Muchas organizaciones aprovechan los proveedores de identidad para proporcionar a sus usuarios una cuenta única que luego pueden usar para iniciar sesión en los distintos sistemas de nube de terceros necesarios para realizar su trabajo.
Por ejemplo, un usuario puede utilizar la misma cuenta para iniciar sesión en varios sistemas, como Office 365, Salesforce, Google Docs. Cuando un usuario abandona la organización, es sencillo eliminar el acceso a todos los servicios deshabilitando una sola cuenta desde el portal de administración del proveedor de SSO.
SSO se proporciona utilizando el estándar OpenID Connect . En teoría, se puede utilizar cualquier proveedor de identidad que cumpla con este estándar; sin embargo, hemos validado (y proporcionado instrucciones) para los siguientes proveedores conocidos:
Okta ZAP
Reglas para cuentas de usuario SSO
Existen algunas reglas especiales para las cuentas de usuario SSO:
La dirección de correo electrónico de la cuenta debe coincidir con la dirección de correo electrónico de los usuarios existentes dentro del proveedor de identidad de su organización.
Las funciones y permisos aún se asignan cuando agregue las cuentas de sus usuarios : su proveedor de identidad solo se utiliza para validar que su usuario tenga permiso para acceder a CloudVis.
El correo electrónico de bienvenida que recibe el usuario es ligeramente diferente, ya que no tiene que crear una nueva contraseña, ya que iniciará sesión con su cuenta SSO corporativa.
Todavía es posible crear cuentas de usuario que no sean SSO durante la creación de la cuenta; se recomienda que al menos una cuenta de administrador no sea SSO para garantizar que aún pueda iniciar sesión. Puede haber un problema con el inicio de sesión SSO.