Antes de lançar o sistema para toda a empresa (ex.: antes de enviar convites por e-mail para os colaboradores), o responsável pelo setup da devem configurar o sistema no modo de configuração para inserir informações essenciais, como a lista de colaboradores, unidades, equipes e a personalização do dashboard da empresa.
Durante esse processo, para além do cadastro manual e via upload de planilha, clientes do plano impacto, também possuem a opção de habilitar o login via SSO e o Provisionamento SCIM.
1) SSO/SAML: Integração de login único (SSO) via SAML, conectando a Daya ao
Identity Provider (IdP) do cliente (ex.: Okta, Azure AD). Com a integração ao IdP,
os colaboradores podem acessar a Daya de duas maneiras:
(1) Login iniciado pelo Service Provider (Daya)
(2) Login iniciado diretamente pelo IdP
Usando o Just-In-Time Provisioning (JIT), os registros dos colaboradores são criados automaticamente na primeira vez que um colaborador fizer login via SSO, acabando com a necessidade de cadastro manual ou via upload de CSV.
No caso de SSO (com Just-In-Time Provisioning - JIT), o colaborador não receberá um link de cadastro ou convite por e-mail como no processo manual ou via CSV, já que o sistema criará automaticamente o perfil do colaborador na plataforma assim que ele fizer o login pela primeira vez, provisionando e registrando dados básicos, como nome, sobrenome e e-mail.
No entanto, após o login, o colaborador é automaticamente redirecionado para o fluxo de onboarding específico da Daya. Nesta etapa, a Daya solicita as informações que não foram importadas via IdP e que são necessárias para personalizar a experiência do usuário (ex. minha equipe, minha unidade, minhas causas e minhas habilidades).
No entanto, o JIT não resolve o problema de atualização do banco de dados em caso
de desligamento de colaboradores. Para automatizar o desligamento de
colaboradores, é necessário habilitar o provisionamento SCIM.
2) Provisionamento Automático SCIM: Em vez de esperar que o colaborador faça
login, o SCIM atualiza automaticamente os registros de colaboradores na Daya
conforme os dados são criados ou alterados no IdP do cliente. Isso garante que
todos os colaboradores apareçam na página de ‘Colaboradores’ em lote, e não
individualmente conforme realizam login. Além disso, colaboradores inativos
são removidos automaticamente dos programas assim que o RH ou TI os
desativam no IdP.
Para isso, o administrador de TI do cliente deverá configurar o SCIM no IdP conectando o endpoint SCIM da Daya. A Daya fornecerá o URL específico para o provisionamento SCIM e as credenciais (token de autenticação) para autenticar o IdP.
No painel do IdP, o administrador deverá habilitar o provisionamento automático de usuários. Isso geralmente envolve definir que o SCIM crie, atualize e desative automaticamente os registros de colaboradores com base no status do IdP.
Mesmo com SSO e SCIM habilitados, os administradores ainda podem gerenciar níveis de acesso dos colaboradores dentro da Daya.
Mesmo com SSO e SCIM habilitados, os colaboradores ainda precisarão passar pelo processo de onboarding/página de "completar cadastro" após o primeiro login na Daya.
O SCIM não é obrigatório para utilizar o SSO, mas o SSO é pré-requisito para o SCIM, sendo necessário o mesmo IdP para ambas as funções porque o SCIM se baseia no IdP para gerenciar os usuários, e o login deve ocorrer via SSO para garantir que os dados sejam consistentes e seguros
