Ansichten:
Hinweis
Hinweis
Diese Dokumentation ist nur für Cloud Risk Management eigenständige Kunden relevant.

Relevante Benutzer

Benutzerrolle
Kann zugreifen
Mitglied des technischen Teams
check=599d21a3-4a92-48a6-96f0-2390bf1d0db2.png
Mitglied des DevOps-Teams
check=599d21a3-4a92-48a6-96f0-2390bf1d0db2.png
Sicherheitsanalyst
Sicherheitsingenieur
Compliance-Manager
Projektmanager
Sicherheits-Team-Management
check=599d21a3-4a92-48a6-96f0-2390bf1d0db2.png
Berater
check=599d21a3-4a92-48a6-96f0-2390bf1d0db2.png

Beispiel

Der bevorzugte SAML-SSO-Anbieter meiner Organisation ist Active Directory Federation Services (ADFS).

Lösung

Hinweis
Hinweis
Step 1. Wenden Sie sich an mailto:SSO@cloudconformity.com, um die Aktivierung Ihres SSO-Anbieters für Ihre Organisation zu beantragen. Wir unterstützen derzeit Okta, ADFS, Microsoft Entra-ID, Centrify, Keycloak und OneLogin direkt, mit der Möglichkeit, jeden SAML 2.0-konformen Identitätsanbieter zu unterstützen.
Step 2. Das Cloud Risk Management Support-Team wird Ihnen eine Konfigurationsvorlage zur Verfügung stellen, die Sie mit den genauen Details ausfüllen müssen, um SS für Ihren Anbieter zu aktivieren_Beispiel für erforderliche Konfigurationsinformationen_
  • Welchen SAML 2.0-Identitätsanbieter verwenden Sie derzeit?
  • Was ist Ihr Hauptdomänenname? (Dies ist der Name, den Sie auf der SP-initiierten Anmeldeseite eingeben)
  • Ungefähr wie vielen Benutzern werden Sie Zugriff auf Cloud Risk Management gewähren?
  • Wenn Sie die SAML 2.0 Antwortattributnamen (Ansprüche) für die folgenden Attribute kennen, kann dies die Integration beschleunigen:
    • Vorname
    • Nachname
    • E-Mail diskutieren
    • Gruppenmitgliedschaften oder Rollen
  • Welche Rollen planen Sie über SS zu verwenden? (Admin, Power User, Nur-Lesen und Benutzerdefiniert) {: .note }
Step 3. Senden Sie die ausgefüllte Vorlage an mailto:SSO@cloudconformity.com.
Step 4. Cloud Risk Management Support wird bestätigen, sobald Ihr SSO-Anbieter aktiviert wurde.