O recurso Single Sign-On no Freshservice permite que os usuários que acessam seu portal de suporte façam login com suas credenciais do Twitter/Facebook/Google. Isso economiza tempo e esforço envolvidos na criação de uma conta separada para o seu portal de suporte. Você também pode configurar um mecanismo SSO para validar os usuários que tentam fazer login em seu portal para Freshservice usando um script hospedado localmente. Esses podem ser os usuários que já possuem uma conta em seu aplicativo da Web ou cujas informações você armazenou em seu aplicativo interno, como o ActiveDirectory
Nota: Se você se inscreveu no Freshworks Suite of Products a partir de janeiro de 2020, pode configurar o Single Sign-On para Freshservice usando sua Freshworks Organization Account .
Veja como o SSO/autenticação remota funciona:
- Um usuário (agente/cliente) deseja fazer login remotamente em seu portal de suporte.
- Você redireciona o usuário para uma página de login remoto que você configurou.
- O usuário insere suas credenciais de login e você o valida.
- Você executa um hash HMAC-MD5 em seus detalhes de login (nome, chave secreta, e-mail e registro de data e hora nessa ordem) usando a chave secreta que o Freshservice compartilha com você e gera um hash.
- Você envia ao Freshservice o valor criptografado e os detalhes de login do usuário desta forma:
- O Freshservice executa o mesmo hash HMAC-MD5 em seus detalhes de login usando a chave secreta e verifica se o hash resultante corresponde ao hash que você enviou.
- Se forem iguais, o Freshservice saberá que o usuário já foi validado por você e concederá acesso ao seu portal.
Um guia rápido sobre como ativar a autenticação remota em seu portal Freshservice:
Observe que você precisará de assistência do desenvolvedor para configurar o SSO.
- Faça login no seu portal de suporte como administrador. Certifique-se de que você é um agente em tempo integral em seu helpdesk.
- Vá para a guia Admin e clique no ícone Segurança.
- Ative o logon único clicando no botão de alternância.
- Você receberá uma chave secreta que compartilhará com o Freshservice. Esta chave deve ser mantida em sigilo, pois qualquer pessoa que a tenha pode usá-la para acessar seu portal de suporte.
- Configure suas páginas de login remoto e logoff remoto e forneça essas URLs aqui.
- URL de login remoto: este é o URL da página para a qual o Freshservice redirecionará os usuários que solicitam login remoto ao seu portal de suporte. Aqui está como você pode configurá-lo usando Ruby.
- URL de logout remoto: o Freshservice redireciona os usuários que fazem logoff do seu portal de suporte para esta página.
Observação: se você estiver usando uma conta de organização do Freshworks para acessar o Freshservice, poderá configurar o SSO na página de segurança da organização.
Para acessar as configurações de segurança da organização:
Entre na sua conta do Freshservice.
Clique no ícone Configurações de administrador .
Clique em Segurança do Helpdesk em Configurações Gerais.
Clique no link - Manage Helpdesk Security from Freshworks 360 Security . Isso abre a página Segurança da organização em uma nova guia.
Parâmetros na URL de redirecionamento
A URL de redirecionamento que você envia ao Freshservice após a validação do usuário deve consistir nos seguintes parâmetros com suas propriedades correspondentes.
Parâmetros | Propriedades |
nome | O nome do usuário que efetua login, seja novo ou antigo, será definido para o usuário com o endereço de e-mail correspondente enviado. |
e-mail | Um endereço de e-mail válido precisa ser passado. Se não existir nenhum usuário com este e-mail no Freshservice, uma conta será criada para ele em qualquer lugar. |
carimbo de data/hora | O carimbo de data/hora UTC de quando o usuário tenta fazer login remotamente em segundos desde a época. Este valor deve estar dentro dos últimos 5 minutos. Caso contrário, o hash é rejeitado e o login do usuário é negado. |
telefone | Um número de telefone pode ser passado como um parâmetro opcional. No entanto, isso não é usado para gerar o valor de hash. |
valor de hash | A criptografia HMAC-MD5 de nome, chave secreta, e-mail e registro de data e hora é feita usando a chave secreta compartilhada. |
redirecionar_para (opcional) | Normalmente, quando um usuário faz login em seu portal de suporte, ele é direcionado para a página inicial. Você pode personalizar isso de acordo com as funções de seus usuários. Por exemplo, depois de verificar o usuário e descobrir que ele é um administrador, ele pode ser redirecionado para support.yourcompany.com/Admin/home. Se ele for seu cliente, ele poderá ser direcionado para a visualização de ticket recente. Isso pode ser feito anexando &redirect_to="o URL que o usuário precisa acessar" à string de autenticação que você envia de volta ao Freshservice que contém os valores de hash e login. |
A próxima etapa é configurar uma página de login remoto que executará a autenticação com o Freshservice usando a chave secreta compartilhada. Isso é feito passando um hash HMAC-MD5 de volta ao Freshservice, que contém o nome, a chave secreta, o endereço de e-mail e o timestamp necessários juntos. Você pode obter o código de exemplo para a página de login usando os seguintes links:
- Exemplo de código em Ruby
- Exemplo de código em Java
- Exemplo de código para ASP.NET C#
- Exemplo de código para ASP.NET MVC
Bloqueado fora do Freshservice?
Caso você configure a autenticação remota e seja bloqueado no Freshservice por algum motivo, você pode usar o seguinte link para usar um login normal:
http://suaempresa.freshservice.com/login/normal
Se você estiver no plano Estate, poderá configurar o SSO com qualquer outro aplicativo, como o LinkedIn, usando o recurso de personalização do portal.
Você pode configurar o Freshservice para fornecer login único SAML para seus usuários. Veja como .
Este artigo foi útil?
Que bom!
Obrigado pelo seu feedback
Desculpe! Não conseguimos ajudar você
Obrigado pelo seu feedback
Feedback enviado
Agradecemos seu esforço e tentaremos corrigir o artigo