Trace Id is missing
Pāriet uz galveno saturu
Microsoft drošība

Kas ir SCIM?

Uzziniet par SCIM un to, kā tas var palīdzēt automatizēt lietotāju nodrošinājumu.

Definēts SCIM

SCIM ir protokols, kas standartizē, kā identitātes informācija tiek apmainīta starp vienu entītiju un citu. Tas ir atvērts standarts, un tas tiek plaši izmantots, lai vienkāršotu personu vai grupu piekļuves piešķiršanas procesu mākonī izvietotām programmām. 

Atslēga, lai izprastu SCIM mērķi, ir tā nosaukumā:

Sistēma — SCIM izveido kopēju formātu identitātes datu apmaiņas veidam.

Starpdomēni — SCIM droši paziņo identitātes datus dažādās platformās.

Identitātes pārvaldība — SCIM automatizē informācijas plūsmu starp identitātes nodrošinātāju vai identitāšu un piekļuves pārvaldības (IAM) sistēmu un mākonī izvietotām programmām.

Uzņēmuma darba scenārijā SCIM izmantošana samazina piepūli, kas nepieciešama, lai izveidotu, modificētu un sinhronizētu darbinieku kontus un pārvaldītu resursus, kuriem darbinieki var piekļūt. Tas sniedz papildu ieguvumus, samazinot darbinieku IT problēmas, jo tas darbojas kopā ar citām tehnoloģijām, kas vienkāršo veidu, kā lietotāji pierakstās programmās.

Izpratne par SCIM nodrošināšanu

SCIM tika izveidots, lai IT administratoriem atvieglotu lietotāju nodrošināšanu, tas ir, lai izveidotu, uzturētu un atjauninātu personu kontus, kā arī piešķirtu viņiem atļauju piekļūt visām mākonī izvietotajām programmām, kas nepieciešamas sava darba veikšanai.

Bez SCIM nodrošināšana var būt ilgstošs un nogurdinošs manuāls process. Identifikācijas informācija, kas programmām ir nepieciešama, lai noteiktu, vai personai ir atļauja tām piekļūt, ir standarta, piemēram, darbinieku vārdi, e-pasta adreses, amati un departamenti. Tomēr formāti, ko programmas izmanto, lai attēlotu katru šīs informācijas elementu, un to, kā programmas veic vienkāršas darbības, bieži vien var nedaudz atšķirties.

Manuāla lietotāju pievienošana katrai programmai katru reizi nedaudz atšķirīgā veidā var nebūt pārāk problemātiska uzņēmumiem, kuriem ir tikai daži darbinieki un mākonī izvietotas programmas vai pakalpojumi. Taču organizācijām, kurās ir daudz darbinieku un simtiem mākoņa programmu, manuāla nodrošināšana var būt dārga, kaitinoša un neproduktīva.

SCIM atrisina šo problēmu, nodrošinot standartu ērtai un drošai informācijas apmaiņai starp identitāšu nodrošinātājiem un mākoņa programmām. Šī standartizācija padara nodrošinājuma procesa automatizāciju iespējamu un drošu.

Dažas efektivitātes, ko iespējo SCIM, ir:

  • Automātiska jaunu kontu nodrošināšana — darbiniekiem tiek efektīvi piešķirta piekļuve pareizajām sistēmām, kad viņi pievienojas komandai vai organizācijai.

  • Automātiska nodrošinājuma noņemšana — kad personas aiziet no organizācijas, ir centralizēts veids, kā deaktivizēt viņu kontu un programmu atļaujas.

  • Datu sinhronizēšana starp sistēmām — kad kontos tiek veiktas izmaiņas, tās tiek automātiski atjauninātas visur.

  • Grupu nodrošināšana — veselām darbinieku grupām var piešķirt piekļuvi viņiem nepieciešamajām programmām.

  • Piekļuves regulēšana — SCIM atvieglo atļauju uzraudzību un auditu.

Kā darbojas SCIM

Papildus iepriekš definētu shēmu vispārējiem identitātes atribūtiem, piemēram, grupas nosaukumam, lietotājvārdam, vārdam, uzvārdam un e-pasta adresei, SCIM nodrošina standartizētu klienta un pakalpojumu sniedzēja lomu definīciju. Klients parasti ir identitātes nodrošinātājs vai IAM sistēma, piemēram, Microsoft Entra ID (iepriekš zināms kā Microsoft Azure AD). Pakalpojumu sniedzējs parasti ir programma, kas ir programmatūra kā pakalpojums. Klients pārvalda identitātes pamatinformāciju, kas programmām ir nepieciešama, lai piešķirtu vai atteiktu piekļuvi.

