![]() |
注意このドキュメントはCloud Risk Managementスタンドアロンのお客様にのみ関連しています。
|
関連ユーザ
ユーザの役割
|
アクセス可能
|
技術チームメンバー
|
![]() |
DevOpsチームメンバー
|
![]() |
セキュリティアナリスト
|
|
セキュリティエンジニア
|
|
コンプライアンスマネージャ
|
|
プロジェクトマネージャ
|
|
セキュリティチーム管理
|
![]() |
コンサルタント
|
![]() |
例
私の組織が選択したSAML SSOプロバイダはActive Directory Federation Services (ADFS) です。
ソリューション
![]() |
注意[手順1.] あなたの組織のSSOプロバイダを有効化するようにmailto:SSO@cloudconformity.comに連絡してください。現在、Okta、ADFS、Microsoft Entra ID、Centrify、Keycloak、OneLoginを標準でサポートしており、SAML 2.0に準拠した任意のアイデンティティプロバイダをサポートする可能性があります。
|
[手順2.]Cloud Risk Managementサポートチームが、プロバイダーのSSOを有効化するために必要な詳細を記入するための設定テンプレートを提供します_必要な設定情報の例_
- 現在使用しているSAML 2.0アイデンティティプロバイダはどれですか?
- メインのドメイン名は何ですか?(これはSP開始のサインオンページで入力するものです)
- Cloud Risk Managementへのアクセスを許可するユーザは何人くらいですか?
- 以下の属性に対するSAML 2.0対応属性名 (クレーム) を知っている場合、統合がより迅速になります。
- 名
- 姓
- メールdiscuss
- グループメンバーシップまたはロール
- どの ロール をSSO経由で使用する予定ですか?(管理者、パワーユーザ、読み取り専用、カスタム) {: .note }
[手順3.] 完成したテンプレートをmailto:SSO@cloudconformity.comに送信してください。
[Step 4.] Cloud Risk Management サポートは、SSOプロバイダがアクティブ化されたことを確認します。