Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rivery intègre Microsoft Entra ID

mai 2024 par Marc Jacob

Rivery annonce l’intégration de Microsoft Entra ID (anciennement Azure Active Directory) pour le provisionnement automatisé d’utilisateurs et de groupes ainsi que des permissions au niveau de Teams pour faciliter la gouvernance des utilisateurs à l’échelle.

Rivery supporte déjà l’expérience de Single Sign-On (SSO) pour les utilisateurs et passe au niveau supérieur avec le provisionnement automatisé d’utilisateurs et de groupes de Microsoft Entra ID.

Avec Microsoft Entra ID, les utilisateurs peuvent continuer à ajouter et supprimer des utilisateurs (au niveau de l’utilisateur ou du groupe) dans Microsoft Entra ID et les synchroniser automatiquement dans Rivery. La mise à jour utilisateurs s’exécute à un seul endroit, cela permet une gestion plus rapide des utilisateurs et une meilleure sécurité de l’accès aux données.

L’intégration avec Microsoft Entra ID se fait à l’aide de SCIM (System for Cross-domain Identity Management), une norme ouverte qui permet l’automatisation du provisionnement des utilisateurs. Le SCIM communique les données d’identité des utilisateurs entre les fournisseurs d’identité (tels que Microsoft Entra ID) et les fournisseurs de services ayant besoin d’informations sur l’identité des utilisateurs (tels que Rivery).

Lorsqu’un utilisateur est créé ou mis à jour dans Microsoft Entra ID, Rivery se synchronise automatiquement pour refléter les mêmes changements. La synchronisation fonctionne non seulement pour les utilisateurs mais aussi pour les groupes qui sont appelés "Teams" dans Rivery.

Teams peut être composé de plusieurs utilisateurs partageant les mêmes permissions et peut être provisionné via Microsoft Entra ID ou configuré manuellement dans Rivery. Teams permet aux organisations de faire évoluer leur gestion des utilisateurs Rivery même si elles n’utilisent pas Microsoft Entra ID pour gérer les utilisateurs et les groupes. Par exemple, elles peuvent provisionner ou créer une équipe d’utilisateurs avec un rôle dédié tel que le gestionnaire de déploiement, et coupler cela avec les environnements où ce rôle s’appliquera à tous les utilisateurs au sein de l’équipe.


Voir les articles précédents

    

Voir les articles suivants