SCIM bevezetése az automatizált felhasználókezeléshez a SonarQube Cloudban.


 

áttekintés

  • A SonarQube Cloud Enterprise mostantól támogatja a SCIM-et, lehetővé téve az automatizált felhasználó- és csoportkezelést (provisioning) identitásszolgáltatókon (IdP) keresztül.
  • Mit old meg: Megszünteti a manuális felhasználókezelést, lezárja a biztonsági réseket a munkavállalók távozásakor, és biztosítja, hogy az új belépők már az első napon hozzáféréssel rendelkezzenek.
  • Kinek szól: Azon SonarQube Cloud Enterprise ügyfeleknek, akik Entra ID-t, Okta-t vagy JumpCloud-ot használnak identitásszolgáltatóként.
  • Hogyan kezdjünk hozzá: Regisztrálja a SonarQube Cloudot SCIM-képes alkalmazásként az IdP-jében, generáljon egy bearer tokent a SonarQube Cloud enterprise adminisztrációs beállításaiban, és a széles körű bevezetés előtt végezzen ellenőrzést egy tesztcsoporttal.

 

Mi az a SCIM?

Sok vállalat számára a kódhoz való hozzáférés manuális kezelése egyszerre jelent biztonsági kockázatot és operatív kihívást.

Az SCIM egy nyílt szabvány, amely lehetővé teszi az identitásszolgáltatók számára a felhasználók automatikus létrehozását, frissítését és törlését az olyan SaaS-alkalmazásokban, mint a SonarQube Cloud.

Ahelyett, hogy manuálisan kezelné a fejlesztői hozzáféréseket a SonarQube Cloudban, az IdP automatikusan továbbítja ezeket a változásokat – így a vállalati címtár és a SonarQube Cloud szinkronban marad emberi beavatkozás nélkül.

Ezzel a hivatalos megjelenéssel (GA) a SonarQube Cloud Enterprise támogatja a SCIM-alapú életciklus-kezelést, így a biztonsági és platformcsapatok az IdP-re támaszkodhatnak, mint hiteles forrásra (single source of truth) a felhős kódhozzáférések és irányítási adatok tekintetében.

Miért fontos ez?

A „zombi fiókok” felszámolása

Ha egy alkalmazott vagy alvállalkozó távozik, az IdP-ben való letiltása mostantól automatikusan megvonja a SonarQube Cloud hozzáférését, leállítja az aktív munkameneteket és törli a személyes hozzáférési tokeneket (PAT).

Nincs szükség manuális offboarding lépésre, és nem marad időablak, amíg egy volt alkalmazott még hozzáférhet a forráskódhoz vagy jelentésekhez.

Kevesebb munka az IT és IAM csapatok számára

Felhasználók létrehozása, csoportok hozzárendelése, elavult fiókok takarítása – a SCIM mindezt nagy léptékben kezeli. Az IT és IAM (hozzáférés-kezelési) csapatok egyetlen központi helyen kezelhetik a hozzáféréseket, és a folyamat nem függ manuális hibajegyektől vagy emberi közreműködéstől minden egyes belépő vagy távozó esetén.

Az új belépők már az első napon dolgozhatnak

Az új fejlesztők regisztrációja és a megfelelő csoportokba való besorolása már az első bejelentkezésük előtt megtörténik. Nem kell várni arra, hogy valaki manuálisan jogosultságot adjon – a SonarQube Cloudba érkezve azonnal munkához láthatnak.

Hogyan működik?

A SonarQube Cloud SCIM-megoldása a teljes felhasználói életciklust lefedi.

  • Onboarding (Beléptetés): Amikor hozzáad egy felhasználót vagy csoportot az IdP-ben, a SonarQube Cloud automatikusan létrehozza a fiókot és tükrözi a címtár csoportstruktúráját.

  • Offboarding (Kiléptetés): Amikor eltávolít vagy letilt egy felhasználót az IdP-ben, a SonarQube Cloud azonnal deaktiválja a fiókot, lezárja a munkameneteket és visszavonja a tokeneket. Az IdP az irányító – a SonarQube Cloud késlekedés nélkül követi azt.

A beállítás menete

Előfeltételek

  • SonarQube Cloud Enterprise előfizetés

  • Microsoft Entra ID, Okta, JumpCloud vagy bármely IdP, amely támogatja a SAML-t és a SCIM-et

1. A SCIM konfigurálása az IdP-ben

Regisztrálja a SonarQube Cloudot SCIM-képes vállalati alkalmazásként az IdP-ben. Szüksége lesz a SCIM végpont URL-jére és a bearer tokenre a SonarQube Cloudból – mindkettő elérhető az enterprise adminisztrációs felületen. Határozza meg, mely felhasználókat és csoportokat kívánja SCIM-en keresztül kezelni (például a mérnöki szervezetet vagy a biztonsági csapatokat).

2. A SCIM engedélyezése a SonarQube Cloudban

Enterprise adminisztrátorként nyissa meg a SCIM provisioning beállításokat, generáljon egy bearer tokent, és másolja be a SCIM végpont URL-jét az IdP konfigurációjába. A széles körű engedélyezés előtt határozza meg a bevezetés körét – egyetlen csapat vagy régió jó kiindulópont lehet.

3. Ellenőrzés tesztcsoporttal

Először egy kis csoporttal teszteljen. Győződjön meg róla, hogy a felhasználók létrehozása, a csoportok hozzárendelése és a hozzáférés megszüntetése az elvárt módon működik. Ellenőrizze, hogy a kiléptetett felhasználók már nem jelennek meg a SonarQube Cloudban, és a tokenjeik megszűntek.

4. Kiterjesztés az összes érintett csoportra

Az ellenőrzés után terjessze ki a SCIM-et az összes mérnöki és biztonsági csoportra. Ettől kezdve a SCIM lesz a standard módszer a SonarQube Cloud hozzáférések kezelésére – manuális lépésekre nincs szükség.

További információk

  • SCIM beállítási dokumentáció a SonarQube Cloudhoz.

  • Közösségi bejegyzés.

A SonarQube Cloud Enterprise része az SSO, az IP-engedélyezési listák, az audit naplók, a saját kulcsos titkosítás (BYOK/CMK), és most már a SCIM is. Ha szeretné megbeszélni, hogy ezek a képességek hogyan illeszkednek az Ön környezetébe, vegye fel velünk a kapcsolatot.

 

Forráscikk itt!

További hírek