ビュー:
注意
注意
このドキュメントはCloud Risk Managementスタンドアロンのお客様にのみ関連しています。

関連ユーザ

ユーザの役割
アクセス可能
技術チームメンバー
check=599d21a3-4a92-48a6-96f0-2390bf1d0db2.png
DevOpsチームメンバー
check=599d21a3-4a92-48a6-96f0-2390bf1d0db2.png
セキュリティアナリスト
セキュリティエンジニア
コンプライアンスマネージャ
プロジェクトマネージャ
セキュリティチーム管理
check=599d21a3-4a92-48a6-96f0-2390bf1d0db2.png
コンサルタント
check=599d21a3-4a92-48a6-96f0-2390bf1d0db2.png

私の組織が選択したSAML SSOプロバイダはActive Directory Federation Services (ADFS) です。

ソリューション

注意
注意
[手順1.] あなたの組織のSSOプロバイダを有効化するようにmailto:SSO@cloudconformity.comに連絡してください。現在、Okta、ADFS、Microsoft Entra ID、Centrify、Keycloak、OneLoginを標準でサポートしており、SAML 2.0に準拠した任意のアイデンティティプロバイダをサポートする可能性があります。
[手順2.]Cloud Risk Managementサポートチームが、プロバイダーのSSOを有効化するために必要な詳細を記入するための設定テンプレートを提供します_必要な設定情報の例_
  • 現在使用しているSAML 2.0アイデンティティプロバイダはどれですか?
  • メインのドメイン名は何ですか?(これはSP開始のサインオンページで入力するものです)
  • Cloud Risk Managementへのアクセスを許可するユーザは何人くらいですか?
  • 以下の属性に対するSAML 2.0対応属性名 (クレーム) を知っている場合、統合がより迅速になります。
    • メールdiscuss
    • グループメンバーシップまたはロール
  • どの ロール をSSO経由で使用する予定ですか?(管理者、パワーユーザ、読み取り専用、カスタム) {: .note }
[手順3.] 完成したテンプレートをmailto:SSO@cloudconformity.comに送信してください。
[Step 4.] Cloud Risk Management サポートは、SSOプロバイダがアクティブ化されたことを確認します。