Zum Hauptinhalt gehen

Einführung in Single Sign-On (SSO)

Durch Single Sign-on (SSO) wird der Zugriff auf mehrere miteinander verwandte, jedoch unabhängige Softwaresysteme kontrolliert. Es ermöglicht dem Benutzer, sich einmalig im Unternehmensnetzwerk anzumelden und auf alle Systeme zuzugreifen, ohne dass er sich erneut bei jedem einzelnen System anmelden muss. Weitere allgemeine Informationen zu SSO finden Sie im Wikipedia-Artikel zu Single Sign-On.

Das System von Emburse Enterprise unterstützt SSO mittels SAML. SAML ist eine standardisierte Methode, die den Austausch von in XML-Dokumenten vorliegenden Authentifizierungsnachrichten zwischen dem Identity Provider (IdP) oder dem Service Provider (SP) und dem Benutzer vereinfacht. Die Authentifizierung verleiht dem Benutzer Zugriff auf mehrere Software-Portale außerhalb des Intranet-Zugangspunktes eines Unternehmens, ohne dass eine erneute Anmeldung erforderlich ist.

Derzeit bietet Emburse Enterprise IdP- und SP-initiierte SAML-Dienste an, einschließlich der SAML-Versionen 1.1 und 2.0. Mithilfe eines X.509-Zertifikats unterstützen wir für SAML 2.0 zudem die Verschlüsselung der IdP-Assertion in der SAML-Authentifizierungs-Antwort. Durch die Möglichkeit der Verschlüsselung der IdP-Assertion können Sicherheitsschwachstellen behoben werden. Nicht autorisierte Nutzer, die sich als autorisierte Nutzer ausgeben, werden durch das Abfangen der IdP-Assertion-Nachricht aufgedeckt. Weitere allgemeine Informationen zu SAML 2.0 können Sie dem Wikipedia-Artikel SAML 2.0 entnehmen.

Konfiguration von SSO mit Emburse Enterprise

Schritt 1: Ein Support-Ticket erstellen

Um einen SAML-Authentifizierungsdienst für Emburse Enterprise zu verwenden, erstellen Sie bitte ein Support-Ticket. Bitte stellen Sie sicher, dass Sie die folgenden Angaben als Teil Ihrer Anfrage angeben:

  • Name des Identity-Providers (z. B. Okta, Microsoft ADFS, OneLogin, Azure Active Directory)

  • SSO-Metadaten vom Identity-Provider

  • Die Metadaten werden in der Regel als XML-Datei in den Einstellungen Ihres Identity-Providers bereitgestellt.

  • Die Metadaten müssen mindestens das X.509-Zertifikat und die IdP SAML Redirect URL enthalten.

Schritt 2: Überprüfen Sie die Firewall-Einstellungen

In Ihrem Support-Ticket können Sie die Produktions- und ggf. QS/UAT-Hostnamen anfordern, von denen Emburse Enterprise-Nachrichten gesendet werden. Bitte sorgen Sie dafür, dass die Firewall Ihres Unternehmens diesen Adressen den Zugang erlaubt.

Schritt 3: Vervollständigen Sie die Konfiguration innerhalb der Identity-Provider-Einstellungen

1. Stellen Sie im Identity-Provider-Server eine Verbindung zum Emburse Enterprise-System her. Ihr Support-Ansprechpartner stellt Ihnen die folgenden Informationen zur Verfügung:

  • Listen-ID

  • Assertion Consumer Service (Antwort-URL)

2. Fügen Sie ein Authentifizierungsattribut hinzu: E-Mail-Adresse, Unique ID oder Benutzername.

3. Stellen Sie sicher, dass die neu erstellte SSO-App den entsprechenden Benutzern zugewiesen ist.

Zusätzliche Konfigurationsdetails für verbreitete Identity-Provider

Microsoft Azure Active Directory (AD)

  • Erstellen Sie eine neue benutzerdefinierte SSO-App mithilfe der Azure AD-Einrichtungsanleitung.

