Отправить билет Мои билеты
Добро пожаловать
Вход в систему  Зарегистрироваться

Расширение SCIM: поддержка назначения групп доменов

PowerDMARC теперь поддерживает назначение групп доменов через SCIM (System for Cross-domain Identity Management). Это усовершенствование позволяет назначать пользователей в определенные группы доменов непосредственно из вашего поставщика идентификации, благодаря чему нужные пользователи автоматически получают доступ к нужным доменам — без необходимости ручной настройки в портале PowerDMARC.

Что такое распределение по доменным группам?

Группы доменов в PowerDMARC используются для систематизации доменов и управления доступом пользователей. Благодаря этому усовершенствованию SCIM теперь можно определять принадлежность пользователя к группам доменов в рамках его профиля поставщика идентификации. При синхронизации пользователя с PowerDMARC через SCIM его назначения в группах доменов настраиваются автоматически вместе с его учетной записью.

Это особенно полезно для организаций, управляющих несколькими клиентами или бизнес-подразделениями, где разным пользователям требуется доступ к разным наборам доменов. Вместо того чтобы управлять этим вручную в PowerDMARC, ваш поставщик услуг аутентификации становится единственным достоверным источником информации.

Как это работает

Настройка предполагает добавление настраиваемого атрибута «Группы доменов» в профиль пользователя вашего поставщика идентификации и его сопоставление с соответствующим полем SCIM в PowerDMARC. После настройки значения групп доменов передаются автоматически при каждом создании или обновлении учетной записи пользователя через SCIM.

Названия групп доменов указываются в формате, разделенном запятыми, — например: Группа1,Группа2.

⚠️ Примечание: не ставьте пробелы между названиями групп доменов и запятыми. PowerDMARC не будет выполнять никаких действий, если поле «Группы доменов» останется пустым. Чтобы удалить все группы доменов для пользователя, установите значение -1.

Предпосылки

  • SCIM должен быть уже включен и настроен для вашей учетной записи. Если вы еще не настроили SCIM, сначала ознакомьтесь с «Общим руководством пользователя SCIM ».
  • У вас должен быть доступ администратора к вашему поставщику идентификации (Okta или Microsoft Entra ID).
  • Прежде чем назначать пользователей в группы доменов, эти группы должны уже существовать в вашей учетной записи PowerDMARC.
 Полезно знать: эта функция поддерживается как для Okta, так и для Microsoft Entra ID (Azure AD). Воспользуйтесь приведенным ниже руководством по настройке для вашего поставщика услуг аутентификации.

Руководства по настройке

У нас есть подробные пошаговые инструкции для каждого поддерживаемого поставщика услуг аутентификации. Выберите подходящего, чтобы начать:

  1. Сопоставление групп доменов SCIM – Okta
  2. Сопоставление групп доменов SCIM — Azure Entra ID
P
PowerDMARC является автором этой статьи о решении.

Нашли ли вы его полезным? Да Нет

Отправить отзыв
Извините, мы не смогли быть полезными. Помогите нам улучшить эту статью с помощью ваших отзывов.