Just-in-Time-(JIT)-Bereitstellung konfigurieren
Übersicht
Flosum unterstützt Just-In-Time (JIT)-Bereitstellung für sowohl OIDC- als auch SAML-Identitätsanbieter. JIT-Bereitstellung erstellt und aktualisiert Benutzerkonten in den globalen Einstellungen automatisch, wenn sich ein Benutzer zum ersten Mal über SSO anmeldet. Da der Identitätsanbieter Benutzerinformationen bereitstellt, spart JIT-Bereitstellung Zeit, indem die manuelle Erstellung von Benutzern entfällt. Ihr Identitätsanbieter muss richtig konfiguriert sein, bevor Sie die JIT-Bereitstellung aktivieren.
Sie können SCIM als Alternative zur JIT-Bereitstellung verwenden oder beide kombinieren. Die SCIM-API automatisiert die Benutzerbereitstellung in Ihrem Flosum-Mandanten und ermöglicht es Ihnen, Benutzer nahtlos bereitzustellen, zu verwalten und zu deaktivieren. Weitere Details zu SCIM finden Sie im untenstehenden Artikel.
JIT-Bereitstellung aktivieren
Die Aktivierung der JIT-Bereitstellung für einen Identitätsanbieter erfolgt beim Erstellen oder Bearbeiten des Identitätsanbieters.
Aktivieren Sie das Kontrollkästchen Just-In-Time Provisioning um diese Funktion zu aktivieren.
Klicken Sie auf Speichern um die Änderung zu sichern.

Weitere Einzelheiten zum Erstellen oder Bearbeiten eines Identitätsanbieters finden Sie in den folgenden Artikeln.
Zuordnungen der Identitätsanbieter-Attribute
Damit ein Identitätsanbieter JIT-Bereitstellung verwenden kann, um Benutzerkonten in Ihrem Flosum-Mandanten hinzuzufügen, müssen Sie Ihren Identitätsanbieter so konfigurieren, dass Benutzerattribute bestimmten Werten zugeordnet werden. Die folgende Tabelle enthält eine Liste der Attribute.
uniqueUserId
Die vom Identitätsanbieter zur Identifizierung von Benutzerkonten verwendete ID.
firstName
Der Vorname oder Rufname des Benutzers.
lastName
Der Nachname oder Familienname des Benutzers.
Die E-Mail-Adresse des Benutzers.
Die folgenden Abschnitte enthalten Informationen zur Konfiguration bestimmter Identitätsanbieter zur Verwendung mit JIT-Bereitstellung.
Microsoft Entra ID Attributzuordnung
Melden Sie sich bei Ihrem Entra ID-Konto an.
Greifen Sie auf die Seite SAML Attribute & Claims zu.
Stellen Sie sicher, dass Ihre Attribute & Claims richtig eingestellt sind. Siehe den Screenshot und die Tabelle unten.

userUniqueId
user.objectid
firstName
user.givenname
lastName
user.surname
user.mail
Okta Attributzuordnung
Melden Sie sich bei Ihrem Okta-Konto an.
Zeigen Sie Ihre SAML 2.0(Header Auth) auf der Anmeldung Registerkarte an.
Stellen Sie sicher, dass Ihre SAML 2.0 Attribute richtig eingestellt sind. Siehe den Screenshot und die Tabelle unten.

uniqueUserId
user.id
firstName
user.firstName
lastName
user.lastName
user.email
PingOne Attributzuordnung
Melden Sie sich bei Ihrem PingOne-Konto an.
Greifen Sie auf die Seite Attributzuordnungen zu.
Stellen Sie sicher, dass Ihre Attributzuordnungen richtig eingestellt sind. Siehe den Screenshot und die Tabelle unten.

userUniqueId
Benutzer-ID
firstName
Vorname
lastName
Familienname
E-Mail-Adresse
Zuletzt aktualisiert
War das hilfreich?