  • Kennung (Listen-ID) und Antwort-URL (Werte werden von Emburse Enterprise bereitgestellt).

  • Für Benutzerattribute und Ansprüche: Der ausgewählte Attributwert muss mit der E-Mail-Adresse, der eindeutigen Mitarbeiter-ID oder dem Benutzernamen in den Emburse Enterprise-Profilen Ihrer Benutzer übereinstimmen.

  • Wenn Sie z. B. „user.userprincipalname“ wählen, muss dieser Wert entweder mit der E-Mail-Adresse, der eindeutigen Mitarbeiter-ID oder dem Benutzernamen in Emburse Enterprise übereinstimmen.

Microsoft Active Directory Federation Services (ADFS)

  • Erstellen Sie eine neue benutzerdefinierte SAML-SSO-App.

  • Füllen Sie die Relying Party Identifier aus (Werte werden von Emburse Enterprise bereitgestellt).

  • Fügen Sie SAML Assertion Consumer Endpoints hinzu (Werte werden von Emburse Enterprise bereitgestellt).

  • Fügen Sie Anspruchsregeln hinzu: Senden Sie Benutzerattribut als NameID (ausgehender Typ).

  • Stellen Sie sicher, dass der ausgewählte Attributwert in Ihren Anspruchsregeln mit der E-Mail-Adresse, der eindeutigen Mitarbeiter-ID oder dem Benutzernamen in den Emburse Enterprise-Profilen Ihrer Benutzer übereinstimmt.

  • Beispiel: E-Mail-Adresse in ADFS = E-Mail-Adresse in Emburse Enterprise.

Okta

  • Richten Sie eine neue benutzerdefinierte SAML-App ein.

  • Geben Sie die ACS-URL und die Listen-ID ein (Werte werden von Emburse Enterprise bereitgestellt).

  • Geben Sie das NameID-Format an (entweder EmailAddress oder unspecified).

  • Stellen Sie sicher, dass der ausgewählte Attributwert mit der E-Mail-Adresse, der eindeutigen Mitarbeiter-ID oder dem Benutzernamen in den Emburse Enterprise-Profilen Ihrer Benutzer übereinstimmt.

  • Beispiel: E-Mail-Adresse in Okta = E-Mail-Adresse in Emburse Enterprise.

OneLogin

  • Richten Sie eine neue benutzerdefinierte SAML-App ein.

  • Fügen Sie die CustomerID, den Ort und die Umgebung hinzu (Werte werden von Emburse Enterprise bereitgestellt).

  • Geben Sie Attributparameter an, z. B. NameID (unspecified).

  • Stellen Sie sicher, dass der ausgewählte Attributwert mit der E-Mail-Adresse, der eindeutigen Mitarbeiter-ID oder dem Benutzernamen in den Emburse Enterprise-Profilen Ihrer Benutzer übereinstimmt.

  • Zum Beispiel: E-Mail-Adresse in OneLogin = E-Mail-Adresse in Emburse Enterprise.

Workspace ONE

  • Erstellen Sie eine neue SAML-SSO-App.

  • Geben Sie die Single Sign-On-URL, die Empfänger-URL und die Anwendungs-ID an (Werte werden von Emburse Enterprise bereitgestellt).

  • Erweiterte Eigenschaften: Assertion-Signatur einbeziehen = Ja.

  • Assertion signieren = Nein

  • Antwort signieren = Ja

  • Stellen Sie sicher, dass der ausgewählte Attributwert mit der E-Mail-Adresse, der eindeutigen Mitarbeiter-ID oder dem Benutzernamen in den Emburse Enterprise-Profilen Ihrer Benutzer übereinstimmt.

Shibboleth

  • Erstellen Sie eine neue SAML-SSO-App.