SCIM izmanto JavaScript Open Notation (JSON), atvērta standarta failu un datu apmaiņas formātu, lai nodrošinātu nevainojamu sadarbspēju visos domēnos. Tas arī izmanto reprezentācijas stāvokļa pārsūtīšanas (REST) API, lai veiktu darbības, kas nepieciešamas identitātes dzīves cikla pārvaldībai. Datu bāzes darbības akronīms CRUD apraksta REST pamatdarbības, ko izmanto SCIM nodrošināšana:

  • Izveidot — pievienot jaunus lietotājus programmās.

  • Lasīt — izgūt vai meklēt informāciju no esošajām identitātēm un grupām.

  • Atjaunināt — sinhronizējiet atjaunināto identitātes informāciju starp klientu un programmām.

  • Dzēst — noņemt identitāšu nodrošinājumu.

Lietojumprogrammu izstrādātāji var izmantot SCIM nodrošināšanas standartus, lai nodrošinātu savu programmu nevainojamu integrāciju ar uzņēmumu sistēmām. Tas novērš problēmu, kas saistīta ar nedaudz atšķirīgiem API, lai veiktu tās pašas pamatdarbības. Izstrādātāji, kas izveido programmas, kas atbilst SCIM standartam, var uzreiz izmantot iepriekš esošu klientu, rīku un koda priekšrocības.

Kāpēc SCIM ir svarīgs?

SCIM ir svarīgs, jo tas organizācijām nodrošina mērogojamību un ātrumu, kas nepieciešams, lai attīstītos. Lietotāju nodrošinājuma automatizācija, izmantojot SCIM, racionalizē pūles un izmaksas, kas nepieciešamas, lai pārvaldītu lietotāju dzīves ciklus. Tas arī uzlabo drošību, sniedzot organizācijām stabilu kontroli pār identitātēm, kurām ir piekļuve to resursiem. Izmantojot šo piekļuves vadību, IT administratori var nodrošināt, ka katram lietotājam ir tikai pareizās atļaujas, kas nepieciešamas, lai būtu veiksmīgs savā lomā, un var ātri noņemt vairs neesošās identitātes, kad personas aiziet no organizācijas.

SCIM nodrošina, ka katrai identitātei un grupai ir viens patiesuma avots, nevis vairākas patiesuma versijas. Izmantojot konsekventu lietotāju datu glabāšanas un apmaiņas veidu, ir vieglāk ieviest drošības un atbilstības politikas, no kurām ir atkarīga jūsu uzņēmuma darbība.

 SCIM nodrošināšanas ieguvumi

SCIM ir dažādi ieguvumi, kas pozitīvi ietekmē lietotājus, IT komandas, budžetus un drošību. Tas palīdz veikt šīs darbības:
  • Uzlabot produktivitāti

    Automatizēta SCIM nodrošināšana ļauj administratoriem manuāli izveidot un atjaunināt identitātes vairākās programmās, sniedzot viņiem laiku koncentrēties uz vērtīgākiem uzdevumiem. Automatizācija arī novērš nepieciešamību IT un izstrādes komandām izstrādāt un pārvaldīt pielāgotas integrācijas un samazina pieprasījumu skaitu, lai pievienotu lietotājus, noņemtu lietotājus, mainītu atļaujas vai atiestatītu paroles.

  • Samazināt kļūdas

    SCIM samazina lielu daļu manuālās ievades, kas pretējā gadījumā tiktu izmantota nodrošināšanā, ievērojami samazinot neizbēgamo cilvēku pieļauto kļūdu skaitu. Tas arī palīdz administratoriem noņemt novecojušus un aizmirstus “zombiju” kontus, kas var pārblīvēt jūsu sistēmu un ļaunprātīgiem aktoriem sniegt papildu iespējas, ko tie var izmantot.

  • Ieviesiet vienoto pierakstīšanos (SSO)

    SCIM atvieglo SSO ieviešanu, kas ļauj lietotājiem izmantot vienu akreditācijas datu kopu, lai piekļūtu visām savām programmām. Izmantojot SSO, darbinieki var vienreiz veikt autentifikācijas procesu un ērti strādāt ar visiem saviem resursiem. Nav nepieciešams iegaumēt vairākas paroles, un nav kārdinājuma tās izmantot atkārtoti.

  • Drošības risku samazināšana

    Iespējojot SSO, SCIM palīdz organizācijām samazināt uzbrukumu iespējas un palielināt atbilstību drošības politikām, piemēram, divfaktoru autentifikācijai un daudzfaktoru autentifikācijai. Detalizētāka kontrole pār identitātēm un atļaujām stiprina vispārējo drošību. Pastāv neliels risks zaudēt kontu izsekošanu.

  • IT izmaksu samazināšana

    Mākoņa identitātes pārvaldības dzīves cikla racionalizēšana var sniegt organizācijām iespēju samazināt lieko un pārmērīgo programmatūras licenču daudzumu. Ja identitātēm ir viens patiesuma avots, ir skaidrs, cik licenču ir nepieciešams, un automātiskā nodrošināšanas noņemšana nodrošina, ka jums nav jāmaksā par licencēm, kuras vairs netiek izmantotas. SCIM arī novērš vajadzību pēc dārgām pielāgotām integrācijām, kuru izstrāde un uzturēšana var aizņemt ievērojamu darbinieku laiku.

  • Ātra lietotāju un programmu pievienošana

    SCIM nodrošināšana ļauj ātrāk pievienot darbiniekus un nekavējoties piešķirt viņiem piekļuvi pareizajiem resursiem, izmantojot iepriekš iestatītas kārtulas un grupas atļaujas. Turklāt, kad jūsu organizācija paplašinās un ievieš jauninājumus, SCIM vienkāršo jaunu programmu un darbplūsmu ieviešanas procesu.

SCIM salīdzinājumā ar SAML

Drošības apgalvojuma iezīmēšanas valoda (SAML) un SCIM ir atvērti standarta protokoli, kas racionalizē identitātes datu apmaiņu. SAML parasti tiek izmantots, lai nodrošinātu SSO uzņēmuma programmām un paplašinātu SSO visos drošības domēnos. Līdzīgi kā SCIM, tam ir loma ļaut lietotājiem izmantot tos pašus akreditācijas datus, lai piekļūtu vairākiem pakalpojumiem. SCIM veido SAML darbības pamatu, mērķa sistēmā izveidojot, atjauninot vai dzēšot lietotāju profilus ar nepieciešamo informāciju, lai lietotājs varētu pierakstīties programmā. 

SAML pamatā ir paplašināmās iezīmēšanas valoda (XML), un tā tiek izmantota, lai izteiktu drošības apgalvojumus, kas ir paziņojumi, ko pakalpojumu sniedzēji izmanto, lai izlemtu, vai piešķirt piekļuvi resursam. Kad SAML autentificē, ka jūsu identitāte var piekļūt resursam, tas nodrošina piekļuves pilnvaru vienai sesijai jūsu pārlūkprogrammā. Gan SCIM, gan SAML ir pamatā esošās tehnoloģijas, ko parasti izmanto uzņēmumu IAM risinājumos.

SCIM salīdzinājumā ar SSO

SCIM un SSO ir divas dažādas tehnoloģijas, kurām ir nedaudz atšķirīgas lomas identitāšu un piekļuves pārvaldībā. SCIM ir identitāšu nodrošināšanai vairākās programmās, un SSO ir nepieciešama, lai autentificētu lietotājus vairākās programmās ar vienu akreditācijas datu kopu.

SCIM atbalsta SSO un darbojas kopā ar to. Lai SSO darbotos, ir nepieciešams lietotāju nodrošinājums. Uzņēmumu IAM sistēmas parasti izmanto sarežģītu tehnoloģiju kombināciju, lai padarītu lietotāju ērtības nevainojamas, un SCIM, SSO un SAML ir visas tehnoloģijas, kas palīdz sasniegt šo mērķi.

SCIM nodrošināšanas lietošanas gadījumi

Automātiskā nodrošināšana ar SCIM var uzlabot jūsu organizācijas produktivitāti, vienkāršojot procesus, kas citādi būtu laikietilpīgi. Tālāk ir sniegti tikai seši piemēri par to, kā uzlabot iekšējos procesus, izmantojot SCIM:

  1. Izveidojiet SSO pamatus. Ieviesiet SCIM iespējotu tehnoloģiju kā SSO papildinājumu — laika taupītāju, kas būs izdevīgs ikvienam jūsu organizācijā.

  2. Pārvaldiet lietotāju pievienošanu izaugsmes laikā. Sniedziet jauniem darbiniekiem tūlītēju piekļuvi visām pakārtotajām programmām, kas viņiem būs nepieciešamas ātrai darba sākšanai.

  3. Veiciniet lielas migrācijas. Vienkārši importējiet lielu lietotāju skaitu jaunā programmā vai sistēmā, ietaupot laiku un izmaksas.

  4. Sinhronizējiet izmaiņas reāllaikā. Automātiski pielāgojiet atļaujas, kad lietotāji maina lomas organizācijā un ātri noņemiet to personu kontu nodrošinājumu, kuri aiziet no organizācijas.

  5. Palieliniet piekļuves atļauju kontroli. Iegūstiet detalizētu redzamību, kas jums nepieciešama, lai veicinātu priviliged access management (privileģētas piekļuves pārvaldības) paraugpraksi. Aizsargājiet savu organizāciju pret kiberdraudiem, uzraugot piekļuvi vissvarīgākajiem resursiem.

  6. Atjauniniet organizācijas direktoriju. SCIM atjaunina lietotāja informāciju, piemēram, tālruņu numurus, e-pasta adreses un cilvēkresursu informāciju. Šo informāciju savukārt var izmantot cita sistēma, lai nodrošinātu piekļuvi vai veicinātu darbplūsmu. Piemēram, SCIM var izmantot, lai darbiniekam uzturētu atjauninātu informāciju par vadītāju, kas ļaus izdevumu apstiprināšanas sistēmai uzzināt, kurš apstiprinās izdevumus. Atjauninot sistēmu, tiek samazinātas kļūdas un laiks darbplūsmu pabeigšanai.

SCIM integrācija uzņēmējdarbībai

Lai nodrošinātu labu ieguldījumu atdevi no SCIM nodrošināšanas sistēmas, izvēlieties risinājumu, kas integrējas ar lielu skaitu programmu un pakalpojumu sniedzēju, kas ir kiberdrošības un automatizācijas tehnoloģiju priekšgalā. Microsoft Entra ID (iepriekš zināms kā Azure AD) izmanto SCIM, lai nodrošinātu, automatizētu jūsu identitātes dzīves ciklu un sinhronizētu identitātes uzticamās sistēmās. Microsoft Entra ID integrējas ar tūkstošiem programmu — visiem resursiem, kas jūsu darbiniekiem ir nepieciešami, lai viņi nākotnē būtu produktīvi un novatoriski.

Papildinformācija par Microsoft drošību

Microsoft Entra ID

Aizsargājiet visas savas identitātes un resursus, izmantojot Microsoft Entra ID, kas iepriekš bija zināms kā Azure AD.

Microsoft Entra ID pārvaldība

Automātiski piešķiriet pareizajām personām pareizo piekļuvi pareizajiem resursiem.

Microsoft Entra atļauju pārvaldība

Pārraugiet atļauju riskus un ieviesiet konsekventas drošības politikas vairākos mākoņos.

Microsoft Entra verificēts ID

Pieņemiet modernu identitātes verifikāciju, kas lietotājiem nodrošina īpašumtiesības uz saviem digitālajiem akreditācijas datiem.

Microsoft Entra darba slodžu identitātes

Samaziniet unikālos riskus, kas saistīti ar darba slodzes identitātēm, kas piekļūst jūsu mākoņa resursiem.

Microsoft Entra ārējās identitātes

Nodrošiniet klientu un partneru piekļuvi jebkurai programmai ar spēcīgu un elastīgu autentifikāciju.

Bieži uzdotie jautājumi

  • SCIM tiek izmantots, lai automatizētu identitātes informācijas plūsmu starp identitātes nodrošinātāju vai IAM sistēmu un mākonī izvietotām programmām vai pakalpojumiem. Tas nodrošina kopēju shēmu drošai identifikācijas informācijas apmaiņai un nodrošina SSO pamatu.

  • SCIM ir protokols — kārtulu kopa datu apstrādei un formatēšanai, kas standartizē, kā identitātes informācija tiek apmainīta starp vienu entītiju un citu. Tas tiek plaši izmantots, lai vienkāršotu personu vai grupu piekļuves piešķiršanu mākonī izvietotām programmām.

  • SCIM nodrošināšana ir veids, kā automatizēt lietotāju kontu izveidi, uzturēšanu, noņemšanu un atjaunināšanu, kā arī piešķirt viņiem atļauju piekļūt savas organizācijas mākonī izvietotām programmām. To bieži izmanto uzņēmuma IAM sistēmās.

  • SCIM automatizē nodrošināšanu, nodrošinot standarta protokolu nevainojamai datu apmaiņai starp identitātes nodrošinātājiem un mākoņa programmām. Tas tiek plaši izmantots, jo tas ir drošs un ievērojami samazina manuālo darbu IT komandām.

  • SCIM API ir protokols, kas identitātes nodrošinātājiem un programmām atvieglo identitātes datu apmaiņu. Tā kā SCIM ir programmatūras interfeiss, kas nosaka, kā tiek paziņoti dati, tas tiek uzskatīts arī par API.

Sekot Microsoft drošībai