飞连提供一套独立的账号体系。管理员可根据企业的安全策略和员工使用习惯,对身份认证的各个环节进行精细化配置。本文指导管理员如何自定义登录方式、设置登录状态的有效期,以及调整其他账号相关策略,从而为员工提供兼具安全与便捷的登录体验。
设置员工登录飞连时可用的身份验证手段及界面展示逻辑。管理员可以灵活组合账号密码、动态验证码或扫码等多种认证方式,并支持自定义登录页面的排序与外观。
基础登录方式
支持“账号密码”及“免密验证码”两种逻辑,可多选并支持拖拽调整前端展示优先级。
可选项 | 说明 |
|---|---|
账号密码 | 传统的认证方式,开启后,支持员工使用账号标识+密码登录。开启后,支持选择邮箱、手机号、员工 ID 作为登录名。
|
邮箱验证 | 无密码登录方式,通过向员工邮箱发送一次性动态验证码(OTP)进行验证。
|
短信验证 | 无密码登录方式,通过向员工手机号发送短信动态验证码进行验证。
|
更多登录方式
提供跨设备的快捷登录手段,可减少重复输入凭证。
可选项 | 说明 |
|---|---|
扫码验证 | 利用已登录的移动端飞连 App 扫码登录桌面端或 Web 浏览器。实现“移动端授信给 PC 端”,无需输入任何凭证即可快速进入系统。 |
桌面端辅助移动端登录 | 利用已登录的桌面端飞连协助未登录的移动端快速同步登录态。 |
快速登录 | 实现桌面端与浏览器之间的登录态自动感知与同步。开启后,若桌面端已在线,浏览器访问飞连时将自动同步账号状态,无需再次认证。 |
登录方式展示顺序
本模块用于自定义飞连客户端登录页面的视觉呈现与交互优先级。
说明
进阶策略引导:实现差异化登录管控
上述登录配置属于全局默认策略,即对所选单位下的全体员工生效。若您的企业需要基于特定场景实施动态访问控制,建议通过高级认证配置实施精细化管理。
管理员工账号登录态的生命周期。合理的有效期设置可防止设备遗失、共用办公机导致的账号冒用风险。
配置项 | 说明 |
|---|---|
有效期 | 设置员工单次登录后的持续在线时长。默认 20 天,支持设置为 1 天、3 天、7 天、14 天、90 天和自定义。到期后员工需重新认证。 |
自动续期 | 客户端登录态的自动延长机制。开启后,系统将在登录态到期前自动延长有效期,减少员工被强制下线并手动重新登录的频率。 |
跟随浏览器会话 | 仅适用于门户网站。将登录态与浏览器生命周期绑定。员工关闭浏览器窗口后,飞连 Web 端的登录态将立即清除。 |
针对多组织架构的企业,配置员工登录时的组织识别逻辑。关于如何添加多个单位,详见单位管理。
配置项 | 说明 |
|---|---|
单位认证方式 | 设置员工在登录页识别自身所属单位的方式。
|
优先主单位登录 | 控制登录流程中是否强制进行单位确认。
|
处理账号体系的辅助合规策略与自动化通知。
配置项 | 说明 |
|---|---|
企业邮箱域名 | 规范化账号录入字段。配置企业统一的邮箱后缀(如 @company.com)后,可限制后台及员工只能添加该后缀的邮箱。 |
账号到期提醒 | 针对有固定合同期或服务期限的员工账号提供预警。
|