  • Fügen Sie Listen-ID und ACS-URL hinzu (Werte werden von Emburse Enterprise bereitgestellt).

  • Geben Sie an, dass der NameID-Wert mit dem CR-Profil übereinstimmen soll.

  • Stellen Sie sicher, dass der ausgewählte NameID-Attributwert mit der E-Mail-Adresse, der eindeutigen Mitarbeiter-ID oder dem Benutzernamen in den Emburse Enterprise-Profilen Ihrer Benutzer übereinstimmt.

  • Zum Beispiel: EmployeeID in Shibboleth = UniqueID in Emburse Enterprise.

  • Bitte geben Sie den Authentifizierungsfaktor für NameID an.

  • Zum Beispiel: urn:oid:0.9.2342.19200300.100.1.3 (dies ist nicht erforderlich, wenn das NameID-Format unspecified ist).

Schritte für Test und Validierung

1. Bestätigen Sie die Einrichtung des Benutzerkontos

  1. Überprüfen Sie, ob die Benutzer, die SSO testen sollen, über Konten sowohl in Emburse Enterprise als auch bei Ihrem Identity-Provider verfügen.

  2. Stellen Sie sicher, dass in den Einstellungen Ihres Identity-Providers die neu konfigurierte Emburse Enterprise-SSO-App den Benutzern zugewiesen ist, die sie testen werden.

2. Fordern Sie die Aktivierung der SSO-Verbindung für Validierungstests an.

Nachdem Sie die Konfigurationsschritte abgeschlossen haben, kontaktieren Sie Emburse Enterprise über Ihr ursprüngliches SSO-Support-Ticket, um die Aktivierung der SSO-Verbindung zum Testen zu beantragen.

Wenn die SSO-Verbindung zu Testzwecken aktiviert wird, bleibt der manuelle Emburse Enterprise-Anmeldebildschirm funktionsfähig, um sicherzustellen, dass der Zugriff aktueller Benutzer nicht beeinträchtigt wird.

Hinweis: Die SSO-Testverbindung wird nach ein paar Tagen automatisch deaktiviert.

Wenn der Testzeitraum abläuft, bevor Sie die Einrichtung validieren können, wenden Sie sich über Ihr SSO-Support-Ticket an Emburse Enterprise, um die Testverbindung erneut zu aktivieren.

3. Validieren Sie die Konfiguration durch Testen mit dem SSO-Login-Link.

Lassen Sie Ihre Testbenutzer einer SSO-Login-URL für die Emburse Enterprise-Anwendung in ihren Desktop-Browsern folgen. Die SSO-Login-URL unterscheidet sich von der generischen URL, welche die Benutzer zur manuellen Emburse Enterprise-Anmeldeseite leitet.

SSO kann mit einem von zwei Anmeldelinks getestet werden:

  • Für IdP-initiiertes SSO können Sie die von Ihrem Identity-Provider bereitgestellte Login-URL verwenden. Abhängig von Ihrem Identity-Provider wird diese Option möglicherweise auf einem Intranet-Dashboard mit Ihren anderen SaaS-Anwendungen angezeigt.

  • Für SP-initiiertes SSO stellt Emburse Enterprise Ihnen eine spezielle SSO-Login-URL zur Verfügung.

Hinweis: Für die Validierung der SSO-Konfiguration sollte ein Desktop-Browser verwendet werden.

Die SSO-Verbindung wird als gültig angesehen, wenn Ihre Testbenutzer nach dem Klicken auf den SSO-Anmeldelink erfolgreich in die Emburse Enterprise-Anwendung gelangen.

Die SSO-Validierung auf dem Desktop sollte sicherstellen, dass SSO auch auf iOS und Android funktioniert, da das zugrunde liegende Authentifizierungsprotokoll und die beteiligten Server identisch sind.

