
سوالات متداول سامانه SSO
در این بخش، به سوالات متداول سامانه SSO پاسخ میدهیم؛ از مفاهیم پایهای مانند Single Sign-On و نحوه عملکرد آن گرفته تا تفاوت پروتکلهای رایج مثل OAuth 2.0، SAML و OpenID Connect. همچنین درباره امنیت نشست کاربران، تفاوت بین Single Logout و توکنهای دسترسی کوتاهمدت (Access Token) و نقش Refresh Token در تمدید خودکار احراز هویت توضیح دادهایم. اگر به دنبال درک عمیقتری از سیستمهای احراز هویت متمرکز هستید، این صفحه راهنمای شماست.
SSO (Single Sign-On) نتیجهای از بهرهگیری از پروتکلهایی مانند OAuth است؛ به این معنا که کاربران با یکبار احراز هویت در یک درگاه مرکزی (Identity Provider)، میتوانند بدون نیاز به ورود مجدد و حفظ چندین رمز عبور مختلف، به تمامی سرویسها و برنامههای سازمان بهصورت یکپارچه دسترسی پیدا کنند. این رویکرد، علاوه بر افزایش امنیت، تجربه کاربری را نیز بهبود میبخشد؛ زیرا دیگر نیازی نیست کاربران آدرسهای متعدد و متفاوت سامانهها را به خاطر بسپارند و تنها با استفاده از یک پنجره واحد، به همه سرویسها متصل میشوند.
پروتکلهای استاندارد OAuth، OpenID Connect (OIDC) و SAML در لایه هویت و دسترسی (Identity & Access Management) فعال هستند و اساس فنی و زیرساختی لازم برای پیادهسازی و اجرای راهکار SSO را فراهم میکنند.
OAuth (Open Authorization) یک پروتکل مجوزدهی است که به سرویسها امکان میدهد بدون نیاز به اشتراکگذاری رمز عبور، به منابع کاربر در سرویسهای دیگر دسترسی محدود (scope) پیدا کنند. فرایند کار به این صورت است که:
-
کاربر در سرویس/ اپلیکیشن/ نرم افزار، “در پروتکل OAuth، مشتری گفته میشود” (Client) درخواست دسترسی میدهد.
-
سرویس مشتری، کاربر را به “سرور مجوزدهی که در اینجا SSO پلاس هست” (Authorization Server) هدایت میکند.
-
پس از تأیید هویت کاربر، سرور مجوزدهی یک توکن دسترسی (Access Token) صادر میکند.
-
مشتری با استفاده از آن توکن، درخواستهای محدودشده را به “سرور منابع” (Resource Server) ارسال میکند.
این جداسازی نقشها، از لو رفتن مستقیم رمز عبور جلوگیری کرده و کنترل دقیقتری روی سطوح دسترسی فراهم میآورد.
OIDC یک لایهٔ احراز هویت مبتنی بر OAuth 2.0 است که امکان تأیید هویت کاربر و دریافت اطلاعات پروفایل (Claims) را فراهم میکند. در OIDC علاوه بر توکن دسترسی (Access Token)، یک ID Token بهصورت JWT صادر میشود که شامل اطلاعات هویتی کاربر مانند شناسه، ایمیل و تاریخ انقضاست. مزایای OIDC عبارتاند از:
-
استانداردسازی فرآیند ورود یکپارچه (SSO)
-
پشتیبانی بومی از JSON Web Token (JWT)
-
قابلیت تأیید آنی (instant validation) و دریافت پروفایل غنی کاربر
-
تعریف یک پروتکل واحد برای احراز هویت
-
OIDC روی پروتکل OAuth 2.0 سوار میشود و دقیقا مشخص میکند که برای «ورود» چه پیامهایی بین مشتری (Relying Party) و ارائهدهندهٔ هویت (Identity Provider) رد و بدل شود.
-
بدون OIDC، هر سرویسدهنده ممکن است روش و فرمت متفاوتی برای تأیید هویت پیشنهاد دهد؛ اما OIDC این کار را یکسان میکند.
-
-
استانداردسازی توکنِ هویتی (ID Token)
-
OIDC یک ID Token بهصورت JWT (JSON Web Token) تعریف میکند که در آن میدانهای استاندارد (Claims) مانند
sub
(شناسهٔ کاربر)،iss
(آدرس IdP)،aud
(نشانی سرویسگیرنده) وexp
(تاریخ انقضا) وجود دارد. -
همهٔ کلاینتها و کتابخانهها میدانند چه فیلدهایی را باید بررسی و اعتبارسنجی کنند.
