Single Sign-On (SSO)

Single Sign-On (SSO) adalah mekanisme autentikasi yang memungkinkan pengguna mengakses berbagai sistem dan aplikasi tepercaya hanya dengan satu set kredensial, sehingga tidak perlu login berulang kali. SSO umumnya diimplementasikan melalui protokol antara Identity Provider (IdP) dan Service Provider (SP). Manfaat utama SSO meliputi:

  • Mengurangi kelelahan akibat banyak kata sandi, meningkatkan pengalaman pengguna, serta produktivitas
  • Memperkuat keamanan dan memungkinkan pengelolaan terpusat identitas anggota dan izin akses perusahaan
  • Menurunkan biaya TI dan meminimalkan beban pemulihan serta pemeliharaan kata sandi

Proses login dasar EngageLab SSO: Saat mengakses tautan login EngageLab SSO, pengguna diarahkan ke sistem SSO internal/eksternal untuk autentikasi. Setelah autentikasi berhasil, pengguna kembali ke platform EngageLab dan otomatis masuk ke sistem.

Istilah Umum

Istilah Deskripsi
Identity Provider (IdP) Layanan pihak ketiga yang bertanggung jawab atas autentikasi identitas. Setelah login melalui IdP, pengguna dapat mengakses berbagai sistem terhubung tanpa perlu memasukkan kata sandi kembali.
Service Provider (SP) Sistem yang terdaftar sebagai aplikasi pada IdP, menerima hasil autentikasi dari IdP, dan menyediakan layanan bisnis tertentu kepada pengguna.
Security Assertion Markup Language (SAML) Protokol standar terbuka berbasis XML untuk mengirimkan data autentikasi dan otorisasi identitas secara aman antara IdP dan SP. Platform mendukung SAML 2.0.
Metode Login Metode autentikasi untuk mengakses sistem, termasuk login reguler dan login SSO.
* Login Reguler: Sistem autentikasi akun bawaan platform, seperti login dengan nama pengguna & kata sandi; login otorisasi pihak ketiga seperti Google OAuth, Facebook, Apple, GitHub, dll.
* Login SSO: Login menggunakan berbagai Identity Provider (IdP).
Jenis Organisasi * Organisasi Reguler: Organisasi yang belum mengaktifkan login SSO dan memerlukan login reguler untuk akses.
* Organisasi SSO: Organisasi yang telah mengaktifkan login SSO dan mengharuskan penggunaan layanan SSO yang telah dikonfigurasi untuk akses.

Catatan:

  • Layanan SSO menggunakan Email sebagai pengenal unik. Pastikan email yang dikonfigurasi di IdP perusahaan sama dengan email akun EngageLab.
  • Jenis organisasi dan metode login memengaruhi izin akses dan kemampuan operasional. Admin perusahaan sebaiknya mengonfigurasi sesuai kebutuhan aktual.
  • Untuk konfigurasi SSO, selesaikan dulu konfigurasi protokol IdP di tingkat akun, otorisasi IdP ke organisasi target, lalu aktifkan login SSO di tingkat organisasi.

Aturan Akses Pengguna

  • Organisasi Reguler: Hanya mendukung login reguler, berlaku untuk semua anggota dan pembuat organisasi.
  • Organisasi SSO: Semua anggota wajib login melalui SSO. Pembuat organisasi dapat login dengan login reguler maupun SSO.
  • Binding Login SSO: Saat pengguna login melalui SSO, sistem akan mencatat hubungan binding antara akun dan layanan SSO. Binding dapat dilakukan melalui:
    • Login lewat tautan SSO di email "Undangan Bergabung ke Organisasi"
    • Login lewat tautan khusus untuk layanan SSO tertentu
    • Login lewat tautan SSO di email notifikasi "Organisasi Berhasil Mengaktifkan Layanan SSO"
  • Pencocokan Email: SSO menggunakan Email sebagai pengenal unik pengguna dan otomatis mencocokkannya dengan akun platform:
    • Halaman Login SSO Umum: Jika Email tidak ditemukan, sistem menolak login.
    • Tautan Login SSO Khusus: Jika Email tidak ditemukan, sistem otomatis membuat akun baru.
  • Pembuatan Akun: Akun dengan login reguler dapat membuat organisasi dan mengonfigurasi layanan SSO. Akun dengan login SSO tidak dapat membuat organisasi baru.

Panduan Konfigurasi SSO

EngageLab mendukung integrasi SSO dengan berbagai Identity Provider berbasis protokol SAML 2.0, seperti Microsoft Azure, Okta, One Login, dan Google.

Mengonfigurasi EngageLab di IdP

Untuk menyiapkan SSO, tambahkan EngageLab sebagai aplikasi pada Identity Provider (IdP). Hubungi admin IdP organisasi Anda untuk mengonfigurasi informasi SP dari EngageLab ke aplikasi IdP.