4. Fordern Sie die vollständige Aktivierung von SSO und die abschließende Nachbearbeitung an

Nachdem Sie bestätigt haben, dass sich Ihre Testbenutzer erfolgreich über SSO bei Emburse Enterprise authentifizieren können, benachrichtigen Sie Emburse Enterprise bitte über Ihr Support-Ticket, um die SSO-Aktivierung für Ihre Organisation zu koordinieren.

Bitte beachten Sie folgendes, sobald SSO vollständig aktiviert wurde:

  • Der manuelle Emburse Enterprise-Anmeldebildschirm wird deaktiviert, und alle Login-Anfragen werden ausschließlich über die SSO-Authentifizierung abgewickelt.
  • Dieselbe SSO-Login-URL, die während der Validierung und des Tests verwendet wurde, kann von Ihren Benutzern für die Anmeldung bei Emburse Enterprise per SSO verwendet werden.
  • Ihre Benutzer müssen die Emburse Enterprise Mobile-App auf ihren Endgeräten (iOS und Android) deinstallieren und neu installieren.
  • Administratoren können das SSO-Zertifikat Ihres Unternehmens auf dem Admin-Bildschirm Single Sign-On aktualisieren.

SSO für Emburse Enterprise kann nach Bedarf ein- und ausgeschaltet werden. Unter der Voraussetzung, dass die Konfiguration zuvor getestet und validiert wurde, sollte das Aktivieren und Deaktivieren von SSO keine Änderungen an dem zugrunde liegenden Setup erfordern.

Bitte wenden Sie sich an den Support, wenn Sie SSO aktivieren oder deaktivieren möchten.

Fehlermeldung „Falsche Benutzer-ID, Firmen-ID oder falsches Passwort“

Nachdem Benutzer auf die SSO-Login-URL geklickt haben, erscheint ein Emburse Enterprise-Anmeldebildschirm mit der Fehlermeldung „Falsche Benutzer-ID, Firmen-ID oder falsches Passwort“.

Ursache 1: Zugehöriger Benutzer wurde in Emburse Enterprise nicht gefunden.

1. Stellen Sie sicher, dass die Person ein Benutzerkonto in Emburse Enterprise hat und dieses auf „Aktiv“ oder „Ausstehend“ eingestellt ist.

2. Vergewissern Sie sich, dass Ihr Identity-Provider so konfiguriert ist, dass ein Attribut übertragen wird, das mit der E-Mail-Adresse, der eindeutigen Mitarbeiter-ID oder dem Benutzernamen in Emburse Enterprise übereinstimmt.

  • Wenn die E-Mail-Adresse fremdsprachige Zeichen oder Buchstaben mit Akzenten enthält, versuchen Sie, stattdessen die Mitarbeiter-ID zu verwenden, wenn möglich.

  • Möglicherweise ist eine Konfigurationsänderung bei Emburse Enterprise erforderlich, um die Authentifizierung über den Benutzernamen zu unterstützen. Bitte teilen Sie uns mit, wenn Sie diesen Wert übertragen, damit Emburse Enterprise seine Konfiguration entsprechend aktualisieren kann.

3. Stellen Sie sicher, dass nur ein einziges Attribut vom Identity Provider übertragen wird.

  • Es wird nur eines der folgenden Elemente benötigt: E-Mail-Adresse, eindeutige Mitarbeiter-ID oder Benutzername. Dieses muss mit dem des Emburse Enterprise-Benutzerprofils übereinstimmen.

  • Das Feld NameID kann für jede der drei Optionen verwendet werden.