-
-
استانداردسازی نقاط انتهایی (Endpoints)
-
OIDC مجموعهای از endpointهای مشخص را معرفی میکند:
-
/authorize
برای درخواست ورود -
/token
برای دریافت توکنها -
/userinfo
برای دریافت اطلاعات پروفایل کاربر -
/.well-known/openid-configuration
برای Discovery خودکار تنظیمات IdP
-
-
این یعنی کلاینت میتواند بدون پیکربندی دستیِ جداگانه، آدرسها و قابلیتهای IdP را کشف و استفاده کند.
-
-
مدیریت scope و claims
-
با تعریف
scope=openid
بهوضوح میگوییم که هدف «احراز هویت» است نه صرفاً «دسترسی به API». -
لیست استانداردی از claims (مثلاً
email
,name
,preferred_username
) وجود دارد که همهٔ IdPها میتوانند بر اساس تنظیمات سرویس، آنها را بازگردانند.
-
-
تضمین سازگاری و تسهیل توسعه
-
هر ارائهدهندهٔ هویت و هر کتابخانهٔ OIDC حسابشده عمل میکند، چون از یک Specification (مستند استاندارد) پیروی میکنند.
-
توسعهدهندگان نیازی به یادگیری چندین روش مخفی و اختصاصی ندارند، بلکه با پیادهسازی یک استاندارد باز (Open Standard) کار را پیش میبرند.
-
مثال ساده از جریان SSO با OIDC:
-
کاربر روی کلاینت (وباپ یا موبایل) روی «ورود با OIDC» کلیک میکند.
-
کلاینت کاربر را به
https://idp.example.com/authorize?scope=openid%20email&client_id=…
هدایت میکند. -
پس از لاگین و MFA، IdP کاربر را به مسیر callback کلاینت با یک Authorization Code ارجاع میدهد.
-
کلاینت با آن کد، یک درخواست POST به
/token
میفرستد و ID Token و Access Token دریافت میکند. -
با بررسی امضای ID Token و مقادیر
iss, aud, exp
، هویت کاربر تأیید و نشست SSO برقرار میشود.
با این سازوکار واحد و تعریفشده، پیادهسازی ورود یکپارچه برای همهٔ پلتفرمها (وب، موبایل، SPA و حتی سرویسهای سرور-به-سرور) یکسان، امن و قابل اطمینان خواهد بود.
SAML (Security Assertion Markup Language) یک استاندارد XML-محور برای تبادل ادعاهای هویتی بین ارائهدهندهٔ هویت (IdP) و سرویسگیرنده (SP) است. ساختار اصلی SAML شامل موارد زیر است:
-
Assertion: اطلاعات هویتی (مانند نام کاربری، نقشها و زمان صدور)
-
Protocol: نحوهٔ ارسال و دریافت Assertion (معمولاً از طریق مرورگر و POST یا Redirect)
-
Bindings: روش حمل پیامها (HTTP-Redirect, HTTP-POST)
-
Profiles: تعریف موارد استفاده (مثلاً Web Browser SSO Profile)
SAML بهخصوص در محیطهای سازمانی بزرگ برای ورود یکپارچه بین دامینهای مختلف، بسیار پرکاربرد است.
سؤال:
روش یکپارچهسازی سامانه سازمانی با «دولت من» از طریق SSO چگونه است؟
پاسخ:
برای یکپارچهسازی سامانههای سازمانی با «دولت من» از طریق SSO، ابتدا باید یک سامانه احراز هویت یکپارچه (SSO سازمانی) در سازمان خود پیادهسازی کنید. در گام بعد، SSO پلاس بهعنوان سامانه مرکزی مدیریت هویت، مطابق استانداردهای امنیتی از جمله OAuth 2.0 بهسادگی به «پنجره خدمات دولت الکترونیکی» متصل میشود.
فرایند فنی بسیار ساده است:
-
ابتدا یک «کلاینت اختصاصی» در پنجره ملی خدمات دولت الکترونیکی (دولت من) برای سازمان خود ثبت میکنید.
-
سپس این کلاینت از طریق استاندارد OAuth 2.0 به سامانه SSO پلاس متصل میشود.
