Aggiornamento utenti con protocollo SCIM

Modificato

La piattaforma Cyber Guru ha bisogno di memorizzare le informazioni degli utenti del cliente al fine di fornire tutti i servizi di Awareness, Channel e Phishing. Le informazioni dell'utente devono essere create, aggiornate ed eliminate.

Lo scambio di tali informazioni può avvenire in modalità diverse. Questo articolo illustra i prerequisiti e le configurazioni per consentire questo scambio di informazioni tramite il protocollo IdM SCIM.

Identity Management SCIM (System for Cross-domain Identity Management) è un protocollo standard aperto progettato per automatizzare lo scambio di informazioni sull'identità dell'utente tra i sistemi. SCIM semplifica la fornitura, la rimozione e la gestione dell'identità degli utenti su diverse piattaforme utilizzando un'API coerente e standardizzata. Aiuta a garantire che i dati dell'utente, come nomi, ruoli e gruppi, siano sincronizzati tra i fornitori di identità e i fornitori di servizi in modo efficiente.

I servizi API SCIM offerti da Cyber Guru sono i seguenti:

  • Create: Aggiunta di nuovi utenti.

  • Update: Modifica dei dettagli dell'utente.

  • Delete: Rimozione degli utenti*

*L'utente in piattaforma risulterà suspended di default.

Prerequisiti

1) Il profilo dell'utente nell'Identity Provider deve contenere tutti gli attributi utilizzati dalla piattaforma Cyber Guru:

  • username

  • firstname

  • lastname

  • email

  • language

  • country

  • active

  • externalID

  • organization 1

  • ...

  • organization n

2) L'autenticazione degli utenti avviene tramite Single Sign On (SAML2)

Configurazione

La configurazione dei servizi SCIM può variare tra i diversi fornitori di Identity Management. Essendo SCIM un protocollo standard, Cyber Guru fornirà il tenant URL e il token da fornire ad ogni chiamata SCIM. Il token ha una durata di validità di un anno.

Esempio di configurazione lato cliente

Si riporta di seguito un esempio di configurazione lato cliente con Microsoft Entraid:

  • Creare una enterprise application

  • Procedere su Manage -> Provisioning e configurare :

  • Provisioning mode : "Automatic"

  • Nella Sezione Admin Credential

    • inserire il tenant URL e il token forniti da Cyber Guru

    • Eseguire "Test Connection"

Nella sezione Mapping:

  • Disabilitare il provisioning dei gruppi (in "Provision Microsoft Entra ID Groups" e impostare "Enabled" a "NO")

  • In "Provisioning Microsoft Entraid Users" configurare il mapping degli Utenti :

    • Target object actions: check "Create" , "Update" , "Delete"

In Attribute Mappings configurare :

  • required:

    • userName -> mail

    • active -> Switch([IsSoftDeleted], , "False", "True", "True", "False")

    • emails[type eq "work"].value -> userPrincipalName

    • externalId -> mail

  • supported not required:

    • name.givenName

    • name.familyName

    • addresses[type eq "work"].country

    • phoneNumbers[type eq "work"].value

    • locale

per fare il provisioning delle org aggiungere un attribute mapping custom:

  • check su "Show advanced options"

  • click "Edit attribute list for customappsso"

  • scorrere la lista dei mapper fino in fondo e aggiungere nell'ultima riga un mapper della forma: urn:ietf:params:scim:schemas:extension:Tags:2.0:User:[nome-org]

  • Save e tornare nella sezione "Attribute Mapping"

  • click "Add New Mapping"

    • "Mapping type" -> Direct

    • "Source Attribute" -> l'attributo da mappare nella org

    • "Target attribute" -> urn:ietf:params:scim:schemas:extension:Tags:2.0:User:[nome-org]

  • click su OK