Integrazione di applicazioni personalizzate con IAM
Scopri come utilizzare l'interfaccia SCIM per integrare applicazioni personalizzate con un dominio di Identity.
Integrazione con applicazioni personalizzate
Si supponga di voler integrare le applicazioni con un dominio di Identity. Le applicazioni sono di origine o non sono elencate nel catalogo applicazioni e un bridge AD o un bridge di provisioning non può essere utilizzato come collegamento tra le applicazioni e un dominio di Identity, ma supportano lo standard SCIM.
Integrando le applicazioni personalizzate che supportano lo standard SCIM con un dominio di Identity, è possibile fornire funzionalità di provisioning per le applicazioni e sincronizzare gli utenti tra le applicazioni e IAM.
SCIM
In passato, era comune che le applicazioni avessero le proprie API di gestione degli utenti. Poiché le API per ogni applicazione si comportano in un certo modo, lo sviluppatore ha dovuto comprendere le API specifiche di ogni applicazione per creare integrazioni per le applicazioni.
Per integrare le applicazioni personalizzate con i domini di Identity, Oracle consiglia di utilizzare il sistema SCIM (System for Cross-domain Identity Management). SCIM fornisce agli sviluppatori un livello di astrazione. Se le API per le applicazioni vengono esposte tramite SCIM, gli sviluppatori non devono imparare le API associate a ciascuna applicazione perché il formato JSON delle API è comune in tutte le applicazioni.
Oltre a essere una specifica aperta che standardizza la gestione di utenti e gruppi tra le applicazioni, SCIM consente l'automazione del provisioning di utenti e gruppi. È possibile eseguire il provisioning e sincronizzare i dati per utenti e gruppi in più applicazioni.
SCIM consente di definire endpoint HTTP per creare, leggere, aggiornare ed eliminare risorse per entità quali utenti e gruppi. È inoltre possibile utilizzare SCIM per estendere gli schemi per gli utenti e i gruppi dell'azienda. La specifica SCIM definisce un set minimo di attributi per lo schema utente, ma questo schema può essere esteso.
Si supponga, ad esempio, di dover eseguire il provisioning dell'attributo personalizzato Employee ID
dallo schema utente del dominio di Identity all'applicazione personalizzata. È possibile estendere lo schema utente predefinito, aggiungere questo attributo e mapparlo tra il dominio di identificazione e l'applicazione. Lo schema utente nel dominio di Identity non può aderire agli attributi associati all'area di memorizzazione delle identità dell'applicazione personalizzata.
La specifica SCIM definisce inoltre la sicurezza per qualsiasi richiesta effettuata utilizzando gli endpoint HTTP. La sicurezza viene definita utilizzando un protocollo HTTPS (Secure Protocol) per stabilire la comunicazione tra gli endpoint e le applicazioni con cui si sta integrando e richiedendo un token di autorizzazione utilizzato per accedere alla richiesta ed eseguire le operazioni ad essa associate.
Utilizzare la tabella riportata di seguito per ulteriori informazioni sulla specifica SCIM.
Elemento | URL |
---|---|
Schema memoria centrale | https://tools.ietf.org/html/rfc7643 |
Protocollo | https://tools.ietf.org/html/rfc7644 |
Definizioni, panoramica, concetti e requisiti | https://tools.ietf.org/html/rfc7642 |
Se si analizza il modo in cui le integrazioni venivano create, gli sviluppatori dovevano comprendere le API esposte per ogni applicazione. Non c'era coerenza su come rappresentare un'identità in queste applicazioni.
Utilizzando SCIM, ora c'è uno standard comune di come si rappresenta un'identità in ogni applicazione. Poiché tutte le applicazioni sono conformi al formato SCIM, esiste un flusso armonioso in termini di rappresentazione di queste identità. Ciò semplifica l'integrazione di un servizio cloud di gestione delle identità, ad esempio IAM, con queste applicazioni.
Avere uno standard comune per rappresentare le identità nelle applicazioni migliora l'efficienza e la produttività del lavoro degli sviluppatori perché gli sviluppatori non devono dedicare tempo all'apprendimento delle API per ogni applicazione. Dal punto di vista aziendale, il tempo necessario per sviluppare un'integrazione da un sistema di identità all'applicazione sarà ridotto in modo significativo. È ora possibile eseguire automazioni per l'integrazione perché esiste uno standard in termini di rappresentazione di un'identità e di integrazione con tale identità.
