- L'URI JSON Web Key Sets (JWK) è l'URI di rilevamento di un set di chiavi pubbliche. Queste chiavi verificano i token Web JSON (JWT) emessi dal server di autorizzazione. In questo campo, inserisci il valore del campo jwks_uri da .well-known/openid-configuration endpoint del provider SSO.
I campi Issuer e jwks_uri si trovano nell'endpoint documento di individuazione del provider SSO. Di solito puoi accedervi tramite uno di questi URL:
- https://example-provider.com/well-known/openid-configuration
- https://example-provider/oauth2/token/.well-known/openid-configuration
- https://example-provider.com/oauth2/authorize/.well-known/openid-configuration
- https://example-provider.com/v2.0/.well-known/openid-configuration
Verifica
- Verifica i dati inseriti in Personio.
- Invia le modifiche.
- Per verificare la connessione OAuth, fai clic su Esegui test di configurazione.
- Devi accedere al tuo provider OAuth. In caso di errori, viene visualizzato un messaggio di aiuto per la risoluzione dei problemi.
I Dipendenti possono accedere tramite OAuth solo se l'indirizzo e-mail attributo "e-mail", "unique_name" o "sub" nel provider OAuth corrisponde all'indirizzo e-mail utilizzato in Personio.
Facoltativo: Imporre l'autenticazione OAuth
Dopo aver impostato l' autenticazione, i dipendenti hanno due opzioni di accesso. Possono accedere a Personio tramite OAuth o utilizzare le proprie credenziali di Personio. Per rendere obbligatorio l'accesso tramite OAuth per tutti i dipendenti, fai clic su Applica OAuth.
LDAP/Active Directory tramite OAuth2
Se desideri integrare Active Directory con Personio, devi implementare questa opzione tramite un provider di identità. Il provider di identità funge da interfaccia OAuth tra Active Directory e Personio.
Il server di identità WSO2 è un ottimo strumento per la gestione delle identità e degli accessi. È disponibile un download gratuito.
Se utilizzi già uno di questi provider, puoi impostare l' integrazione OAuth tramite questi: