Procedura Generale
Grazie all'SSO Cyber Guru può erogare i propri servizi senza avere accesso al database degli utenti della piattaforma, demandando all’IdP le politiche di accesso.
L’SSO è basato sul protocollo SAML. Affinché il protocollo SAML possa funzionare, è necessario che l’Identity Provider (IdP) del cliente e il Service Provider (SP) di CyberGuru abbiano entrambi le componenti SAML20 e possano configurare il cosiddetto “Circle of Trust”.
Entrambi Cliente e Cyber Guru dovranno configurare le proprie componenti secondo le linee guida del presente documento Le configurazioni prevedono, inoltre, lo scambio dei metadati tra IdP e SP. Cyber Guru necessita di un URL pubblica per accedere alla struttura dei metadati del IdP e tramite URL pubblica espone a sua volta la propria struttura dei metadati.
Una volta completata la configurazione sul tenant del cliente comparirà il bottone per la login SSO.
E’ importante distinguere le due tipologie di SSO previste da CyberGuru:
Con precaricamento utenti
Questa modalità prevede che tutti gli utenti vengano precaricati in piattaforma prima della configurazione SSO. Ulteriori utenti potranno essere aggiunti in piattaforma esclusivamente tramite precaricamento. Inoltre, per modificare gli attributi precaricati e non presenti all'interno dell'asserzione, è necessario effettuare i cambiamenti direttamente in piattaforma Cyber Guru. L’SSO in questo caso effettua il solo login e l’aggiornamento degli attributi eventualmente presenti nell’asserzione SAML che nella tabella al par 4.1 sono indicati con aggiornamento “Ad ogni accesso”. Nel caso in cui l’utente non sia precaricato in piattaforma gli sarà impedito l’accesso.
Senza precaricamento utenti
Questa modalità prevede che in piattaforma non vengano precaricati gli utenti. Ciascun utente sarà iscritto in piattaforma al momento del suo primo login e la piattaforma acquisirà, automaticamente, tutti gli attributi definiti in fase di configurazione SSO. La piattaforma può essere configurata per assegnare automaticamente le licenze al primo accesso: in questo modo al primo login ciascun utente acquisirà automaticamente una licenza per poter operare in piattaforma e non sarà necessario alcun intervento backoffice.
⚠️ | N.B. Il presente documento illustra la configurazione del cliente in caso di Azure Active Directory. Nel caso il cliente abbia un’altra piattaforma di Identity/Access management (es. Oracle, Forgerock, Okta, Microsoft ADFS, Google, IBM, AWS, WSO2 etc.), dovrà provvedere alla configurazione SAML2.0 con sue risorse oppure con il support/consulting della sua piattaforma. |