Esponendo l'area di memorizzazione delle identità dell'applicazione personalizzata con un'interfaccia basata su SCIM, si evita di dover sviluppare un connettore personalizzato tra l'applicazione e IAM. Ciò può richiedere molto tempo, essere costoso e può portare a una manutenzione pesante in un aggiornamento futuro.
SCIM automatizza il processo di gestione del ciclo di vita delle identità degli utenti e aumenta la sicurezza dei dati associati agli utenti e ai gruppi dell'azienda.
Man mano che la tua azienda cresce, gli utenti e i gruppi aumentano. Attraverso le operazioni quotidiane della tua azienda, potresti riscontrare situazioni come l'avvicendamento dei dipendenti o le appartenenze che i tuoi utenti hanno con i gruppi della tua azienda potrebbero cambiare. Gli account utente, i gruppi e le appartenenze ai gruppi dell'azienda aumentano in modo significativo.
Poiché SCIM è uno standard, i dati degli utenti e dei gruppi della tua azienda vengono memorizzati in modo coerente e possono essere comunicati come tali attraverso diverse app (incluse le tue app personalizzate). Puoi automatizzare il processo di provisioning e deprovisioning e avere la funzione IAM come singolo punto per gestire le autorizzazioni e le appartenenze ai gruppi. Trasferire automaticamente i dati degli utenti e dei gruppi dell'azienda consente di ridurre il rischio di errori involontari.
Implementando SCIM, migliorerai la sicurezza della tua azienda. Tramite SSO, i dipendenti dell'azienda non devono più accedere a ciascuno dei propri account singolarmente. È possibile garantire la conformità dei criteri di sicurezza per gli utenti e il loro accesso alle applicazioni dell'azienda.
Modelli applicazione SCIM generici
Il catalogo applicazioni contiene migliaia di applicazioni che si integrano con IAM. Potresti avere le tue applicazioni in esecuzione on premise o nel cloud oppure potresti creare le tue applicazioni in diversi sistemi di infrastruttura, come Amazon Web Services o Oracle Cloud Infrastructure.
IAM deve fornire non solo integrazioni con le applicazioni elencate nel catalogo applicazioni, ma anche strumenti in modo da poter creare integrazioni per le applicazioni personalizzate senza sviluppare codice.
Con il modello di applicazione SCIM generico, è possibile configurare le applicazioni personalizzate in modo da esporre le API SCIM e non è necessario sviluppare una singola riga di codice. Tutto ciò che è necessario è andare al Catalogo applicazioni e cercare un modello di applicazione gestito da SCIM. Per utilizzare questo modello, è sufficiente fornire l'URL dell'endpoint e i dettagli richiesti da IAM per connettersi all'applicazione. Quindi mappare gli attributi tra l'applicazione e un dominio di Identity.
Il modello di applicazione SCIM generico consente di eseguire il provisioning o sincronizzare gli utenti tra le applicazioni personalizzate e i domini di Identity.
In questo diagramma, il modello di applicazione SCIM generico è stato configurato per consentire a IAM di comunicare con un'applicazione personalizzata che dispone di un'interfaccia basata su SCIM. Questa interfaccia utilizza gli endpoint dell'API REST per eseguire il provisioning e la sincronizzazione degli utenti tra i domini di Identity e l'applicazione personalizzata.
La tua applicazione personalizzata ha un'interfaccia basata su SCIM?
Scopri cosa fare, a seconda che l'applicazione personalizzata disponga di un'interfaccia basata su SCIM.
Se l'applicazione personalizzata dispone di questa interfaccia, è possibile configurare il modello di applicazione SCIM generico per eseguire il provisioning degli utenti con l'applicazione. Vedere Configura modello di applicazione SCIM generico.
Se l'applicazione personalizzata non dispone di questa interfaccia, è possibile sviluppare un gateway SCIM personalizzato per fungere da interfaccia tra IAM e l'applicazione personalizzata. Vedere Come sviluppare un gateway SCIM personalizzato