  1. Masuk ke EngageLab, arahkan kursor ke avatar di pojok kiri bawah, klik "Akun" pada menu pop-up. Di "Pusat Pribadi," klik "SSO" untuk masuk ke halaman SSO.
    Konfigurasi SSO di EngageLab

  2. Pada halaman SSO, klik tombol "Konfigurasikan SSO".
    Tombol Konfigurasikan SSO

  3. Salin informasi konfigurasi yang disediakan EngageLab (SP) dan bagikan ke admin IdP. Minta admin untuk mengonfigurasi informasi tersebut di IdP perusahaan. Setelah selesai, centang kotak konfirmasi di halaman dan lanjutkan ke langkah berikutnya.
    Salin Informasi Konfigurasi SP Konfirmasi Konfigurasi

    Gunakan tombol salin di kanan untuk penyalinan cepat.

  4. Informasi Konfigurasi:

    • Dari SP:
      • Entity ID: Pengenal unik SP di IdP
      • ACS URL: Alamat Assertion Consumer Service, untuk menerima SAML assertion dari IdP
      • Login URL: Alamat login SSO
      • Logout URL: Alamat logout SSO
    • Dari IdP:
      • Sertifikat X.509 (base64): Sertifikat Identity Provider (cek masa berlaku sertifikat)
      • Login URL: Alamat login IdP
      • Logout URL: Alamat logout IdP
  5. Panduan konfigurasi untuk berbagai platform IdP:

Memasukkan Informasi dari IdP

Masukkan Sertifikat, Login URL, dan Logout URL dari IdP ke SP, lalu klik Berikutnya.

  • Kustomisasi nama layanan SSO untuk identifikasi.
    Masukkan Informasi IdP

Otorisasi Organisasi

  1. Pada halaman "Otorisasi Organisasi", pilih organisasi yang akan diberikan layanan SSO, lalu klik "Simpan" untuk menerapkan pengaturan.

    • Anda dapat mengotorisasi satu layanan SSO ke beberapa organisasi atau mengonfigurasi beberapa layanan SSO untuk satu organisasi.
    • Jika organisasi Anda menampilkan pesan "Tidak Memiliki Hak" atau "Batas Otorisasi Tercapai," silakan hubungi tim penjualan.
      Otorisasi Organisasi
  2. Setelah konfigurasi berlaku, anggota organisasi wajib login SSO untuk mengakses organisasi terkait.
    SSO Berlaku untuk Organisasi

Verifikasi Layanan SSO

Setelah konfigurasi, lakukan pengujian untuk memastikan SSO berfungsi dengan benar menggunakan URL login SSO.

  • Pastikan akun uji sudah bergabung ke organisasi yang diotorisasi SSO di EngageLab dan sudah diberikan akses ke aplikasi SSO di IdP.
    Verifikasi Layanan SSO

Daftar SSO

Daftar layanan SSO menampilkan semua layanan SSO yang telah dikonfigurasi, dengan bidang utama berikut:

Bidang Deskripsi
Nama Layanan SSO Nama kustom layanan SSO
Jenis Jenis protokol SSO
Tautan Login Tautan masuk SSO
Organisasi yang Diotorisasi Jumlah organisasi yang telah diotorisasi oleh layanan SSO
Aksi Mendukung aksi "Edit," "Otorisasi," dan "Hapus"

Daftar Layanan SSO

Klik di mana saja pada baris daftar akan memunculkan dialog "Detail Layanan SSO".

Detail Organisasi yang Diotorisasi

Arahkan kursor ke bidang "Organisasi yang Diotorisasi" untuk melihat daftar detail organisasi yang telah diotorisasi.

Edit

Klik tombol "Edit" atau di mana saja pada baris daftar untuk membuka sidebar detail layanan SSO, di mana Anda dapat melihat dan mengedit parameter konfigurasi SSO secara detail.

  • Klik tombol di kanan untuk menyalin isi bidang. Halaman hanya mendukung pengeditan ulang informasi konfigurasi IdP; bidang lainnya hanya dapat dibaca.
    Edit Konfigurasi SSO

Informasi Konfigurasi dari SP

  • Entity ID: Pengenal unik untuk SP di IdP.
  • ACS URL: Alamat Assertion Consumer Service, menerima data SAML assertion dari IdP.
  • Login URL: Titik masuk login SSO.
  • Logout URL: Titik keluar logout SSO.

Informasi Konfigurasi dari IdP

  • Sertifikat X.509 (base64): Sertifikat Identity Provider. Sertifikat memiliki masa berlaku; perbarui jika sudah kedaluwarsa.
  • Login URL: Alamat login dari IdP.
  • Logout URL: Alamat logout dari IdP.

Organisasi yang Diotorisasi

Klik tombol "Otorisasi" untuk membuka sidebar organisasi yang diotorisasi:

  • Panel kiri: organisasi yang tersedia, panel kanan: organisasi yang telah diotorisasi.
  • Hanya organisasi yang memiliki hak SSO yang dapat diotorisasi. Jika organisasi yang ingin diotorisasi belum punya hak SSO atau sudah mencapai batas maksimum, silakan hubungi tim penjualan.
  • Setelah otorisasi atau pencabutan, anggota organisasi akan menerima notifikasi email dan wajib autentikasi ulang.

