Mengotomatiskan penyediaan pengguna di seluruh aplikasi cloud

Masalah bisnis

Perusahaan perusahaan semakin banyak menggunakan aplikasi cloud dalam alur kerja sehari-hari mereka. Setiap aplikasi cloud memiliki daftar pengguna dengan serangkaian hak istimewa. Saat pengguna bergabung atau keluar dari perusahaan, mereka perlu disediakan atau dicabut aksesnya di semua aplikasi yang sesuai.

Artinya, departemen IT mengelola setiap ID dan sandi pengguna yang dikaitkan dengan aplikasi cloud yang berbeda untuk setiap pengguna. Saat penyediaan bersifat otomatis, karyawan mendapatkan alat yang mereka butuhkan segera setelah mereka bergabung dengan perusahaan. Perusahaan juga ingin mengurangi kemungkinan risiko keamanan dengan mencabut akses pengguna dari semua aplikasi cloud saat pengguna tersebut keluar dari perusahaan.

Perusahaan Anda ingin mengurangi overhead administratif yang digunakan dalam mengelola pengguna di setiap aplikasi cloud pihak ketiga yang digunakan karyawan. Tujuannya adalah mengotomatiskan penyediaan pengguna untuk membuat, memperbarui, atau menghapus informasi profil pengguna di satu tempat dan menerapkannya di semua aplikasi cloud.

Solusi

Terdapat Cloud Identity dan alternatif pihak ketiga untuk menerapkan penyediaan otomatis.

Penyediaan otomatis Cloud Identity

Cloud Identity memiliki katalog konektor penyediaan otomatis, yang bertindak sebagai jembatan antara Cloud Identity dan aplikasi cloud pihak ketiga.

Setelah menyiapkan SAML untuk Single Sign-On (SSO), Anda dapat menyiapkan penyediaan pengguna otomatis untuk membuat, mengubah, atau menghapus identitas pengguna di seluruh aplikasi cloud. Admin dapat mengizinkan Cloud Identity untuk menyinkronkan sebagian pengguna Cloud Identity mereka ke satu atau beberapa aplikasi yang didukung.

Kelebihan

  • Mengakomodasi keseluruhan siklus proses pengguna dengan membuat, memperbarui, menghapus, atau menangguhkan profil pengguna.
  • Mengakomodasi pengelolaan siklus proses aplikasi lengkap dengan memungkinkan perusahaan untuk menambahkan atau menghapus aplikasi dari organisasi mereka di lokasi terpusat.
  • Memberikan pengalaman pengguna yang konsisten untuk semua aplikasi yang didukung, termasuk pelaporan terpadu, log audit, dan pelacakan peristiwa terperinci.

Penyediaan Tepat Waktu (Just-in-Time) pihak ketiga

Banyak aplikasi yang mendukung SAML dapat disediakan secara otomatis melalui penyediaan Just-In-Time (JIT). Beberapa penyedia layanan menyiapkan aplikasi SAML sehingga saat pengguna mengakses aplikasinya, aplikasi tersebut akan memeriksa apakah pengguna sudah memiliki akun atau belum. Jika mereka tidak memiliki akun, akun akan dibuat untuk mereka.

Kelebihan

  • Memerlukan lebih sedikit konfigurasi, karena hanya penyiapan aplikasi SAML yang diperlukan.
  • Pelanggan mungkin dapat memengaruhi penyedia layanan untuk mendukung penyediaan JIT untuk aplikasi tempat Cloud Identity saat ini tidak memiliki konektor penyediaan otomatis.

Kekurangan

  • Tidak mendukung pencabutan akses pengguna, yang memerlukan intervensi manual untuk menghapus lisensi aplikasi bagi pengguna yang keluar dari perusahaan.
  • Tidak semua aplikasi cloud pihak ketiga mendukung penyediaan JIT.
  • Dibandingkan dengan konektor penyediaan otomatis Cloud Identity yang konsisten, konektor pihak ketiga dapat bervariasi dalam cara kerjanya dan apa yang disertakan dalam laporan dan log mereka.

