Skip to main content

Provisioning automatico di SCIM

Alteryx offre la possibilità di eseguire, aggiornare e annullare il provisioning degli utenti di Alteryx One Platform tramite il protocollo SCIM (System for Cross-domain Identity Management). Abilitando SCIM, l'organizzazione può utilizzare i gruppi di sicurezza disponibili nel provider di identità (IdP) in uso per configurare l'accesso degli utenti ai singoli spazi di lavoro, prodotti e funzionalità.

Prerequisiti

  • Il provider di identità (IdP) supporta il protocollo SCIM 2.0.

  • Hai accesso diretto al provider di identità, con privilegi amministrativi sufficienti.

  • Hai accesso diretto al tuo spazio di lavoro Alteryx One Platform con il ruolo di Amministratore.

Panoramica

Suggerimento

Il provisioning automatico è più efficace quando l'accesso viene gestito tramite gruppi di utenti. Nell'ambito del tuo IdP, valuta la possibilità di gestire l'accesso alle applicazioni utilizzando gruppi di sicurezza, anziché assegnare ogni singolo utente all'applicazione.

Provisioning di utenti e gruppi di utenti

Quando il protocollo SCIM è abilitato, la prima volta che si assegna un gruppo di sicurezza all'applicazione Alteryx viene creato un gruppo di utenti all'interno dello spazio di lavoro corrispondente. Gli utenti assegnati a tale gruppo di sicurezza all'interno del provider di identità (IdP) vengono invitati nello spazio di lavoro (se applicabile) e diventano membri del gruppo corrispondente all'interno di tale spazio di lavoro. Se a tale gruppo sono già stati assegnati uno o più ruoli all'interno di Alteryx One Platform, gli utenti assegnati ereditano anche i ruoli con le relative autorizzazioni.

Importante

Quando il protocollo SCIM è abilitato, gli amministratori dello spazio di lavoro possono continuare a gestire manualmente gli utenti e i gruppi di utenti, ma SCIM sovrascrive le modifiche manuali.

Aggiornamenti del profilo

Quando il protocollo SCIM è abilitato, se si aggiorna il nome di un utente nella directory di origine o in quella del provider di identità (IdP), tale nome viene aggiornato automaticamente anche in Alteryx One Platform. Questa modifica si propaga in tutto l'ambiente Alteryx One Platform, a prescindere dagli altri spazi di lavoro a cui potrebbe appartenere l'utente.

Deprovisioning di utenti e gruppi di utenti

Se il protocollo SCIM è abilitato e si rimuove un gruppo di sicurezza dall'applicazione IdP, il gruppo di utenti corrispondente viene eliminato da tale spazio di lavoro. Gli utenti che appartengono a tale gruppo possono perdere l'accesso a determinati prodotti e funzionalità, se lo avevano ottenuto esclusivamente tramite i ruoli assegnati a quel gruppo. Se un utente ha ottenuto l'accesso allo spazio di lavoro esclusivamente tramite quel gruppo di sicurezza, viene disabilitato e perde tutti i ruoli ricevuti, di conseguenza non può più accedere a tale spazio di lavoro.

Eventi del log di audit

Per gli aggiornamenti del sistema causati dal provisioning automatico di SCIM, il valore di originating_service è CUSTOMER_SCIM in tutti i payload degli eventi di audit. In questo modo è più facile distinguere gli aggiornamenti automatici dovuti alle modifiche interne dell'IdP dalle modifiche manuali apportate dagli amministratori dello spazio di lavoro.

Configurazione

Suggerimento

È possibile integrare qualsiasi IdP che supporti il protocollo SCIM 2.0. Alteryx fornisce comunque le guide alla configurazione per tutti gli IdP più comuni che supportano SCIM:

Configurazione di SCIM per Entra

Configurazione di SCIM per OKTA

Abilita SCIM

  1. All'interno di Alteryx One Platform, accedi alla Console di amministrazione del tuo spazio di lavoro.

  2. Seleziona Provisioning utenti dal menu di navigazione a sinistra.

  3. Seleziona Provisioning automatico utenti.

  4. Seleziona Abilita.

  5. Seleziona "Autenticazione token Alteryx" dal menu a discesa Tipo di autenticazione.

  6. Seleziona Avanti.

  7. Annota e copia l'URL del tenant, che sarà necessario in seguito.

  8. Seleziona Genera token..

  9. Inserisci "365" nel campo Durata (giorni).

  10. Seleziona Genera.

  11. Annota e copia il token SCIM, che sarà necessario in seguito.

  12. Seleziona Chiudi.

  13. Per informazioni su come abilitare SCIM utilizzando l'URL tenant e il token SCIM copiati dallo spazio di lavoro, consulta la documentazione dell'IdP.

Assegnazione di gruppi

All'interno dell'IdP, puoi assegnare uno o più gruppi di sicurezza all'applicazione corrispondente dello spazio di lavoro.

Gruppi di autorizzazioni

  1. All'interno di Alteryx One Platform, accedi alla Console di amministrazione del tuo spazio di lavoro.

  2. Seleziona Gruppi di utenti dal menu di navigazione a sinistra.

  3. Sposta il mouse sopra un gruppo di utenti e utilizza il menu con i 3 puntini per selezionare Assegna ruoli.

  4. Seleziona uno o più ruoli.

  5. Seleziona Salva.

Per ulteriori informazioni sull'assegnazione dei ruoli ai gruppi di utenti, vedi Gruppi utenti.