Ursache 2: Nicht übereinstimmendes Zertifikat – „Zugriff eingeschränkt. Benutzer existiert nicht. Bitte wenden Sie sich an Ihren Administrator, um ein Emburse Enterprise-Benutzerkonto einzurichten.“

Aktualisieren Sie das X.509-Zertifikat über das Single-Sign-On-Verwaltungsmenü in Emburse Enterprise:

  1. Navigieren Sie in Emburse Enterprise zu den Admin-Einstellungen, und wählen Sie SICHERHEIT > SINGLE SIGN-ON aus.

  2. Blättern Sie nach unten zu Ihrem Sicherheitszertifikat und klicken Sie auf AKTUALISIERUNG.

  3. Geben Sie Ihren X.509-Zertifikatsschlüssel ein.

  4. Wenn es keine passende Übereinstimmung gibt, stellen Sie bitte sicher, dass keine Zeilenumbrüche oder zusätzlichen Leerzeichen vorhanden sind.

  5. Klicken Sie auf SPEICHERN.

Wenn Sie keinen Zugriff auf diesen Bildschirm haben, kann einer der Admin-Benutzer Ihrer Organisation die Aktualisierung für Sie vornehmen. Wenden Sie sich alternativ an den Support, und stellen Sie eine aktuelle Version Ihrer SSO-Metadaten-XML-Datei bereit, die in der Regel das X.509-Zertifikat enthält.

Identity-Provider-Fehler

Diese Art von Fehler tritt auf einer Webseite auf, die nicht von Emburse Enterprise gehostet wird, d. h. auf einer Seite, die von Ihrem Identity-Provider gehostet wird. Wenn dies geschieht, enthält die URL in der Adressleiste nicht „chromeriver.com“.

Ursache 1: Falsche Konfiguration innerhalb der Identity-Provider-Einstellungen

  • Vergewissern Sie sich, dass die ACS-URL (Umleitungs-URL) und die Listen-ID wie angewiesen eingerichtet sind.

  • Entfernen Sie alle Leerzeichen oder Schrägstriche am Anfang oder Ende der obigen URLs.

  • Versuchen Sie, die Listen-ID oder Antwort-URL in den SSO-Einstellungen Ihres Identity-Providers unter Verwendung der in der Fehlermeldung angezeigten URL zu ändern.

  • Im obigen Beispiel würden Sie http://www.chromeriver.com als Listen-ID oder Antwort-URL verwenden.

  • Konfigurieren Sie die SSO-App innerhalb Ihres Identity-Providers manuell als benutzerdefinierte SAML-SSO-App um, anstatt eine vorgefertigte SSO-Vorlagen-App zu verwenden.

Ursache 2: Netzwerkeinstellungen

  • Lassen Sie alle speziellen Netzwerkanforderungen von Ihrem IT-Team/Systemadministrator prüfen.

  • Ihr Netzwerk könnte z. B. ein VPN oder Firewall-Berechtigungen erfordern, damit SSO richtig funktioniert.

Ursache 3: Benutzerrollen und Zugriff

  • Stellen Sie sicher, dass Ihre Benutzer in den Einstellungen Ihres Identity-Providers Zugriff auf die SSO-Anwendung von Emburse Enterprise erhalten haben.

Meldung „Systemfehler 500“

Ursache: Ungültige IdP-URL

  • Öffnen Sie ein Support-Ticket, um zu überprüfen, ob die im Emburse Enterprise-System konfigurierte IdP-URL gültig ist und mit „http://“ beginnt.

Browser-Fehler „Diese Seite ist nicht erreichbar“

Ursache: Ungültige SP-initiierte Login-URL

Zertifikatsauthentifizierung für die mobile Chrome River-App

Die alte Chrome River-App unterstützt die zertifikatsbasierte Authentifizierung, mit der sich Benutzer bei Ihrem SSO und in der Chrome River-App mit einem von Ihrem Mobile Device Management (MDM) bereitgestellten Identity-Provider-(IdP)- oder Service-Provider-(SP)-Zertifikat authentifizieren können, anstatt ihre SSO-Anmeldeinformationen einzugeben.

Ihr Unternehmen muss mit Ihrem MDM und IdP oder SP zusammenarbeiten, um

  1. ein IdP- oder SP-Zertifikat auf den Geräten der Benutzer zu installieren.