Rekomendasi

Jika aplikasi didukung untuk penyediaan otomatis di katalog SAML Cloud Identity, sebaiknya gunakan konektor penyediaan otomatis Cloud Identity.

Jika konektor penyediaan otomatis yang Anda butuhkan tidak ada dalam katalog, bekerja samalah dengan penyedia layanan Anda untuk mengembangkan konektor tersebut. Jika penyedia layanan Anda mendukung JIT, itu juga menjadi pilihan. Namun, tugas ini biasanya hanya menangani pembuatan profil pengguna dan tidak menangani pembaruan, penangguhan, atau penghapusan profil.

Penyedia identitas pihak ketiga

Jika memiliki Penyedia Identitas (IdP) pihak ketiga, Anda tetap dapat mengonfigurasi penyediaan pengguna otomatis untuk aplikasi pihak ketiga dalam katalog Cloud Identity. Dalam hal ini, autentikasi pengguna terjadi di IdP pihak ketiga dan Cloud Identity akan mengelola aplikasi cloud.

Agar dapat menggunakan Cloud Identity untuk penyediaan otomatis, pengguna Anda memerlukan akun Cloud Identity. Pengguna akan login melalui IdP pihak ketiga atau menggunakan sandi di akun Cloud Identity miliknya.

Contoh

Perusahaan A menggunakan Cloud Identity sebagai IdP utama. Mereka juga menggunakan produk software as a service (SaaS) untuk pengelolaan resource pelanggan (CRM), fitur pesan, dan pengelolaan tiket pelanggan. Mereka ingin mengotomatiskan penyediaan dan pencabutan akses pengguna di aplikasi cloud ini dengan Cloud Identity sebagai satu sumber kebenaran (IdP).

Pada hari pertama bekerja di Perusahaan A, semua karyawan Dukungan otomatis mendapatkan lisensi untuk aplikasi pengelolaan tiket pelanggan, dan semua staf penjualan mendapatkan lisensi untuk aplikasi CRM. Semua orang akan mendapatkan aplikasi pesan ini.

Departemen IT di Perusahaan A ingin memastikan bahwa hanya sekelompok orang yang tepat di organisasi pelanggan yang dapat mengakses aplikasi pihak ketiga tertentu. Hal ini melibatkan sinkronisasi profil pengguna dari Cloud Identity ke semua aplikasi pihak ketiga tertaut yang ditetapkan ke pengguna tertentu.

Jika pengguna kehilangan akses ke aplikasi (mereka keluar dari perusahaan dan tidak lagi memerlukan aplikasi), profilnya akan dihapus dari aplikasi pihak ketiga tertaut yang relevan, sehingga lisensi tidak diblokir.

IT menyiapkan aplikasi cloud mereka untuk penyediaan otomatis:

  • Membuat daftar aplikasi cloud yang digunakan karyawan mereka.
  • Temukan aplikasi ini di SAML Cloud Identity dan katalog penyediaan pengguna otomatis.
  • Siapkan SSO untuk aplikasi tersebut dengan mengaktifkan SSO satu per satu (jika SSO belum disiapkan).
  • Mengonfigurasi penyediaan pengguna otomatis untuk aplikasi.

Alur penyediaan otomatis

Perusahaan A mempekerjakan Maria. Sebelum hari pertama bekerja, admin menambahkannya ke Cloud Identity dengan membuat akun untuknya. Admin juga menambahkannya ke organisasi. Maria akan dapat mengakses aplikasi cloud yang ditetapkan untuk organisasi tersebut.

Cloud Identity mereplikasi identitas Maria ke semua aplikasi cloud tersebut.

Login ke aplikasi cloud melalui SSO.

Pada hari pertama Maria, dia login ke Cloud Identity. Melalui SSO, dia dapat mengakses aplikasi cloud yang diperlukan menggunakan kredensial Cloud Identity miliknya.

Login ke aplikasi cloud melalui SSO.