-
پس از آن، تمام سامانههای الکترونیکی سازمانی شما در سمت SSO پلاس تعریف و مدیریت میشوند.
به این ترتیب، کاربران سازمان تنها یکبار در سامانه SSO پلاس احراز هویت کرده و بهصورت امن و یکپارچه به همه خدمات دولتی متصل میشوند. این رویکرد ضمن بهبود چشمگیر امنیت و سهولت در مدیریت دسترسیها، تجربه کاربری بهتری را برای کارکنان سازمان فراهم میکند.
سؤال:
IAM (مدیریت هویت و دسترسی) چیست و ارتباط آن با SSO چگونه است؟
پاسخ:
مدیریت هویت و دسترسی (IAM – Identity and Access Management) مجموعهای از سیاستها، فناوریها و فرآیندهایی است که برای مدیریت هویت دیجیتال کاربران و کنترل دقیق دسترسی آنها به منابع و سیستمها در یک سازمان به کار میرود. IAM تعیین میکند که «چه کسی»، «به چه منابعی»، «در چه زمانی» و «با چه سطح دسترسی» میتواند وارد شود.
سامانه احراز هویت یکپارچه (SSO) بخش مهمی از راهکار IAM است. در واقع، SSO به عنوان جزئی کلیدی در IAM، به کاربران اجازه میدهد تنها با یک بار احراز هویت در یک سامانه مرکزی (Identity Provider)، بدون نیاز به ورود مجدد، به همه سامانهها و سرویسهای مجاز دسترسی پیدا کنند.
به عبارت دیگر:
-
IAM چارچوب کلان مدیریت هویت، احراز هویت، و مجوزدهی در سازمان است.
-
SSO یکی از قابلیتها و امکاناتی است که در این چارچوب به منظور راحتی کاربران، افزایش امنیت و سادهسازی فرآیند ورود مورد استفاده قرار میگیرد.
با پیادهسازی IAM و استفاده از SSO، سازمانها علاوه بر افزایش امنیت، کاهش هزینههای پشتیبانی و افزایش بهرهوری کاربران را تجربه میکنند.
سؤال:
تفاوت SSO (ورود یکپارچه) با KYC (شناسایی مشتری) چیست و چه ارتباطی بین آنها وجود دارد؟
پاسخ:
سامانه ورود یکپارچه (SSO – Single Sign-On) و فرایند شناسایی مشتری (KYC – Know Your Customer) دو مفهوم متفاوت اما مکمل یکدیگر هستند که هر دو در مسیر احراز هویت و دسترسی کاربران اهمیت دارند:
۱. KYC – شناسایی مشتری (Know Your Customer)
فرآیند KYC مجموعهای از مراحل و دستورالعملهاست که برای شناسایی دقیق هویت کاربران از طریق بررسی مدارک هویتی، اعتبارسنجی اطلاعات فردی، و حتی تطبیق هویت بیومتریک انجام میشود. هدف اصلی KYC اطمینان از اصالت هویت حقیقی کاربر، رعایت مقررات امنیتی و جلوگیری از سوءاستفادههای احتمالی است.
به زبان سادهتر:
-
KYC یک بررسی اولیه دقیق و مستند است که کاربر باید پیش از دریافت هرگونه سرویس یا دسترسی به منابع خاص، طی کند.
-
این بررسی معمولاً یک بار و در ابتدای ارتباط کاربر با سازمان یا کسبوکار صورت میگیرد.
۲. SSO – ورود یکپارچه (Single Sign-On)
در مقابل، SSO مکانیزمی است که به کاربران اجازه میدهد تنها با یکبار وارد کردن نام کاربری و رمز عبور (یا احراز هویت چندعاملی) در یک سامانه مرکزی (Identity Provider)، به تمام سرویسها و منابع مجاز سازمان دسترسی یابند. در SSO، هویت کاربر قبلاً بررسی و تأیید شده است و اکنون تنها نیاز به ورود یکباره برای استفاده از خدمات مختلف دارد.
ارتباط بین KYC و SSO چگونه است؟
فرایند KYC مقدم بر SSO است؛ یعنی:
-
ابتدا هویت کاربران در یک پروسه دقیق (KYC) مورد بررسی و تأیید قرار میگیرد.
-
پس از موفقیت در تأیید هویت، کاربر بهعنوان یک یوزر معتبر به سامانه SSO اضافه میشود.