  2. Ihren IdP oder SP so zu konfigurieren, dass er das Zertifikat über einen Webbrowser akzeptiert.

Sobald diese beiden Kriterien erfüllt sind, können sich die Benutzer per Zertifikat bei der Emburse Enterprise-App anmelden.

SSO für die mobile Chrome River-App

Sobald Sie SSO für Emburse Enterprise gemäß den obigen Schritten eingerichtet haben, können Sie es für die Chrome River-App konfigurieren.

SP vs. IdP

SP-initiiert ist die empfohlene Methode zur Implementierung von SSO für die Chrome River Mobilgeräte-App. Nur Kunden, die den SP-initiierten Zugriff konfigurieren (oder die Nicht-SSO-Anmeldung verwenden), können die Vorteile der verbesserten Benutzerfreundlichkeit und Sicherheit der Chrome River Mobilgeräte-App nutzen.

Bei Kunden mit IdP-initiierter mobiler Konfiguration ist die Länge der Websitzung der Benutzer identisch mit derjenigen, die Ihr Unternehmen für den Emburse Enterprise-Zugriff über den Webbrowser konfiguriert hat. Das bedeutet, dass sich die Benutzer häufiger anmelden müssen.

Um die Konfiguration Ihrer Organisation von IdP auf SP umzustellen, erstellen Sie bitte ein Support-Ticket.

Für weitere Informationen zur Anmeldung bei der Chrome River Mobilgeräte-App klicken Sie hier.

Anmeldung und Sitzungsdauer

Die Dauer der Sitzung eines Benutzers in der Chrome River Mobilgeräte-App hängt davon ab, wie Ihr Unternehmen den Zugriff konfiguriert hat.

Standard-Anmeldung oder SP-initiiertes SSO

Wenn Ihr Unternehmen die Standardanmeldung für Emburse Enterprise oder die SP-initiierte SSO-Anmeldung (Single Sign-On) für die Chrome River Mobilgeräte-App verwendet, bleiben Benutzer mindestens 30 Tage lang angemeldet. Die Sitzung wird bei jeder Nutzung der App um 30 Tage verlängert, bis zu einem Maximum von 90 Tagen.

Wenn die App 15 Minuten lang nicht genutzt wird, müssen die Benutzer sie über biometrische Daten oder die PIN ihres Geräts entsperren, aber sie müssen sich nicht erneut anmelden.

Benutzer, die keine Sicherheitsmethode auf ihren Geräten eingerichtet haben, können nicht über die 30-Tage-Sitzung angemeldet bleiben, da das Gerät nicht als sicher angesehen wird. Benutzer werden nach 15 Minuten Inaktivität vollständig abgemeldet.<></>

IdP-initiiertes SSO 

Wenn Ihr Unternehmen die IdP-initiierte SSO-Anmeldung verwendet, ist die Sitzungsdauer in der Chrome River Mobilgeräte-App identisch mit der Sitzungsdauer, die Ihr Unternehmen für den Emburse Enterprise-Zugriff über den Webbrowser festgelegt hat. Standardmäßig beträgt diese Zeitspanne 1 Stunde, wobei eine maximale Sitzungsdauer von 12 Stunden konfigurierbar ist.

SSO für die Emburse Enterprise Mobile-App

Sobald Sie SSO für Emburse Enterprise gemäß den obigen Schritten eingerichtet haben, können Sie es für die Emburse Enterprise Mobile-App konfigurieren. Die App kann verschiedene SSO-Konfigurationen lesen und mit mehreren IdPs umgehen. Wenn ein Benutzer seine E-Mail-Adresse in Emburse Enterprise Mobile eingibt, erhält er eine Liste von IdP-Domänen, aus denen er auswählen kann. Sobald der Benutzer eine Domäne auswählt, wird die Anmeldeseite für diesen SSO/IdP angezeigt, damit sich der Benutzer mit seinen Anmeldedaten anmelden kann.

