Autorisation et contrôle d'accès à l'aide de SAML
  • 05 Jan 2024
  • 5 Minutes à lire
  • Contributeurs

Autorisation et contrôle d'accès à l'aide de SAML


Article Summary

Instruction et méthodologie pour définir votre politique d'accès et gérer SAML pour votre organisation.

SAML permet aux organisations de gérer l'authentification et les droits d'accès des utilisateurs de Tulip en utilisant leur fournisseur d'identité existant (IdP). Ce guide détaillera les options disponibles pour la mise en œuvre de l'intégration IdP au niveau de l'entreprise via le protocole SAML.

:::(Warning) (Note) Cet article se concentre sur toutes les options de configuration de votre intégration SAML + Tulip. Pour le guide sur la façon de configurer cette intégration dans Tulip, voir ce guide::: :

Travail préliminaire

  • Comprendre les rôles des utilisateurs de Tulip
  • Regrouper les employés dans des groupes basés sur les rôles
  • Identifier qui, au sein de votre organisation, configurera votre IdP et votre compte Tulip

Options de configuration SAML + Tulip

Modes de contrôle

Lemode de contrôle Tulip indique que le rôle et l'espace de travail d'un utilisateur Tulip sont extraits de la cartographie d'attributs SAML **uniquement la première fois qu'il se connecte à Tulip. **

Les utilisateurs désactivés dans Tulip ne peuvent pas se connecter.

Lemode de contrôle IdP signifie que le rôle et l'espace de travail Tulip d'un utilisateur seront mis à jour à partir de l'IdP à chaque fois qu'il se connectera.

Mappage des rôles par défaut (Mode de contrôle Tulip uniquement)

Lors de la première connexion, tous les utilisateurs se voient attribuer un niveau d'accès par défaut (Viewer avec accès Player). Le propriétaire du compte devra ensuite ajuster le rôle au niveau approprié manuellement dans Tulip.

Contrôle d'accès

Vous pouvez choisir d'ajouter un attribut de contrôle d'accès, où l'utilisateur doit avoir une valeur spécifique pour accéder à Tulip. Ceci est particulièrement pertinent pour les scénarios de mappage par défaut, où vous voulez toujours dicter qui devrait être capable d'accéder à Tulip, indépendamment du rôle ou de l'espace de travail.

Par exemple :

  • Un utilisateur doit avoir un attribut TulipAccessControl fixé à True
  • Un utilisateur doit appartenir à un groupe TulipUsers, qui est exposé à travers un attribut TulipAccessControl (voir l'exemple ci-dessous).

Si vous choisissez d'utiliser le contrôle d'accès, vous devrez demander à votre équipe IdP d'ajouter l'attribut et la valeur définis à tous les utilisateurs qui devraient avoir accès à Tulip.

Espaces de travail

Vous pouvez lire des informations détaillées sur les espaces de travail ici.

Comme pour l'attribut de rôle, vous aurez maintenant l'option d'associer automatiquement les utilisateurs à un espace de travail spécifique lors de la création initiale de l'utilisateur. Après la création de l'utilisateur, les propriétaires de comptes peuvent déplacer les utilisateurs entre les espaces de travail.

Mappage SAML de l'espace de travail personnalisé

Lors de la première connexion, un utilisateur se voit attribuer un accès à l'espace de travail basé sur le groupe présenté dans son attribut d'espace de travail. Après cela, Tulip ne lira plus l'attribut de l'espace de travail de cet utilisateur, et tout changement d'espace de travail doit être effectué dans la plateforme par un propriétaire de compte.

Mappage de l'espace de travail par défaut

Lors de la première connexion, tous les utilisateurs ont accès à un espace de travail par défaut de votre choix. Le propriétaire du compte peut ensuite modifier l'accès à l'espace de travail.

Exemple - Création de groupes d'accès au sein de votre IdP

Création de groupes d'accès standardisés Tulip

Chaque utilisateur aura besoin d'un attribut de rôle spécifié dans votre IdP afin que Tulip puisse déterminer ses privilèges une fois qu'il s'est authentifié avec son nom d'utilisateur et son mot de passe IdP.

Vous pouvez également utiliser ce champ de rôle pour déterminer les sites auxquels ils ont accès en utilisant une convention de nommage standard. Bien qu'un champ de rôle puisse être simplement une variable définie, il est recommandé d'assigner l'utilisateur à des groupes spécifiques de Tulip et de les faire correspondre à un attribut.

Rôle

Passez en revue les rôles des utilisateurs de Tulip ici. Chaque utilisateur aura besoin d'au moins un rôle. Si un utilisateur a plusieurs rôles, Tulip sélectionnera celui qui a l'accès le plus élevé.

Un exemple de rôle est celui de propriétaire de compte.

:::(Info) (NOTE :) Il doit y avoir au moins un propriétaire de compte par site:: :

Site

Supposons que votre organisation possède deux sites, avec une Instance Tulip pour chacun d'entre eux.

Nous pouvons désigner chaque site par son emplacement (Texas et Londres, respectivement).

Combinaison de Site et de Rôle

Nous pouvons combiner ces deux propriétés pour créer une matrice de groupe pour les utilisateurs à affecter. Nous recommandons aux organisations d'ajouter ou de faire précéder la valeur de Tulip, afin de faciliter le filtrage.

Convention : tulip-siteRole

| | | | --- | --- | | | | acme-texas.tulip.co | acme-london.tulip.co | | Propriétaire de compte | tulip-texasAccountOwner | tulip-londonAccountOwner | | Superviseur d'application | tulip-texasApplicationSupervisor | tulip-londonApplicationSupervisor | | Visualiseur | tulip-texasViewer | tulip-londonViewer | | Opérateur | tulip-texasOperator | tulip-londonOperator | ... | | |

Si Jane Smith est le responsable du site du Texas, vous l'affecterez au groupe tulip-texasAccountOwner. Si Jane Smith a également besoin d'un accès au site de Londres, elle pourrait être ajoutée au groupe tulip-londonViewer.

Exposer ces groupes en tant qu'attribut pour Tulip

Dans votre IdP, Jane devrait avoir un attribut, tulip-role, où tous les groupes dont elle est membre et qui contiennent le préfixe "tulip-" seront mappés.

Lorsqu'elle se connecte à Tulip, l'attribut tulip-role a deux valeurs : tulip-texasAccountOwner, tulip-londonViewer. Vous pouvez configurer le mappage des rôles pour chaque instance de Tulip individuellement afin qu'elle reçoive les permissions correctes dans chaque instance.

Rôles globaux

Vous pouvez également créer des rôles d'accès globaux, comme le rôle "Viewer" par exemple. Ces utilisateurs pourront se connecter à toutes les instances de Tulip avec les mêmes permissions. Le format recommandé est le suivant

tulip-globalViewer

Vous devrez configurer cette correspondance de rôle sur chaque instance individuelle dans la page de configuration SAML dans les paramètres du compte pour permettre à cet utilisateur d'accéder à chaque instance.


Avez-vous trouvé ce que vous cherchiez ?

Vous pouvez également vous rendre sur community.tulip.co pour poser votre question ou voir si d'autres personnes ont rencontré une question similaire !


Cet article vous a-t-il été utile ?