-
حالا این کاربر معتبر شده، میتواند به سادگی و به کمک SSO، به کلیه منابع و سرویسهای سازمان دسترسی یکپارچه و راحت داشته باشد.
به عبارت دیگر، KYC نقطه شروع برای تأیید اصالت هویت کاربر است، و SSO راهحلی برای آسانتر کردن دسترسیهای بعدی آن کاربر به منابع و خدمات سازمان است.
SSO پلاس به عنوان يک راهکار احراز هويت يکپارچه (Single Sign-On) به گونهاي طراحي شده که بهراحتي بتواند با مخازن مختلف هويت کاربران، به ويژه Active Directory (AD)، اتصال برقرار کند و مديريت دسترسيها را بهطور متمرکز انجام دهد.
اتصال به Active Directory و فراتر از آن
Active Directory همچنان به عنوان يکي از پراستفادهترين منابع هويتي (Identity Repositories) در سازمانها شناخته ميشود. SSO پلاس به صورت کاملاً يکپارچه ميتواند به Active Directory متصل شود و احراز هويت کاربران را مبتني بر ساختار و سياستهاي سازمان انجام دهد. اما قابليتهاي SSO پلاس به Active Directory محدود نميشود و امکان اتصال به ساير مخازن نيز وجود دارد، از جمله:
- LDAP Servers مانند OpenLDAP
- پايگاههاي داده (Databases) مانند Oracle و MySQL
- ارائهدهندگان هويت ابري (Cloud Identity Providers) مانند Azure AD و Google Identity
- اتصال مبتني بر Agent براي سامانههاي داخلي بدون تغيير معماري
- ادغام از طريق APIهاي سفارشي براي اپليکيشنها و سيستمهاي قديمي (Legacy Systems)
روشهاي اتصال SSO پلاس به Active Directory
- اتصال مستقيم از طريق LDAP/LDAPS: ارتباط امن از طريق پروتکل LDAP يا نسخه رمزگذاريشدهي آن (LDAPS) با سرور Active Directory.
- استفاده از Agent بومي: در مواردي که اتصال مستقيم امکانپذير نباشد، از Agentهاي بومي SSO پلاس براي برقراري ارتباط رمزگذاريشده و امن استفاده ميشود.
- همگامسازي کاربران و گروهها (User Sync): قابليت سينک خودکار کاربران و گروههاي موجود در Active Directory براي مديريت يکپارچه دسترسيها.
- احراز هويت ترکيبي (Hybrid Authentication): امکان مديريت همزمان منابع هويتي داخلي مانند Active Directory و منابع ابري مانند Azure AD.
مزاياي اتصال SSO پلاس به Active Directory و ساير مخازن
- ✅ استفاده از زيرساختهاي موجود بدون نياز به تغييرات اساسي
- ✅ احراز هويت سريع، امن و مطابق با سياستهاي امنيتي سازمان
- ✅ کاهش چشمگير هزينهها و پيچيدگيهاي مديريت کاربران
- ✅ قابليت گسترش آسان به فضاي ابري، موبايل و دسترسيهاي راه دور (Remote Access)
نتيجهگيري
اتصال SSO پلاس به Active Directory يا ساير منابع هويتي، سازمانها را قادر ميسازد تا احراز هويت کاربران خود را به شکلي متمرکز، يکپارچه و امن مديريت کنند. اين يکپارچگي نه تنها امنيت سازمان را افزايش ميدهد بلکه مسير را براي توسعههاي آتي مانند مهاجرت به سرويسهاي ابري و گسترش دسترسيهاي موبايلي نيز هموار ميکند.
Permission یا پرمیشن (مجوز دسترسی) به تعیین سطح اختیارات کاربران در یک سامانه گفته میشود؛ یعنی مشخص میکند چه کسی میتواند چه عملیاتی را روی کدام منابع انجام دهد. این مفهومی بنیادی در مدیریت امنیت اطلاعات و کنترل دسترسی (Access Control) است.
مثال ساده:
در یک سیستم، مدیر ممکن است مجوز داشته باشد که کاربران جدید ایجاد کند، پروژهها را مدیریت کند یا تنظیمات سامانه را تغییر دهد، اما یک کاربر عادی تنها اجازه مشاهده اطلاعات یا ثبت درخواست را داشته باشد.
