CyberCodeReview
  • Главная
  • 🔦Auditor
    • 📥Установка
      • Установка
      • Обновление
    • 🎯Функционал
    • ⚙️Настройки
      • Интеграция с Security Center
        • Настройка активов продукта
        • Конфигуратор Auditor
        • Последовательности
          • Создание последовательности
          • Изменение цепочек
      • Прямое использование Auditor
        • Очистка
        • Учетные данные Docker
        • Обработчики
        • Персонализация
      • Задания
        • Технические задания
        • Задания сканирования
        • Настройка заданий
    • 🚀Запуск аудита
      • Интеграция с Security Center
        • Запуск аудита вручную
        • Запуск аудита по расписанию
      • Прямое использование Auditor
  • 🖥️Security Center
    • 📥Установка
      • Установка
      • Начало работы с Security Center
        • Параметры конфигурации
      • Обновление
      • Доступ к конечным точкам API Security Center
      • Перенос базы данных
      • FAQ: типичные ошибки в процессе развертывания
    • 🎯Функционал
      • Активные задачи
      • Метрики безопасности
        • Дашборд статистики критичности
        • WRT (Weighted Risk Trend)
        • Как работать с WRT (для руководителей команд)
        • Настройки метрик
          • SLA
        • CVSS
          • Правило CVSS
      • Дедупликатор
        • Правила базовой дедупликации
        • Правила расширенной дедупликации
      • Пользовательские отчеты
    • 🎣Валидатор
      • Создание правила
      • Фильтрация и сортировка фильтров
    • 🕷️Просмотр обнаружений
      • Просмотр всех уязвимостей
      • Объединение уязвимостей в группы
      • Доступные массовые действия
      • Просмотр отдельной уязвимости
      • Фильтры и сортировка
    • 🔬Сканеры
      • Импорт отчетов от сканеров в Security Center
        • Ручной импорт используя файл отчета
        • Импорт через Терминал используя файл отчета
        • Импорт через лямбда-функцию используя файл отчета
      • Описание сканеров
        • Сканеры кода
          • Bandit
          • Brakeman
          • Checkov
          • CodeQL
          • ESLint
          • Gemnasium
          • Gosec
          • Hadolint
          • KICS
          • PHP_CodeSniffer
          • Retire.js
          • Semgrep
          • SpotBugs
          • Terrascan
        • Сканеры секретов
          • Gitleaks
          • Trufflehog3
        • Сканеры зависимостей образа и кода
          • Trivy
          • Плагин Trivy vulners.com
        • Веб-сканеры
          • Arachni Scan
          • Acunetix
          • Burp Enterprise Scan
          • OWASP Zap
        • Сканеры инфраструктуры
          • Prowler
          • Subfinder
          • Naabu
          • Nessus
          • Nuclei
        • Сканеры мобильной безопасности
          • MobSFScan
        • Прочие сканеры
          • Dependency-Track
          • Snyk
      • Кастомные импортеры
        • Актуальные кастомные импортеры
    • 📊Jira
      • Настройка интеграции Jira
      • Настройка веб-хука Jira
    • Dependency Track
    • 🛠️Основные настройки Security Center
      • Настройка уведомлений
        • Интеграция
        • Критерии и расписание
        • Управление расписанием уведомлений
      • Настройки SSO
        • GitLab SSO
        • Microsoft SSO
        • Okta SSO
      • Управление ролями пользователей и контролем доступа
        • Управление пользователями
        • Создание и редактирование ролей
      • Настройки продукта
        • Создание продукта
        • Импорт репозиториев
        • Параметры продукта
        • Оценка рисков
        • Активы продукта
      • Интеграция с системой контроля версий (VCS)
      • Настройки сканера
        • Автозакрытие
        • Группировка обнаружений
        • Пользовательское описание Jira
        • Пользовательское сопоставление критичности
        • Настройка задач Auditor
      • Настройка ссылок репозиториев
      • Страница тегов
      • Экран активов
Powered by GitBook
On this page
  • Процесс настройки включает в себя следующие шаги:
  • Сопоставление ролей
  1. Security Center
  2. Основные настройки Security Center

