Aggiornamento utenti con protocollo SCIM
La piattaforma Cyber Guru ha bisogno di memorizzare le informazioni degli utenti del cliente al fine di fornire tutti i servizi di Awareness, Channel e Phishing. Le informazioni dell'utente devono essere create, aggiornate ed eliminate.
Lo scambio di tali informazioni può avvenire in modalità diverse. Questo articolo illustra i prerequisiti e le configurazioni per consentire questo scambio di informazioni tramite il protocollo IdM SCIM.
Identity Management SCIM (System for Cross-domain Identity Management) è un protocollo standard aperto progettato per automatizzare lo scambio di informazioni sull'identità dell'utente tra i sistemi. SCIM semplifica la fornitura, la rimozione e la gestione dell'identità degli utenti su diverse piattaforme utilizzando un'API coerente e standardizzata. Aiuta a garantire che i dati dell'utente, come nomi, ruoli e gruppi, siano sincronizzati tra i fornitori di identità e i fornitori di servizi in modo efficiente.
I servizi API SCIM offerti da Cyber Guru sono i seguenti:
Create: Aggiunta di nuovi utenti.
Update: Modifica dei dettagli dell'utente.
Delete: Rimozione degli utenti*
*L'utente in piattaforma risulterà suspended di default.
Prerequisiti
1) Il profilo dell'utente nell'Identity Provider deve contenere tutti gli attributi utilizzati dalla piattaforma Cyber Guru:
username
firstname
lastname
email
language
country
active
externalID
organization 1
...
organization n
2) L'autenticazione degli utenti avviene tramite Single Sign On (SAML2)
Configurazione
La configurazione dei servizi SCIM può variare tra i diversi fornitori di Identity Management. Essendo SCIM un protocollo standard, Cyber Guru fornirà il tenant URL e il token da fornire ad ogni chiamata SCIM. Il token ha una durata di validità di un anno.
Esempio di configurazione lato cliente
Si riporta di seguito un esempio di configurazione lato cliente con Microsoft Entraid:
Creare una enterprise application
Procedere su Manage -> Provisioning e configurare :
Provisioning mode : "Automatic"
Nella Sezione Admin Credential
inserire il tenant URL e il token forniti da Cyber Guru
Eseguire "Test Connection"
Nella sezione Mapping:
Disabilitare il provisioning dei gruppi (in "Provision Microsoft Entra ID Groups" e impostare "Enabled" a "NO")
In "Provisioning Microsoft Entraid Users" configurare il mapping degli Utenti :
Target object actions: check "Create" , "Update" , "Delete"
In Attribute Mappings configurare :
required:
userName -> mail
active -> Switch([IsSoftDeleted], , "False", "True", "True", "False")
emails[type eq "work"].value -> userPrincipalName
externalId -> mail
supported not required:
name.givenName
name.familyName
addresses[type eq "work"].country
phoneNumbers[type eq "work"].value
locale
per fare il provisioning delle org aggiungere un attribute mapping custom:
check su "Show advanced options"
click "Edit attribute list for customappsso"
scorrere la lista dei mapper fino in fondo e aggiungere nell'ultima riga un mapper della forma: urn:ietf:params:scim:schemas:extension:Tags:2.0:User:[nome-org]
Save e tornare nella sezione "Attribute Mapping"
click "Add New Mapping"
"Mapping type" -> Direct
"Source Attribute" -> l'attributo da mappare nella org
"Target attribute" -> urn:ietf:params:scim:schemas:extension:Tags:2.0:User:[nome-org]
click su OK