在JFrog平台中使用SCIM管理用户和组

当您的组织变得更大时,管理用户和组的生命周期将成为一个重大挑战。您的公司发展迅速,雇佣了新员工,并允许他们访问组织使用的越来越多的应用程序。这意味着当员工改变他们的团队、角色、临时或永久离开时,需要采取许多与员工相关的行动(否则您可能会面临运营、安全或合规问题)。
因此,在许多情况下,出于安全性和遵从性的原因,您可能需要撤销该员工对某些应用程序的访问权限。当您的组织使用许多外部服务并且有很多用户时,这个过程变得非常耗时且容易出错。在Artifactory中,您会发现在创建或删除用户和组、禁用用户以及在禁用用户时撤销访问令牌和API密钥非常有用。
您的DevOps团队将很高兴地了解到,基于云的应用程序和服务的身份访问安全变得更加容易了将SCIM v2.0协议和模式添加到JFrog平台.
阅读更多安全扩展软件供应链>
年代系统为C罗斯域我自我米管理(SCIM),是一个开放的标准协议,它允许您跨系统提供和管理用户和组。的JFrog实现SCIM协议提供了SCIM v2.0规范的核心。SCIM实现依赖于符合SCIM模式的REST端点,并允许您创建、删除、禁用用户和组、组和用户之间的关联,以及许多其他可以通过身份提供程序(国内流离失所者).您的IT部门可以使用Identity Provider管理您的JFrog用户和组,例如Okta或Azure活动目录.这将减少跨多个应用程序管理用户的痛苦且耗时的过程。

SCIM协议提高了您公司的安全性和合规性,因为所有用户管理都集中在一个地方,只需单击一个按钮就可以轻松禁用/启用对应用程序的访问,并且您的IT部门将节省大量的时间和精力。
因为JFrog是DevOps世界中不可分割的一部分,所以我们在平台中实现了SCIM v2.0协议,这样我们的客户就可以使用他们首选的IdP轻松地管理他们的用户和组。
本文将展示配置IdP(在本例中为Okta)、创建用户并禁用其活动是多么简单。3个简单的步骤!
步骤1:生成访问管理令牌
首先,您需要生成一个Access Admin令牌,用于验证与JFrog平台应用程序的通信。以“Administrator”用户登录时,执行身份和访问>访问令牌>生成管理员令牌.

复制您创建的Access Admin令牌,因为您将需要它来配置带有Okta的SCIM。
步骤2:使用Okta配置SCIM
在Okta,转至应用程序>点击创建新应用.一个弹出式模式将会出现,你可能想要选择SAML 2.0为登录方法,因为它与SCIM自然集成。
为您的应用程序选择一个名称,然后单击Next。

注意:遵循以下指示可以选择使用Okta配置SAML SSO。
去一般Tab,然后选择SCIM在供应选项,然后单击保存.

一个新的供应TAB将出现;打开它,点击编辑.
填写如下所示字段:

- SCIM连接器基本URL访问:https:// < ARTIFACTORY_URL > / / api / v1 / scim / v2
- 用户的唯一标识符字段:用户名
- 支持的配置操作:启用您的首选操作,在本例中我们启用了所有这些操作,因为我们在平台中支持所有这些操作。
- 身份验证模式: HTTP报头
- 授权:粘贴之前生成的Access Admin Token。
点击测试连接器配置。将会出现一系列成功的动作弹出窗口:

点击保存,然后去到应用程序选项卡,选中所有的复选框,除了“同步密码”,因为我们使用SAML作为我们的登录方法:

点击保存.
万岁!您已经使用JFrog Artifactory配置了SCIM。现在你所剩下的就是利用它了。
步骤3:开始使用带有JFrog Artifactory的SCIM
创建用户。去目录>人>添加人.填满田野保存.

现在点击你刚刚创建的用户,点击分配应用程序,在你的JFrog平台应用程序上点击分配。
点击保存而且完成.

现在您的新用户将出现在您的JFrog平台在用户页面:

假设我们想要禁用该用户,请单击更多的行动>禁用.

您的更改将自动提供给您的JFrog平台应用程序:

当您在Okta上对用户进行更改时,这些更改将反映在您的JFrog平台上,例如停用用户,将用户分配到组等。以同样的方式,您可以创建组,并将它们轻松地推到您的JFrog DevOps平台.
当涉及到管理您的用户和组时,SCIM使您的生活更容易和直观,这是JFrog实现SCIM的主要动机JFrog平台。如上所述,您将享受快速和自动化的操作,这将有助于避免安全和遵从性问题;您可以向一个组添加管理特权,并将一群用户分配到该组,只需在一个地方执行即可。随着组织中用户数量的增长,每个人都开始使用多个应用程序,这些操作将变得越来越普遍。