چگونه Permissionها در سامانهها تعریف و مدیریت میشوند؟
1. تعریف نقشها (Roles):
ابتدا نقشها (مانند مدیر، کاربر عادی، اپراتور) تعریف میشود.
2. تخصیص مجوز به نقشها (Role-Based Access Control – RBAC):
به هر نقش مجموعهای از مجوزهای دسترسی اختصاص داده میشود. مثلاً:
-
مدیر: ویرایش کاربران، مشاهده گزارشها، تغییر تنظیمات
-
کاربر: مشاهده پروفایل، ارسال درخواست پشتیبانی
3. مدیریت پویا (Dynamic Permission Management):
گاهی نیاز است این مجوزها پویا باشند؛ یعنی مدیر سیستم یا بخش منابع انسانی بتواند در محیط عملیاتی (بدون تغییر کد برنامه) مشخص کند که یک نقش خاص چه محدودهای از اختیارات داشته باشد.
مثلاً:
-
تعریف سطوح دسترسی جدید از طریق پنل مدیریت
-
اضافه یا حذف مجوزها از یک نقش بدون نیاز به برنامهنویسی
-
اعمال تغییرات آنی در دسترسیها بر اساس سیاستهای جدید سازمان
4. ارتباط Permission با کاربر:
کاربران میتوانند مستقیم یا از طریق نقشهایی که به آنها نسبت داده شده، مجوزهای مشخصی دریافت کنند.
نمونهای از یک ساختار پویا برای Permission در سامانه:
نقش | مجوزهای مربوطه | توضیحات |
---|---|---|
مدیر سیستم | ایجاد کاربر، حذف کاربر، مدیریت سامانه | بالاترین سطح دسترسی |
مدیر پروژه | ایجاد پروژه، اختصاص تیم | سطح دسترسی محدودتر نسبت به مدیر سیستم |
کاربر عادی | مشاهده پروژهها، ثبت درخواست | فقط عملیات مجاز محدود |
چرا مدیریت پویا مهم است؟
✅ افزایش انعطافپذیری سازمان در پاسخ به تغییرات
✅ عدم نیاز به تغییر ساختار نرمافزار برای تغییر دسترسیها
✅ ارتقاء امنیت با کمینهسازی دسترسیهای غیرضروری
✅ سادهسازی فرآیند انطباق با استانداردهای امنیتی و ممیزیها
نتیجه:
Permissionها ساختار حیاتی در کنترل دسترسی سامانهها هستند. با پیادهسازی سیستم مدیریت پویا برای مجوزها، سازمانها میتوانند به راحتی اختیارات نقشها را تغییر دهند، امنیت را بهبود بخشند و تجربه بهتری برای کاربران خود فراهم کنند.
Access Token یک توکن دیجیتال کوتاهعمر است که برای دسترسی به منابع محافظتشده مانند APIها پس از احراز هویت کاربر استفاده میشود.
Refresh Token یک توکن بلندمدت است که پس از انقضای Access Token، امکان دریافت یک توکن جدید را بدون نیاز به ورود مجدد فراهم میکند.
Access Token برای دسترسی مستقیم به منابع استفاده میشود و عمر کوتاهی دارد، در حالی که Refresh Token پشتصحنه برای تمدید Access Token به کار میرود و معمولاً عمر طولانیتری دارد.
Refresh Token چه زمانی استفاده میشود؟ زمانی که Access Token منقضی میشود، کلاینت با استفاده از Refresh Token میتواند بدون نیاز به ورود مجدد، توکن جدیدی دریافت کند.
آیا استفاده از Refresh Token امنیت را افزایش میدهد؟ بله، زیرا Access Token عمر کوتاهتری دارد و در صورت سرقت، ریسک سوءاستفاده محدود میشود. با Refresh Token میتوان نشست کاربر را بدون ورود مجدد تمدید کرد.
