respond-io
New
🚀 TikTok Business Messaging живый! Беспрепятственно превращать разговоры в конверсии. Узнайте больше.arrow-icon

Главная >

Товар >
Настройки организации >
Безопасность

Безопасность

Avatar
Sana
· 28 Jan 2025
менее минуты чтения

Получение здесь

Единый вход (SSO) доступен только для корпоративных планов. Чтобы обновиться или подписаться, пожалуйста, свяжитесь с нами.

Администраторы могут получать доступ и редактировать настройки единого входа через Организационные настройки > Безопасность. Администраторы выставления счетов могут просматривать, но не редактировать эту страницу.

Что такое единый вход?

SAML-SSO обеспечивает безопасный вход в систему одной или нескольких организаций с использованием единого набора учетных данных. Он повышает безопасность, упрощает доступ и позволяет беспрепятственно переключаться между организациями, поддерживающими SSO, с одним и тем же поставщиком удостоверений (IDP).

В следующей таблице приведены сведения о поведении входа, выхода и регистрации на платформе при включении/отключении единого входа:

Особенность

Администратор/Пользователь Администратор Пользователи

Другие пользователи

Регистрация организации

Администратор организации приглашает пользователя в организацию по электронной почте.

Пользователь принимает приглашение, нажимая на ссылку, указанную в электронном письме. Пользователи могут войти в организацию, используя свою электронную почту, не предоставляя дополнительной информации. Если для организации отключен единый единый вход, пользователь автоматически выходит из системы и должен использовать свой адрес электронной почты и пароль для повторного входа в систему организации. Вероятно, пароль необходимо обновить.

Организация Войти

Организация с поддержкой единого входа (SSO): пользователь может войти в систему, используя свой адрес электронной почты, прошедший аутентификацию с помощью единого входа (SSO).

Организация без единого входа: пользователь может войти в систему, используя адрес электронной почты и пароль своей организации, или войти с помощью Google.

Продолжительность сеанса SSO

Все пользователи будут оставаться в системе организации, поддерживающей систему единого входа, в течение 24 часов, после чего они автоматически выйдут из системы и им потребуется войти в систему снова.

Вход в несколько организаций

Администратор платформы предоставляет пользователю доступ к нескольким организациям.

Когда пользователь входит в систему с помощью SSO и является членом нескольких организаций с общим IDP, пользователю предлагается войти в систему, в какую организацию он хочет войти.

Регистрация в единой организации

Администратор платформы разрешает пользователю доступ к одной организации.

Поскольку пользователь является частью только одной организации, он попадает к ней напрямую.

Обмен организациями с SSO на SSO: когда пользователь переключается между организациями с поддержкой SSO, которые используют одного и того же поставщика удостоверений (IDP), доступ пользователя по-прежнему будет проверяться на наличие у него необходимых полномочий.

Обмен между организациями с единым входом и без единого входа (и наоборот): при переключении между организациями пользователь автоматически выходит из системы и должен войти в организацию без единого входа с правильным набором учетных данных.

Отказ в доступе

Пользователи с правами администратора или администраторы могут запретить доступ к учетным данным пользователя, удалив или отключив пользователя из IDP и/или удалив его с платформы.

Пользователь больше не может войти в организацию.

Когда пользователь удаляется из IDP или организации, ему необходимо сбросить свой пароль, чтобы восстановить доступ к другим организациям, для которых он включен.

Настройка параметров единого входа

Единый вход можно включить как в новых, так и в существующих организациях. Однако перед включением единого входа его необходимо настроить.

Внешние конфигурации для SSO

Чтобы использовать SAML SSO, вам необходимо добавить рабочий адрес электронной почты пользователя в IDP. Эта настройка выполняется внешне, т. е. за пределами платформы response.io.

Внутренние конфигурации для SSO

На странице Безопасность нажмите кнопку Настроить , чтобы настроить единый вход.

В открывшемся диалоговом окне «Настройка единого входа SAML» настройте следующие параметры:

Параметры конфигурации

Описание

Идентификатор организации или эмитента

Глобально уникальное имя поставщика удостоверений или поставщика услуг. Используйте значок копирования, чтобы скопировать этот URL-адрес и вставить его в свой IDP.

URL-адрес аудитории

Определяет предполагаемого получателя или аудиторию для утверждения SAML. Используйте значок копирования, чтобы скопировать URL-адрес в буфер обмена и указать URL-адрес в соответствующем поле документа Identity Provide (IDP).

URL-адрес службы поддержки клиентов Assertion (ACS)

Комбинация адреса подсистемы Secure Token Server, номера его порта для обработки сообщений SAML, привязки SAML и любой необходимой информации, специфичной для CIC или ICWS. Используйте значок копирования, чтобы скопировать URL-адрес в буфер обмена и указать URL-адрес в соответствующем поле IDP.

Использовать шифрование утверждений SAML

По умолчанию отключено. Включение (не рекомендуется) — включите эту функцию только для принятия зашифрованных утверждений SAML от вашего поставщика удостоверений (IDP). Это не рекомендуется, поскольку не все IDP поддерживают такое шифрование.