SP vs. IdP

SP-initiiert ist die empfohlene Methode zur Implementierung von SSO für Emburse Enterprise Mobile, aber Ihre Organisation kann möglicherweise eine IDP-initiierte mobile Konfiguration verwenden. Sie müssen testen, ob Ihre IDP-initiierte Einrichtung während Ihrer Implementierung von SSO mit Emburse Enterprise Mobile funktioniert. Wenn es nicht funktioniert, kann Ihre Organisation eine zusätzliche SP-initiierte Integration für Emburse Enterprise Mobile einrichten oder SP-initiiert sowohl im Web als auch auf Mobilgeräten verwenden.

Für vollständige Informationen zur Anmeldung bei Emburse Enterprise Mobile klicken Sie hier.

Anmeldung und Sitzungsdauer

Benutzer bleiben mindestens 30 Tage lang angemeldet. Die Sitzung wird bei jeder Nutzung der App um 30 Tage verlängert, bis zu einem Maximum von 90 Tagen.

Wenn die App 15 Minuten lang nicht genutzt wird, müssen die Benutzer sie über biometrische Daten oder die PIN ihres Geräts entsperren, aber sie müssen sich nicht erneut anmelden.

Benutzer, die keine Sicherheitsmethode auf ihren Geräten eingerichtet haben, können nicht über die 30-Tage-Sitzung angemeldet bleiben, da das Gerät nicht als sicher angesehen wird. Benutzer werden nach 15 Minuten Inaktivität vollständig abgemeldet.

E-Mail-Authentifizierung für Emburse Enterprise Mobile

Kunden, die Richtlinien für die Verwaltung mobiler Geräte haben, die es für persönliche Geräte schwierig machen, sich über SSO bei Emburse Enterprise Mobile anzumelden, können stattdessen die Benutzer über E-Mail-Authentifizierung anmelden lassen.

Wenn Sie dies für Ihr Unternehmen aktivieren, geben die Benutzer ihre E-Mail-Adresse ein und erhalten ein Einmal-Passwort (One-Time Passcode, OTP), das sie in die mobile App eingeben müssen, um sich anmelden zu können. Die Benutzer bleiben bei Emburse Enterprise Mobile mit allen Funktionen zum Erfassen von Belegen für eine Sitzungsdauer von 30 bis 90 Tagen angemeldet, ähnlich wie beim SSO-Login.

Beachten Sie, dass die E-Mail-Authentifizierung für alle Benutzer in Ihrem Unternehmen aktiviert werden muss. Es ist nicht möglich, sie nur für bestimmte Benutzer zu aktivieren und anderen Benutzern zu erlauben, sich weiterhin über SSO anzumelden. Außerdem haben die Benutzer nur Zugriff auf die Funktionen von Emburse Enterprise Mobile, die sich auf das Erfassen von Belegen beziehen, nicht aber auf die Funktionen für Spesenabrechnungen, Vor-Genehmigungs-Reporting und Genehmigungsfunktionen, die in zukünftigen Versionen von Emburse Enterprise Mobile hinzugefügt werden.

Wenn Sie diese Verbesserung nutzen möchten, erstellen Sie bitte ein Support-Ticket.

Deautorisierung der Sitzung eines ausgeschiedenen Benutzers in der Chrome River-App oder in Emburse Enterprise Mobile

Wenn ein Benutzer eine aktive mobile Sitzung hat, aber Ihr Unternehmen verlassen hat, wird seine mobile Sitzung beendet und er wird abgemeldet, sobald sein Emburse Enterprise-Personendatensatz über das Verwaltungsmenü „Personen“, den Personen-Datenfeed oder die Personen-API auf den Status „Gelöscht“ oder „Ausgeschieden“ aktualisiert wird. Weitere Details dazu finden Sie nachstehend unter Verwaltungsmenü „Personen“.

War dieser Beitrag hilfreich?