Just-in-Time-(JIT)-Bereitstellung konfigurieren

Übersicht

Flosum unterstützt Just-In-Time (JIT)-Bereitstellung für sowohl OIDC- als auch SAML-Identitätsanbieter. JIT-Bereitstellung erstellt und aktualisiert Benutzerkonten in den globalen Einstellungen automatisch, wenn sich ein Benutzer zum ersten Mal über SSO anmeldet. Da der Identitätsanbieter Benutzerinformationen bereitstellt, spart JIT-Bereitstellung Zeit, indem die manuelle Erstellung von Benutzern entfällt. Ihr Identitätsanbieter muss richtig konfiguriert sein, bevor Sie die JIT-Bereitstellung aktivieren.

circle-info

Sie können SCIM als Alternative zur JIT-Bereitstellung verwenden oder beide kombinieren. Die SCIM-API automatisiert die Benutzerbereitstellung in Ihrem Flosum-Mandanten und ermöglicht es Ihnen, Benutzer nahtlos bereitzustellen, zu verwalten und zu deaktivieren. Weitere Details zu SCIM finden Sie im untenstehenden Artikel.

JIT-Bereitstellung aktivieren

Die Aktivierung der JIT-Bereitstellung für einen Identitätsanbieter erfolgt beim Erstellen oder Bearbeiten des Identitätsanbieters.

  1. Aktivieren Sie das Kontrollkästchen Just-In-Time Provisioning um diese Funktion zu aktivieren.

  2. Klicken Sie auf Speichern um die Änderung zu sichern.

Weitere Einzelheiten zum Erstellen oder Bearbeiten eines Identitätsanbieters finden Sie in den folgenden Artikeln.

Zuordnungen der Identitätsanbieter-Attribute

Damit ein Identitätsanbieter JIT-Bereitstellung verwenden kann, um Benutzerkonten in Ihrem Flosum-Mandanten hinzuzufügen, müssen Sie Ihren Identitätsanbieter so konfigurieren, dass Benutzerattribute bestimmten Werten zugeordnet werden. Die folgende Tabelle enthält eine Liste der Attribute.

Benutzerattribut
Beschreibung

uniqueUserId

Die vom Identitätsanbieter zur Identifizierung von Benutzerkonten verwendete ID.

firstName

Der Vorname oder Rufname des Benutzers.

lastName

Der Nachname oder Familienname des Benutzers.

email

Die E-Mail-Adresse des Benutzers.

Die folgenden Abschnitte enthalten Informationen zur Konfiguration bestimmter Identitätsanbieter zur Verwendung mit JIT-Bereitstellung.

chevron-rightMicrosoft Entra ID Attributzuordnunghashtag
  1. Melden Sie sich bei Ihrem Entra ID-Konto an.

  2. Greifen Sie auf die Seite SAML Attribute & Claims zu.

  3. Stellen Sie sicher, dass Ihre Attribute & Claims richtig eingestellt sind. Siehe den Screenshot und die Tabelle unten.

Anspruchsname
Wert

userUniqueId

user.objectid

firstName

user.givenname

lastName

user.surname

email

user.mail

chevron-rightOkta Attributzuordnunghashtag
  1. Melden Sie sich bei Ihrem Okta-Konto an.

  2. Zeigen Sie Ihre SAML 2.0(Header Auth) auf der Anmeldung Registerkarte an.

  3. Stellen Sie sicher, dass Ihre SAML 2.0 Attribute richtig eingestellt sind. Siehe den Screenshot und die Tabelle unten.

Name
Wert

uniqueUserId

user.id

firstName

user.firstName

lastName

user.lastName

email

user.email

chevron-rightPingOne Attributzuordnunghashtag
  1. Melden Sie sich bei Ihrem PingOne-Konto an.

  2. Greifen Sie auf die Seite Attributzuordnungen zu.

  3. Stellen Sie sicher, dass Ihre Attributzuordnungen richtig eingestellt sind. Siehe den Screenshot und die Tabelle unten.

Anspruchsname
Wert

userUniqueId

Benutzer-ID

firstName

Vorname

lastName

Familienname

email

E-Mail-Adresse

Zuletzt aktualisiert

War das hilfreich?