在JFrog平台中使用SCIM管理用户和组

当您的组织变得更大时,管理用户和组的生命周期就成为一个重大挑战。您的公司发展迅速,招聘新员工,并允许他们访问越来越多的您的组织使用的应用程序。这意味着当员工改变他们的团队、角色、临时或永久离开时,需要采取许多与员工相关的行动(否则您可能最终会遇到操作、安全或遵从性问题)。
因此,在许多情况下,出于安全和遵从性的原因,您可能需要撤销该员工对某些应用程序的访问。当您的组织使用许多外部服务,并且有很多用户时,此过程将变得耗时且容易出错。在Artifactory中,您会发现创建或删除用户和组、禁用用户以及在禁用用户时撤销访问令牌和API密钥非常有用。
您的DevOps团队将很高兴地了解到,基于云的应用程序和服务的身份访问安全已经变得容易得多向JFrog平台添加了SCIM v2.0协议和模式.
阅读更多关于安全伸缩软件供应链
年代系统为C罗斯域我自我米管理(SCIM),是一个开放的标准协议,它允许您跨系统提供和管理您的用户和组。的JFrog实现SCIM协议提供了SCIM v2.0规范的核心。SCIM实现依赖于符合SCIM模式的REST端点,并允许您创建、删除、禁用用户和组,组和用户之间的关联,以及可以通过您的身份提供程序(国内流离失所者).您的IT部门可以使用身份提供程序管理您的JFrog用户和组,例如Okta或Azure活动目录.这将减少跨多个应用程序管理用户的痛苦和耗时的过程。

SCIM协议提高了您公司的安全性和遵从性地位,因为所有用户管理都集中在一个地方,只需单击一个按钮就可以轻松地禁用/启用对应用程序的访问,并且您的IT部门将节省大量的时间和精力。
因为JFrog是DevOps世界不可或缺的一部分,我们在我们的平台中实现了SCIM 2.0协议,这样我们的客户就可以轻松地使用他们喜欢的IdP来管理他们的用户和组。
这篇博文将展示配置IdP(本例中为Okta)、创建用户并禁用其活动是多么简单。3个简单的步骤!
步骤1:生成Access Admin令牌
首先,您需要生成一个Access Admin令牌,您将使用它来验证与JFrog平台应用程序的通信。以Administrator用户登录后,跳转到身份和访问>访问令牌>生成管理令牌.

复制您创建的Access Admin令牌,因为您将需要它来配置带有Okta的SCIM。
步骤2:使用Okta配置SCIM
在Okta,去应用程序>点击创建新应用.一个弹出式模式会出现,你可能想要选择SAML 2.0为登录方法,因为它与SCIM自然集成。
为您的应用程序选择一个名称,然后单击Next。

注意:按照下列指示可选地使用Okta配置SAML SSO。
去一般选项卡,并选择SCIM在供应选项,并单击保存.

一个新的供应标签将会出现;打开并点击编辑.
填写如下所示的字段:

- SCIM连接器基础URL访问:https:// < ARTIFACTORY_URL > / / api / v1 / scim / v2
- 用户的唯一标识符字段:用户名
- 支持配置操作:启用您的首选操作,在本例中我们启用了所有这些操作,因为我们在我们的平台中支持所有这些操作。
- 身份验证模式: HTTP头
- 授权:粘贴之前生成的Access Admin令牌。
点击测试连接器配置。一系列成功的动作弹出窗口将会出现:

点击保存,然后去到应用程序选项卡,勾选除了“同步密码”之外的所有复选框,因为我们使用SAML作为我们的登录方法:

点击保存.
万岁!您已经用JFrog Artifactory配置了SCIM。现在你只剩下使用它了。
步骤3:开始使用带有JFrog Artifactory的SCIM
创建一个用户。去目录>人>添加人.填满田野保存.

现在单击刚刚创建的用户,单击分配应用程序,在JFrog平台应用程序上单击分配。
点击保存而且完成.

现在,您的新用户将出现在JFrog平台在用户页面:

假设我们想要禁用用户,单击更多的行动>禁用.

您的更改将自动分配到您的JFrog平台应用程序:

无论何时你在Okta上对你的用户进行更改,这些更改都会反映在你的JFrog平台上,比如停用用户、将用户分配给组等。同样地,你可以创建群组,并轻松地将它们推入你的JFrog DevOps平台.
当涉及到管理用户和组时,SCIM使您的生活变得更加简单和直观,这是JFrog在JFrog平台上实现SCIM的主要动机。您将享受快速和自动化的操作,如上所述,这将有助于避免安全和遵从性问题;您可以向一个组添加管理特权,并向该组分配一组用户,只需在一个地方执行即可。随着组织中用户数量的增长,每个人都开始使用多个应用程序,这些操作将变得越来越普遍。