Скачать сертификат

Нажмите «Загрузить», чтобы загрузить сертификат и позже загрузить его вашему поставщику удостоверений (IDP).

Загрузить открытый ключ

Нажмите «Загрузить», чтобы загрузить ключ, а затем загрузить его вашему поставщику удостоверений (IDP).

Идентификатор поставщика удостоверений или эмитента

Вставьте идентификатор поставщика удостоверений (IDP) или эмитента. Скопируйте эту информацию из IDP и вставьте ее сюда.

Идентификатор поставщика удостоверений или эмитента

Вставьте идентификатор поставщика удостоверений (IDP) или эмитента. Скопируйте эту информацию из IDP и вставьте ее сюда.

URL-адрес службы единого входа поставщика удостоверений

Вставьте URL-адрес службы единого входа поставщика удостоверений. Скопируйте эту информацию из IDP и вставьте ее сюда.

URL-адрес службы единого выхода поставщика удостоверений

Вставьте URL-адрес службы единого выхода поставщика удостоверений. Скопируйте эту информацию из IDP и вставьте ее сюда.

Переменная сопоставления идентификатора электронной почты

Вставьте идентификатор, соответствующий адресу электронной почты пользователя'. Это значение чувствительно к регистру. Скопируйте эту информацию из IDP и вставьте ее сюда.

Сертификат поставщика удостоверений личности

Укажите список доменов, к которым вы хотите разрешить доступ, ограничив при этом все остальные. Домены должны иметь правильный формат, например,www.имя_домена.домен_верхнего_уровняhttp://имя_домена.домен_верхнего_уровняhttps://имя_домена.домен_верхнего_уровня. Если оставить это поле пустым, то никакие домены не будут ограничены.

Настроить

Проверяет параметры конфигурации, а затем сохраняет обновления.

После внедрения системы единого входа все пользователи в организации получат уведомление по электронной почте и в центр уведомлений.

Редактирование конфигурации

После того, как вы указали внутренние конфигурации SSO, нажмите кнопку Изменить конфигурацию , чтобы изменить настройки. Однако если включен единый вход, вы не сможете редактировать конфигурацию и должны временно отключить единый вход, нажав кнопку Отключить в диалоговом окне Изменить конфигурацию единого входа для этой организации . Вы автоматически выйдете из системы и вам нужно будет войти снова, указав адрес электронной почты и пароль для организации (система единого входа отключена).

Удаление конфигурации

Если вы хотите удалить конфигурацию, нажмите кнопку Удалить конфигурацию и подтвердите удаление, нажав УДАЛИТЬ во всплывающем окне. Это отключает пользователей и выводит их из системы.

Включение/отключение SSO для вашей организации

На странице Безопасность включите переключатель Включить вход с помощью единого входа ; в открывшемся диалоговом окне нажмите Принудительно. Все пользователи автоматически выходят из организации и могут войти в систему, используя утвержденный адрес электронной почты. Вам будет отправлено уведомление и электронное письмо с информацией о том, что вы вышли из системы, поскольку в вашей организации включена система единого входа (SSO).

Отключение переключателя отключает систему единого входа для вашей организации, пользователи автоматически выходят из системы и могут войти в систему только с помощью своего адреса электронной почты и пароля. Пользователям, у которых еще нет пароля, необходимо будет сбросить пароль на странице входа. Вам будет отправлено уведомление и электронное письмо с информацией о том, что вы вышли из системы, поскольку в вашей организации отключена система единого входа.

Что такое двухфакторная аутентификация (2FA)

Двухфакторная аутентификация (2FA) решает проблему уязвимости паролей и обеспечивает дополнительный уровень безопасности (в случае, если ваш пароль будет скомпрометирован), усиливая меры безопасности, принимаемые для защиты конфиденциальных данных (исключая вероятность несанкционированного доступа к вашей учетной записи). Этот дополнительный уровень требует от пользователей вашей организации'предоставления кода аутентификации, сгенерированного приложением-аутентификатором, установленным на их мобильных устройствах. После того, как пользователи введут правильные пароли, для входа в систему им необходимо будет предоставить код аутентификации.

Внедрение двухфакторной аутентификации (2FA) для всех пользователей

Внедрение двухфакторной аутентификации (2FA) влияет на всех пользователей организации и может повлиять на их возможность использовать платформу, т. е. им будет ограничен доступ к данным организации'(если они еще не установили двухфакторную аутентификацию (2FA) в своем профиле).

Рекомендуется предупреждать их заранее или применять это предупреждение в то время, когда большинство пользователей не пользуются платформой, чтобы не прерывать их работу.

Чтобы включить двухфакторную аутентификацию (2FA) для всех пользователей в организации, выполните следующие действия:

  1. Включите переключатель Включить двухфакторную аутентификацию (2FA) для всех пользователей .