Sidebar Otorisasi Organisasi

Menghapus Layanan SSO

Klik "Hapus" untuk menghapus konfigurasi layanan SSO saat ini. Harap berhati-hati, karena layanan SSO tidak akan tersedia setelah dihapus dan anggota organisasi tidak dapat lagi login melalui layanan tersebut.
Konfirmasi Hapus Layanan SSO

Login di Halaman SSO Situs Resmi

  1. Buka halaman login EngageLab dan klik "Login SSO".
    Tombol Login SSO

  2. Masukkan alamat email yang terdaftar di EngageLab. Sistem akan mencari organisasi SSO terakhir yang diakses dan mengarahkan proses login sesuai layanan SSO yang telah dikonfigurasi.

    • Jika organisasi sudah mengonfigurasi beberapa layanan SSO dan akun Anda terhubung ke beberapa layanan SSO, Anda akan diminta memilih layanan SSO yang ingin digunakan.
    • Jika hanya ada satu layanan SSO, sistem akan mengarahkan otomatis.
  3. Sistem akan mengarahkan ke halaman login IdP, Anda harus memasukkan kredensial akun untuk autentikasi. Setelah autentikasi berhasil, sistem akan mengarahkan kembali ke EngageLab untuk menyelesaikan proses login SSO.
    Halaman Login IdP

Skenario Gagal Login yang Umum

  1. Akun Tidak Ada
    Pastikan email yang Anda masukkan sudah terdaftar di EngageLab atau Anda pernah login menggunakan tautan SSO. Jika belum terdaftar, login menggunakan tautan SSO dan sistem akan otomatis membuat akun.

  2. Alamat Email Tidak Cocok
    Jika email yang Anda masukkan tidak sama dengan email yang dikonfigurasi untuk akun login IdP Anda, sistem akan menampilkan kesalahan ketidakcocokan email.
    Pastikan email yang dikonfigurasi di akun IdP Anda sudah benar. Jika ada kendala, hubungi administrator Anda.

  3. Organisasi Belum Mengaktifkan Login SSO
    Organisasi yang Anda ikuti/buat belum mengaktifkan login SSO. Silakan hubungi administrator untuk mengaktifkan layanan SSO pada organisasi tersebut.

Login Melalui Tautan Khusus SSO

Membagikan Tautan Login SSO

Jika Anda pembuat organisasi, login ke EngageLab, buka "Pusat Pribadi > SSO," klik layanan SSO yang sesuai dengan organisasi target, salin tautan login SSO, dan bagikan ke anggota organisasi.
Bagikan Tautan Login SSO

Proses Login

  1. Anggota mengklik tautan login SSO, sistem akan mengarahkan ke halaman login IdP.
    Halaman Login IdP

  2. Setelah login di IdP selesai, anggota diarahkan ke konsol EngageLab, dan email akun login IdP akan dicocokkan dengan email akun EngageLab.

  3. Jika anggota memiliki izin yang telah diotorisasi oleh layanan SSO untuk organisasi tersebut, mereka akan otomatis masuk ke organisasi SSO terakhir yang diakses.

  4. Skenario abnormal:

    • Jika email di akun IdP belum terdaftar di EngageLab, sistem otomatis membuat akun, mengarahkan ke halaman konfigurasi informasi pribadi, dan menampilkan pesan:
      "Akun Anda belum diberikan izin untuk organisasi SSO mana pun. Silakan hubungi administrator untuk otorisasi."
    • Jika akun sudah terdaftar tapi belum membuat/bergabung ke organisasi, sistem akan menampilkan pesan:
      "Akun Anda belum diberikan izin untuk organisasi SSO mana pun. Silakan hubungi administrator untuk otorisasi."
    • Jika akun sudah terdaftar dan sudah membuat/bergabung ke organisasi, tapi tidak punya izin untuk organisasi yang diotorisasi SSO, sistem akan mengarahkan ke daftar organisasi akun. Anda perlu memilih organisasi yang ingin diakses dan beralih ke metode login yang sesuai.

Catatan:
Untuk mengakses organisasi lewat tautan login SSO, hubungi administrator organisasi agar menambahkan email Anda ke anggota organisasi SSO.

Skenario Gagal Login yang Umum

  1. Tidak Dapat Login di IdP
    Jika akun IdP Anda belum diberikan izin akses ke aplikasi SSO IdP, akan terjadi kesalahan di sisi IdP saat login lewat tautan SSO. Hubungi administrator IdP untuk memberikan izin akses.

Logout dari Akun

Saat logout dari akun dalam status login SSO, prosesnya berbeda dengan login reguler:

  1. Setelah klik logout, sistem otomatis memanggil URL logout IdP untuk logout global pada IdP.
    Logout Global SSO Logout dari IdP

  2. Setelah logout, autentikasi ulang diperlukan di platform IdP untuk dapat login kembali.

icon
Hubungi Sales