
áttekintés
- A SonarQube Cloud Enterprise mostantól támogatja a SCIM-et, lehetővé téve az automatizált felhasználó- és csoportkezelést (provisioning) identitásszolgáltatókon (IdP) keresztül.
- Mit old meg: Megszünteti a manuális felhasználókezelést, lezárja a biztonsági réseket a munkavállalók távozásakor, és biztosítja, hogy az új belépők már az első napon hozzáféréssel rendelkezzenek.
- Kinek szól: Azon SonarQube Cloud Enterprise ügyfeleknek, akik Entra ID-t, Okta-t vagy JumpCloud-ot használnak identitásszolgáltatóként.
- Hogyan kezdjünk hozzá: Regisztrálja a SonarQube Cloudot SCIM-képes alkalmazásként az IdP-jében, generáljon egy bearer tokent a SonarQube Cloud enterprise adminisztrációs beállításaiban, és a széles körű bevezetés előtt végezzen ellenőrzést egy tesztcsoporttal.
Mi az a SCIM?
Sok vállalat számára a kódhoz való hozzáférés manuális kezelése egyszerre jelent biztonsági kockázatot és operatív kihívást.
Az SCIM egy nyílt szabvány, amely lehetővé teszi az identitásszolgáltatók számára a felhasználók automatikus létrehozását, frissítését és törlését az olyan SaaS-alkalmazásokban, mint a SonarQube Cloud.
Ahelyett, hogy manuálisan kezelné a fejlesztői hozzáféréseket a SonarQube Cloudban, az IdP automatikusan továbbítja ezeket a változásokat – így a vállalati címtár és a SonarQube Cloud szinkronban marad emberi beavatkozás nélkül.
Ezzel a hivatalos megjelenéssel (GA) a SonarQube Cloud Enterprise támogatja a SCIM-alapú életciklus-kezelést, így a biztonsági és platformcsapatok az IdP-re támaszkodhatnak, mint hiteles forrásra (single source of truth) a felhős kódhozzáférések és irányítási adatok tekintetében.
Miért fontos ez?
A „zombi fiókok” felszámolása
Ha egy alkalmazott vagy alvállalkozó távozik, az IdP-ben való letiltása mostantól automatikusan megvonja a SonarQube Cloud hozzáférését, leállítja az aktív munkameneteket és törli a személyes hozzáférési tokeneket (PAT).
Nincs szükség manuális offboarding lépésre, és nem marad időablak, amíg egy volt alkalmazott még hozzáférhet a forráskódhoz vagy jelentésekhez.
Kevesebb munka az IT és IAM csapatok számára
Felhasználók létrehozása, csoportok hozzárendelése, elavult fiókok takarítása – a SCIM mindezt nagy léptékben kezeli. Az IT és IAM (hozzáférés-kezelési) csapatok egyetlen központi helyen kezelhetik a hozzáféréseket, és a folyamat nem függ manuális hibajegyektől vagy emberi közreműködéstől minden egyes belépő vagy távozó esetén.
Az új belépők már az első napon dolgozhatnak
Az új fejlesztők regisztrációja és a megfelelő csoportokba való besorolása már az első bejelentkezésük előtt megtörténik. Nem kell várni arra, hogy valaki manuálisan jogosultságot adjon – a SonarQube Cloudba érkezve azonnal munkához láthatnak.
Hogyan működik?
A SonarQube Cloud SCIM-megoldása a teljes felhasználói életciklust lefedi.
Onboarding (Beléptetés): Amikor hozzáad egy felhasználót vagy csoportot az IdP-ben, a SonarQube Cloud automatikusan létrehozza a fiókot és tükrözi a címtár csoportstruktúráját.
Offboarding (Kiléptetés): Amikor eltávolít vagy letilt egy felhasználót az IdP-ben, a SonarQube Cloud azonnal deaktiválja a fiókot, lezárja a munkameneteket és visszavonja a tokeneket. Az IdP az irányító – a SonarQube Cloud késlekedés nélkül követi azt.
A beállítás menete
Előfeltételek
SonarQube Cloud Enterprise előfizetés
Microsoft Entra ID, Okta, JumpCloud vagy bármely IdP, amely támogatja a SAML-t és a SCIM-et
1. A SCIM konfigurálása az IdP-ben
Regisztrálja a SonarQube Cloudot SCIM-képes vállalati alkalmazásként az IdP-ben. Szüksége lesz a SCIM végpont URL-jére és a bearer tokenre a SonarQube Cloudból – mindkettő elérhető az enterprise adminisztrációs felületen. Határozza meg, mely felhasználókat és csoportokat kívánja SCIM-en keresztül kezelni (például a mérnöki szervezetet vagy a biztonsági csapatokat).
2. A SCIM engedélyezése a SonarQube Cloudban
Enterprise adminisztrátorként nyissa meg a SCIM provisioning beállításokat, generáljon egy bearer tokent, és másolja be a SCIM végpont URL-jét az IdP konfigurációjába. A széles körű engedélyezés előtt határozza meg a bevezetés körét – egyetlen csapat vagy régió jó kiindulópont lehet.
3. Ellenőrzés tesztcsoporttal
Először egy kis csoporttal teszteljen. Győződjön meg róla, hogy a felhasználók létrehozása, a csoportok hozzárendelése és a hozzáférés megszüntetése az elvárt módon működik. Ellenőrizze, hogy a kiléptetett felhasználók már nem jelennek meg a SonarQube Cloudban, és a tokenjeik megszűntek.
4. Kiterjesztés az összes érintett csoportra
Az ellenőrzés után terjessze ki a SCIM-et az összes mérnöki és biztonsági csoportra. Ettől kezdve a SCIM lesz a standard módszer a SonarQube Cloud hozzáférések kezelésére – manuális lépésekre nincs szükség.
További információk
SCIM beállítási dokumentáció a SonarQube Cloudhoz.
Közösségi bejegyzés.
A SonarQube Cloud Enterprise része az SSO, az IP-engedélyezési listák, az audit naplók, a saját kulcsos titkosítás (BYOK/CMK), és most már a SCIM is. Ha szeretné megbeszélni, hogy ezek a képességek hogyan illeszkednek az Ön környezetébe, vegye fel velünk a kapcsolatot.