Single Sign-On (SSO) är ett enkelt och säkert sätt att logga in på StaySafe. Vi är för närvarande kompatibla med Microsoft Azure Active Directory (AD) och Okta.
Istället för att logga in på StaySafe varje gång med din e-post och ditt lösenord, kan du med SSO autentisera dig med en betrodd identitetsleverantör så att du kan använda en e-post och ett lösenord för att komma åt flera webbapplikationer.
Single Sign-On är endast tillgängligt i StaySafe Hub, inte i StaySafe-appen, och är inaktiverat som standard. Om du vill aktivera SSO, kontakta oss på support@stayssafeapp.com, så sätter vi igång det för din organisation.
Ofta ställda frågor
Om Single Sign-On är aktiverat, kan jag även använda ett separat lösenord för StaySafe?
StaySafe Hub-användare som inte har, och aldrig har haft, appåtkomst kommer inte att ha något lösenord, så de kommer bara att kunna logga in med SSO.
StaySafe Hub-användare med app-åtkomst, eller StaySafe Hub-användare som tidigare har haft app-åtkomst, kommer att ha ett lösenord så att de kan komma åt appen. Det är inte möjligt att ta bort lösenordet.
Det enda undantaget från detta är för en organisation som tidigare fungerade utan SSO. Alla användare som skapats medan SSO inte var aktiverat kommer att ha ett lösenord och kommer fortfarande att kunna logga in med det om de vill.
Kan Single Sign-On aktiveras av en organisation efter att användare har skapats?
Ja, alla StaySafe Hub-användare som skapas efter att SSO har aktiverats kommer endast att kunna logga in via SSO.
Användare som skapats innan SSO aktiverades kommer dock fortfarande att kunna använda sin e-post och sitt lösenord för att logga in.
Vad händer om Single Sign-On inaktiveras av en organisation?
Att inaktivera SSO i en organisation kan för närvarande inte stödjas eftersom det skulle lämna StaySafe Hub-användare utan lösenord.
OBS: Vi arbetar på en ny funktionalitet för att identifiera användare utan lösenord i en organisation och skicka ett massmail så att de kan ange ett nytt lösenord.
Vad händer om en befintlig StaySafe Hub-användare beviljas appåtkomst men inte skapade ett lösenord vid aktiveringen på grund av att Single Sign-On är aktiverat?
Detta kommer att utlösa ett e-postmeddelande till användaren som gör det möjligt för dem att ställa in ett lösenord. Detta e-postmeddelande är giltigt i 14 dagar.
Du kommer att kunna se om användarna har angett sina lösenord i användningsrapporten. Denna information är endast tillgänglig i organisationer med SSO aktiverat.
Ta reda på hur du skickar inbjudningar på nytt om en användares inbjudan löper ut
Är Single Sign-On kompatibelt med 2-faktorautentisering?
2FA är inte kompatibelt med SSO och är inaktiverat för alla organisationer som använder SSO.
Kan enkel inloggning verkställas för alla användare?
Om en användare skapas utan appåtkomst finns det inget alternativ att ställa in ett lösenord när de aktiverar sitt konto, och det går inte att ställa in ett lösenord under deras kontouppgifter.
Men om användaren skapades innan SSO aktiverades kommer de redan att ha ett lösenord. På samma sätt, om de har appåtkomst, måste de skapa ett lösenord om appen inte stöder SSO.
I båda dessa scenarier, där ett lösenord har skapats för deras användarkonto, kan de använda dessa autentiseringsuppgifter snarare än SSO.
Är det möjligt att ha en administratörsanvändare som kan kringgå Single Sign-On?
Ja, men bara om administratörsanvändaren har ett lösenord inställt. En administratörsanvändare har ett lösenord i något av följande scenarier:
Deras användarkonto skapades innan organisationen aktiverade SSO.
De har beviljats appåtkomst med rollen Lone Worker, vilket innebär att de uppmanas att skapa ett lösenord.