Настройки SSO

Настройка единого входа (SSO) в Security Center

PreviousУправление расписанием уведомленийNextGitLab SSO

Last updated 5 months ago

Если у вас есть корпоративный провайдер идентификации, поддерживающий протокол OIDC (OpenID Connect), или вы используете провайдера SSO, который также работает с протоколом OIDC (например, , Auth0, Google Identity Platform, , , Azure AD, AWS Cognito, Duo Security и другие), вы можете настроить функцию единого входа (SSO) для вашего Security Center.

Вы можете автоматически синхронизировать роли, назначенные пользователям в корпоративной идентификации или у поставщика SSO, настроив .

Аутентификация через SSO позволяет пользователям входить в Security Center без необходимости запоминать отдельные учетные данные.

Процесс настройки включает в себя следующие шаги:

  1. Добавьте приложение "Security Center" в качестве клиента в настройках вашего провайдера SSO.

  2. Перейдите в административную панель Security Center: Настройки -> Пользователи и роли -> Интеграция SSO

  3. На правой панели выберите Добавить SSO (+ SSO)

  4. В разделе "Настройки SSO" введите параметры: Название: Укажите название для интеграции SSO. Это название будет отображаться в процессе входа в систему. Домен: Введите домен вашего поставщика услуг SSO. ID клиента: Введите полученный от провайдера ID клиента для настроек подключения SSO. Клиентский секрет: Введите полученный от провайдера клиентский секрет для настроек подключения SSO. URL метаданных сервера: Если URL-адрес метаданных вашего провайдера не является уникальным, вы можете оставить это поле со значением по умолчанию. Область действия: По умолчанию в область действия входят параметры OpenID, электронной почты и профиля. При необходимости вы можете удалить определенные параметры. Использовать самоподписанный сертификат: Если это необходимо для вашей установки, включите эту опцию. Разрешенные домены электронной почты: При необходимости введите разрешенные домены электронной почты в виде списка, разделенного запятыми. Роли: При необходимости выберите роли из выпадающего списка, которые будут назначены каждому пользователю, прошедшему аутентификацию с помощью этого метода.

  5. Нажмите "Создать"

  1. Убедитесь, что процесс аутентификации и авторизации работает правильно и что пользователи могут безопасно и удобно получить доступ к Security Center.

Сопоставление ролей

Если в провайдере SSO для пользователей настроены роли, то в Security Center пользователю будет назначена определенная роль на основе настроенного сопоставления.

Если в провайдере не настроены роли или если в Security Center не задано сопоставление, пользователю автоматически назначаются роли, которые вы указали в шаге 4 при настройке SSO.

Проверка сопоставления происходит при каждом входе пользователя в систему. Другими словами, если на стороне провайдера для пользователя добавляется или удаляется роль, его роли на портале будут корректироваться в соответствии с сопоставлением и новой информацией, полученной от провайдера при каждом входе в систему.

Выполните следующие действия, чтобы настроить сопоставление:

  1. Заполните поле «JSON-ключ в JWT-токене со списком внешних групп» именем ключа, по которому Security Center может получить список внешних групп. Это могут быть группы или роли, в зависимости от того, какая система используется

  1. Нажмите кнопку "Добавить сопоставление ролей" и сопоставьте имя роли с именем вашего провайдера и Security Center:

  2. Создайте сопоставление для всех внешних ролей

Если вы заполнили поле "JSON-ключ в JWT-токене со списком внешних групп", но не настроили сопоставление, при первом входе в систему через единый вход (SSO) в Security Center будут отображаться все роли, полученные от провайдера. Вы можете сопоставить их позже.

🖥️
🛠️
Okta
Microsoft identity platform
GitLab
соответствующее сопоставление
Пример токена SSO