Elido
Help center

Security

SSO, SCIM та двофакторна автентифікація

Увімкни SAML SSO для свого workspace, автоматизуй провізіонування через SCIM і вимагай 2FA від усіх учасників.

Updated 2026-05-09

Elido підтримує три стовпи корпоративної ідентифікації: SAML SSO (план Business), провізіонування SCIM 2.0 (план Business) і 2FA на основі TOTP (кожен план, безкоштовно).

Двофакторна автентифікація#

Ми підтримуємо TOTP через застосунки 1Password, Google Authenticator, Aegis та Authy. WebAuthn (апаратні ключі, Touch ID, Face ID) — у дорожній карті.

Увімкни через Settings → Profile → Security → Two-factor authentication:

  1. Відскануй QR-код у своєму автентифікаторі.
  2. Введи 6-значний код, який ми показуємо, щоб підтвердити.
  3. Збережи 10 кодів відновлення у надійному місці — це єдиний спосіб повернутися до акаунту, якщо втратиш телефон.

Адміністратори workspace можуть вимагати 2FA від усіх учасників. Учасники без увімкненої 2FA блокуються у dashboard, поки не зареєструються; API keys при цьому продовжують працювати.

SAML SSO#

Доступно на плані Business. Ми є SAML 2.0 service provider, тому будь-який identity provider з підтримкою SAML — Okta, Azure AD, Google Workspace, JumpCloud, OneLogin, Ory тощо — працює одразу з коробки.

Налаштування:

  1. Settings → SSO → Configure SAML.
  2. Скопіюй ACS URL та Entity ID у свій IdP.
  3. Завантаж metadata XML від IdP (або встав SSO URL + сертифікат підпису).
  4. Протестуй з одним користувачем — ми надаємо кнопку «test SSO», яка виконує повний процес і показує SAML response, щоб ти міг налагодити відображення атрибутів.
  5. Коли все виглядає правильно, увімкни Require SSO. Існуючі сесії за паролем скасовуються впродовж 5 хвилин.

Після увімкнення всі учасники workspace мусять входити через свій IdP. Власники можуть зберегти фоллбек-вхід за паролем для аварійного доступу (вимкнено за замовчуванням; увімкни в розділі Advanced).

SCIM 2.0#

SCIM автоматично провізіонує та депровізіонує користувачів, коли ти додаєш або видаляєш їх у своєму IdP. Доступно на Business.

Налаштування:

  1. Settings → SCIM → Generate token. Скопіюй токен (показується лише один раз).
  2. Встав SCIM Base URL та bearer token у розділ провізіонування SCIM свого IdP.
  3. Налаштуй ролі через членство в групах у своєму IdP — наприклад, група elido-admins → роль Admin.

Події провізіонування надходять упродовж 60 секунд. Депровізіонування скасовує сесію користувача та всі API keys, які він особисто видав.

Журнал аудиту#

Кожна подія автентифікації (вхід, MFA challenge, SSO redirect, SCIM provisioning) потрапляє до журналу аудиту. Workspace на Business можуть стримити журнал аудиту до S3 / Datadog / Splunk через webhooks.

Відповідність стандартам#

Ми маємо сертифікацію ISO 27001 та SOC 2 Type II. Актуальні звіти атестації доступні за NDA через trust.elido.app.

Was this helpful?
Need more? Email the team — replies within one working day.Contact support
SSO, SCIM та двофакторна автентифікація · Elido