Ahora puede crear, actualizar y eliminar automáticamente usuarios en Secure Code Warrior directamente desde su proveedor de identidad (IdP) utilizando SCIM. SCIM es un estándar abierto para automatizar el aprovisionamiento de usuarios que admiten muchos proveedores de identidad. Al habilitar esta integración con Secure Code Warrior, puede eliminar gran parte del esfuerzo que supone gestionar usuarios manualmente en Secure Code Warrior.
En este artículo veremos qué funciones de & admite actualmente Secure Code Warrior para el aprovisionamiento SCIM:
- Resumen de pasos & Puntos finales SCIM
- Clave API SCIM
- Aprovisionamiento de usuarios
- Actualización de usuarios
- Desprovisión de usuarios
- Atributos de Usuario Soportados
- Características no soportadas
- Atributos de usuario no admitidos
- Licencias
- Notificaciones por correo electrónico
- Preguntas frecuentes
- Vídeo tutorial: Azure Entra ID
Resumen de pasos
# | Paso | Sistema | Acceso requerido |
1 | Añada el Secure Code Warrior a su proveedor de identidades | Proveedor de identidad (por ejemplo, OKTA) |
Administrador |
2 | Crear clave API SCIM | Secure Code Warrior | Administrador de la empresa |
3 | Habilite el aprovisionamiento de usuarios en la aplicación Secure Code Warrior | Proveedor de identidad (por ejemplo, OKTA) |
Administrador |
Puntos finales SCIM
A continuación se muestra la lista de URL de inquilinos o conectores SCIM, dependiendo de la terminología utilizada por su proveedor de identidades:
- Producción (US): https://scim.prod-us.prod.securecodewarrior.com/v2/
- Producción (UE): https://scim.prod-eu.prod.securecodewarrior.com/v2/
- Prueba: https://scim.customertest.prod.securecodewarrior.com/v2/
Clave API SCIM
Para generar una clave de API SCIM, siga los pasos que se indican a continuación:
Paso 1
Navegue a Administración desde el menú superior
Paso 2
En el menú desplegable Más, haga clic en Editar empresa.
Paso 3
Desplácese hasta la sección API SCIM, introduzca una etiqueta para la clave API y haga clic en el botón Generar clave
Aprovisionamiento de usuarios
Puede aprovechar SCIM para crear usuarios y asignarlos al equipo, función y etiquetas adecuados.
Para obtener más información, consulte la sección atributos compatibles.
Nota: Modo estricto de SSO & SCIM
Si utiliza el modo estricto de SSO junto con SCIM, asegúrese de que la configuración sea coherente en ambos para evitar conflictos en la información de los usuarios. Ambas funciones pueden actualizar la información de los usuarios automáticamente. SSO puede actualizar la información del usuario en el momento del inicio de sesión. SCIM actualiza la información del usuario de forma programada o bajo demanda.
Actualización de usuarios
Los siguientes datos de usuario pueden actualizarse a través de SCIM:
- Nombre
- Apellidos
- Correo electrónico
- Función
- Equipo
- Etiquetas
Los cambios en atributos clave, como las direcciones de correo electrónico, no NO dan lugar a usuarios duplicados.
Desaprovisionamiento de usuarios
SCIM deshabilitará o eliminará usuarios de Secure Code Warrior dependiendo de cómo configure su proveedor de identidad. En la mayoría de los casos, los usuarios simplemente se deshabilitarán. Sin embargo, algunos proveedores de identidad admiten la eliminación completa de los usuarios de Secure Code Warrior cuando se desprovisionan.
Nota: Al eliminar usuarios de la plataforma se borrará toda la información del usuario. Esta acción es irreversible.
Atributos de usuario admitidos
La API SCIM de SCW admite y procesa los siguientes atributos de esquema de usuario estándar.
Atributo SCW | Descripción |
Correo electrónico |
Dirección de correo electrónico del usuario.
Notas DEBE tener el formato de una dirección de correo electrónico válida.
Nombre del esquema SCIM userName |
Nombre |
Nombre del usuario
Esquema SCIM Nombre nombre.givenName |
Segundo nombre |
Segundo nombre del usuario
Esquema SCIM Nombre nombre.segundoNombre |
Apellido |
Apellido del usuario
Esquema SCIM Nombre nombre.apellido |
Estado |
Estado del usuario en Secure Code Warrior.
Valores posibles
Asignación de estado de usuario
Notas Cuando el atributo active se actualiza de false a true para un usuario existente entonces el estado SCW del usuario se revertirá al estado que tenía antes de ser deshabilitado.
Nombre del esquema SCIM activo |
Función |
Función del usuario en Secure Code Warrior.
Valores posibles
Notas
Nombre del esquema SCIM urn:ietf:params:scim:schemas:extension:scw:2.0:Usuario:rol |
Nombre del equipo |
Equipo del usuario en Secure Code Warrior.
Notas
Nombre del esquema SCIM urn:ietf:params:scim:schemas:extension:scw:2.0:Usuario:teamName |
Etiquetas |
Etiquetas del usuario en Secure Code Warrior.
Notas
Nombre del esquema SCIM urn:ietf:params:scim:schemas:extension:scw:2.0:Usuario:etiquetas |
Funciones no compatibles
Grupos
- Actualmente no es posible sincronizar grupos desde su IdP con Secure Code Warrior. Tenga en cuenta que puede seguir utilizando grupos para determinar qué usuarios se sincronizan con Secure Code Warrior. Simplemente no puede sincronizar los grupos como equipos en Secure Code Warrior.
- Le recomendamos que desactive la sincronización de grupos en su proveedor de identidad si es posible.
- Cualquier solicitud realizada a los puntos finales de la API SCIM /v2/Groups devolverá un error 501 Not Implemented .
Cambio de contraseña
- Actualmente no soportamos esta operación. Cualquier contraseña enviada en el atributo de contraseña para un usuario será ignorada.
Atributos de usuario no admitidos
La API SCIM de SCW no admite los siguientes atributos. Si intenta incluir un atributo no admitido en una llamada a la API, la llamada fallará.
- nickName
- profileUrl
- título
- userType
- configuración regional
- zona horaria
- contraseña
- correos electrónicos
- números de teléfono
- ims
- fotos
- direcciones
- grupos
- derechos
- funciones
- x509Certificados
- número de empleado
- centro de costes
- organización
- división
- departamento
- director
Licencia
Cuando su proveedor de identidad intenta crear nuevos usuarios en Secure Code Warrior se realizan las dos comprobaciones siguientes:
- ¿Tiene su organización suficientes licencias disponibles en el equipo en el que se está creando el usuario?
- ¿Tiene su organización suficientes licencias disponibles en general?
Si alguna de estas comprobaciones falla, nuestra API SCIM devolverá errores de aprovisionamiento.
Nota: La API SCIM devolverá un error 403 Forbidden con un mensaje indicando cuál de las 2 condiciones anteriores no se cumplió.
Notificaciones por correo electrónico
Los usuarios creados automáticamente por su IdP a través de SCIM recibirán un correo electrónico de invitación de Secure Code Warrior.
Puede desactivar este correo electrónico siguiendo los pasos que se indican a continuación:
- Vaya a Administración y luego a Preferencias
- Desactive la configuración "Correo electrónico de invitación SCIM".
Preguntas frecuentes
¿Cómo puedo comprobar si el aprovisionamiento automático funciona?
Le recomendamos que utilice las métricas de salud operativa que proporciona su IdP. Por ejemplo, en Microsoft Entra ID puede ver un resumen del último ciclo de aprovisionamiento que se ha ejecutado junto con los registros de aprovisionamiento para solucionar problemas.
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.