  2. В диалоговом окне подтверждения нажмите Применить для подтверждения.

После включения всем пользователям в организации будет отправлено электронное письмо и уведомление о необходимости немедленно включить двухфакторную аутентификацию (2FA).

Каждый пользователь несет ответственность за включение двухфакторной аутентификации (2FA) в своем профиле.

Отключение принудительной двухфакторной аутентификации (2FA) для всех пользователей

Вы можете отключить принудительное использование двухфакторной аутентификации (2FA) для пользователей вашей организации, выключив переключатель Включить Двухфакторная аутентификация (2FA) для всех пользователей .

Когда двухфакторная аутентификация (2 ФА) отключена, требования организации к ней снимаются, и пользователям больше не нужно включать двухфакторную аутентификацию (2ФА). Все пользователи в организации (включая тех, кто не включил двухфакторную аутентификацию (2FA)) теперь могут просматривать все модули.

Отдельные пользователи по-прежнему могут включить двухфакторную аутентификацию (2FA) в своем профиле.

Предоставление разрешения на поддержку платформы

Включите этот переключатель, чтобы предоставить службе поддержки response.io разрешение на доступ к вашей учетной записи и возможность быстро решать проблемы самостоятельно. При включении этой опции появляется всплывающее уведомление. Эту опцию можно отключить, выбрав ее в положение «Выкл».

Наша команда имеет доступ только для просмотра вашей учетной записи и может оказать техническую помощь. Они не могут изменять, редактировать или изменять ваши данные, и вы можете отменить этот доступ в любое время.

Приглашение пользователя в организацию с поддержкой SSO

Администратор организации может пригласить пользователя в организацию со страницы Настройки рабочего пространства > Пользователи . Более подробную информацию можно найти здесь.

Регистрация в организации, поддерживающей SSO

Пользователи могут зарегистрироваться, используя приглашение, отправленное на их адрес электронной почты. Нажмите на ссылку в письме, подтвердите адрес электронной почты на открывшейся странице и нажмите Войти.

Вход в организации, поддерживающие SSO

Пользователи могут войти в организацию, поддерживающую SSO, используя страницу входа, указав свой адрес электронной почты; IDP проверяет адрес электронной почты, прежде чем авторизовать их в организации на response.io.

Если пользователь является членом нескольких организаций, он может выбрать организацию из раскрывающегося списка «Организация» в диалоговом окне «Выбрать организацию ».

Настройка SSO на response.io для Google Workspace

Следуйте этому пошаговому руководству, чтобы добавить response.io в качестве пользовательского приложения SAML в консоли администратора Google.

Шаг 1: В рабочей области перейдите в Настройки > Безопасность

Шаг 2: Нажмите Настроить

Шаг 3: Перейдите на https://admin.google.com/ac/apps/unified и нажмите Добавить приложение > Добавить пользовательское приложение SAML

Шаг 4: Введите имя и описание приложения и нажмите ПРОДОЛЖИТЬ

Шаг 5: Скопируйте URL-адрес единого входа, идентификатор объекта и загрузите сертификат

Шаг 6: В вашем рабочем пространстве:

  • Вставьте URL-адрес единого входа в поле URL-адрес службы единого входа поставщика удостоверений (IDP) .

  • Вставьте идентификатор сущности в поле поставщик удостоверений (IDP) или идентификатор сущности эмитента .

  • Загрузите Сертификат в поле Сертификат поставщика удостоверений (IDP)

Шаг 7: В рабочей области скопируйте URL-адрес Assertion Customer Services (ACS) и Идентификатор сущности или эмитента

Шаг 8: В Google Admin:

  • Вставьте URL-адрес службы поддержки клиентов (ACS) в поле URL-адрес ACS

  • Вставьте идентификатор сущности или эмитента в поле идентификатор сущности

Затем нажмите ПРОДОЛЖИТЬ

Шаг 9: Нажмите ГОТОВО

Шаг 10: В Google Admin нажмите Доступ пользователя

Шаг 11: Выберите статус услуги ВКЛ для всех и нажмите СОХРАНИТЬ

Шаг 12: В рабочей области введите Разрешенные домены и введите "адрес электронной почты" в поле Переменная сопоставления идентификатора электронной почты

Шаг 13: Нажмите Подтвердите для завершения

Поделиться этой статьей
Telegram
Facebook
Linkedin
Twitter

Соответствующие статьи 👩‍💻

Биллинг и использование
Получите всю необходимую информацию для управления вашим тарифным планом организации.
Плата WhatsApp
Узнайте, как управлять своей корпоративной учетной записью WhatsApp и просматривать баланс кредита, историю использования и многое другое.
Рабочие области
Научитесь создавать и управлять рабочими пространствами в вашей организации.
Настройки Администратора (ранее пользователей)
Узнайте, как добавлять пользователей и управлять доступом внутри Организации.
Информация об учетной записи (ранее Общее)
Узнайте, как управлять и редактировать информацию о организации.

Не удается найти то, что вы ищете? 🔎