🔐 تفاوت Access Token و Refresh Token
ویژگی | Access Token | Refresh Token |
---|---|---|
کاربرد | برای دسترسی مستقیم به منابع محافظتشده | برای دریافت یک Access Token جدید بدون نیاز به لاگین مجدد |
طول عمر | کوتاهمدت (چند دقیقه تا حداکثر چند ساعت) | بلندمدتتر (چند ساعت تا چند روز) |
امنیت | اگر لو برود، ممکن است منجر به دسترسی غیرمجاز شود | در صورت سرقت، امکان سوءاستفاده برای تولید توکن جدید وجود دارد |
محل استفاده | همراه هر درخواست به API ارسال میشود | فقط یک بار و بهصورت ایمن به Authorization Server فرستاده میشود |
🔁 ارتباط بین Access Token و Refresh Token
زمانی که کاربر با موفقیت احراز هویت میشود:
-
سرور احراز هویت (Authorization Server) دو توکن صادر میکند:
-
Access Token
: برای دسترسی مستقیم به منابع (APIها) -
Refresh Token
: برای تمدیدAccess Token
بعد از انقضا
-
-
پس از پایان اعتبار
Access Token
:-
به جای ورود مجدد کاربر، کلاینت میتواند با ارسال
Refresh Token
یکAccess Token
جدید دریافت کند.
-
🎯 چرا این مکانیزم مهم است؟
-
امنیت بالا: چون Access Token عمر کوتاهی دارد، اگر به هر دلیلی فاش شود، زمان سوءاستفاده از آن محدود است.
-
UX بهتر: کاربران مجبور نیستند مکرراً لاگین کنند، چون پشتصحنه از Refresh Token استفاده میشود.
-
کنترلپذیری: میتوان Refresh Token را در صورت نیاز باطل کرد (مثلاً در خروج اجباری یا تغییر رمز عبور).
🔐 مثال در معماری SSO
در سامانههایی مثل SSO پلاس:
-
Access Token برای دسترسی به پنلهای کاربری و APIهای داخلی استفاده میشود.
-
Refresh Token پشتصحنه در اختیار کلاینت نگه داشته میشود تا نشست را بدون ورود مجدد تمدید کند.
-
با اضافه شدن Single Logout، Refresh Token نیز باطل میشود تا از ورود مجدد ناخواسته جلوگیری شود.
بله، SSO پلاس علاوه بر ورود یکپارچه (Single Sign-On – SSO)، از خروج یکپارچه (Single Logout – SLO) نیز پشتیبانی میکند.
با Single Logout، کاربر پس از خروج از یکی از سامانههای متصل، بهطور خودکار از تمامی سامانهها و سرویسهای دیگر که از همان نشست استفاده میکنند، خارج میشود. این ویژگی، ریسک باقیماندن نشستهای فعال (Active Sessions) را کاهش داده و سطح امنیت سازمان را به شکل چشمگیری افزایش میدهد.
با این حال، پیادهسازی کامل SLO نیازمند هماهنگی فنی میان سامانههای مختلف است؛
یعنی سامانههای مقصد باید یک API خروج (Logout Endpoint) مطابق استاندارد به سامانه SSO پلاس معرفی کنند.
در هنگام خروج کاربر، SSO پلاس این APIها را به ترتیب فراخوانی میکند تا اطمینان حاصل شود که کاربر از همه سامانهها بهدرستی خارج شده است.
عدم ارائه API خروج توسط هر سامانه ممکن است باعث شود خروج کامل از آن سرویس انجام نشود.
بنابراین، برای اجرای موفق SLO در سازمان، باید سامانههای متصل به SSO پلاس پشتیبانی لازم را برای ثبت و پاسخگویی به درخواستهای خروج فراهم کرده باشند.
مهاجرت کاربران به SSO پلاس کاملاً هوشمند و بدون نیاز به ثبتنام دستی (Registerless Migration) انجام میشود. فرآیند به این صورت است:
-
کاربر در اولین ورود، کد ملی خود را در درگاه SSO پلاس وارد میکند.
-
اگر اطلاعات کاربر در مخزن هویتی (مثلاً Active Directory یا پایگاه داده سازمان) موجود باشد، یک کد تأیید (OTP) برای کاربر ارسال میشود و پس از وارد کردن OTP، احراز هویت کامل میشود.
-
اگر کاربر در مخزن موجود نباشد، سامانه بهصورت خودکار اطلاعات تکمیلی مانند تاریخ تولد و کدپستی را درخواست میکند.
-
پس از احراز این اطلاعات، کاربر میتواند یک رمز عبور جدید تنظیم کند و بلافاصله در سامانه SSO پلاس ثبت و فعال شود.
این فرایند باعث میشود کاربران بدون سردرگمی و بدون نیاز به مراحل ثبتنام سنتی، بهسرعت مهاجرت کرده و آمادهی استفاده از خدمات سازمانی شوند.