Skonfiguruj udostępnianie użytkowników za pomocą OKTA

Automatycznie dostarczamy użytkowników i grup do witryn JIRA i CONFluence w Twojej organizacji. Więcej informacji na temat tego, w jaki sposób użytkownicy i grupy synchronizują się z organizacją.

Streszczenie

1. Atlassian Cloud Aplikacja w OKTA obsługuje SSO i SCIM Provisioning. Upewnij się, że masz subskrypcję Atlassian Access, aby uzyskać pełną przewagę. W celu migracji postępuj zgodnie z przewodnikiem migracji Atlassian.

2. Atlassian nie będzie już obsługiwać aktualizacji atrybutów użytkownika i zsynchronizowania funkcji hasła po migracji na konto Atlassian. Skontaktuj się z obsługą Atlassian w celu uzyskania aktualizacji wsparcia SCIM.

3. Wyłącz funkcję hasła synchronizacji w OKTA, ale upewnij się, że funkcja aktualizacji atrybutów użytkownika jest włączona dla grup i przypisania, aby kontynuować pracę.

4. Atlassian Cloud Integracja OKTA obsługuje JIRA Core, JIRA Software i JIRA Service Desk.

Pytania i odpowiedzi

P1: Jaką funkcjonalność obsługuje Atlassian Jira Cloud Application?

A1: Atlassian Jira Cloud Application obsługuje takie funkcje, jak nowi użytkownicy, aktualizacje profilu, importować nowe użytkowników, importowanie aktualizacji profilu i grupy push.

Q2: Jakie kroki są wymagane do skonfigurowania udostępniania dla Atlassian Jira Cloud?

A2: Aby skonfigurować udostępnianie dla Atlassian Jira Cloud:

  1. Włącz integrację API
  2. Wprowadź poświadczenia API (e -mail administracyjny i token API)
  3. Skonfiguruj grupę wszystkich użytkowników
  4. Zapisz ustawienia

P3: Czy Atlassian Jira Cloud obsługuje odkrycie schematu użytkownika?

A3: Nie, Atlassian Jira Cloud nie obsługuje odkrycia schematu użytkownika.

P4: Jak mogę rozwiązywać problemy z przypisaniem użytkowników za pośrednictwem grupy OKTA do JIRA?

A4: Jeśli napotykasz błędy stwierdzające, że grupa nie istnieje już w JIRA, wykonaj następujące kroki:

  1. W aplikacji

    Skonfiguruj udostępnianie użytkowników za pomocą OKTA

    Automatycznie dostarczamy użytkowników i grup do witryn JIRA i CONFluence w Twojej organizacji. Więcej informacji na temat tego, w jaki sposób użytkownicy i grupy synchronizują się z organizacją.

    Konfigurowanie udostępniania dla Atlassian Jira Cloud

    Niniejszy przewodnik zawiera kroki wymagane do skonfigurowania udostępniania dla Atlassian Jira Cloud.

    Nowy Atlassian Cloud Aplikacja została opublikowana w OKTA Integration Network (OIN), która obsługuje zarówno SSO, jak i SCIM Provisioning. Aby w pełni skorzystać z tej aplikacji, musisz mieć subskrypcję dostępu Atlassian: patrz https: // www.Atlassian.com/oprogramowanie/dostęp do szczegółów.

    Jeśli masz już tę subskrypcję, zalecamy użycie Atlassian Cloud Aplikacja zarówno do SSO, jak i zaopatrzenia. Jeśli masz już istniejące instancje starych aplikacji JIRA/CONFUENCE i chcesz migrować użytkowników do nowej aplikacji Atlassian Cloud, postępuj zgodnie z instrukcjami w Przewodniku migracji Atlassian.

    Ważny: Atlassian nie będzie już obsługiwać możliwości przesuwania aktualizacji profilu (Zaktualizuj atrybuty użytkownika funkcja), w tym wszystkie wcześniej obsługiwane atrybuty użytkownika, i synchronizuj hasła (Synchronizacja hasła funkcja) dla użytkowników po migracji na konto Atlassian.

    Atlassian raporty pracujące nad wsparciem SCIM dla swoich aplikacji, które powinny ponownie włączyć tę funkcję i kierują ukończeniem w lipcu 2017 r. (Patrz https: // jira.Atlassian.com/przeglądaj/id-6305). Prosimy o kontakt z Atlassian Assistion, aby uzyskać bardziej szczegółowe aktualizacje statusu tego projektu.

    W międzyczasie zalecamy wyłączenie Synchronizacja hasła Funkcjonalność w Okcie pod Aprowizacja Zakładka dla istniejących integracji JIRA i CONFluence. Reszta udostępniania (Utwórz użytkowników, dezaktywuj użytkowników, grupy push i zadania grupowe) będzie nadal działać. Aby grupy Push i grupy przypisania się do dalszego działania, musisz upewnić się, że funkcja aktualizacji atrybutów użytkownika jest włączona (zgodnie z Aprowizacja patka).

    Atlassian Cloud Integracja OKTA JIRA obsługuje następujące produkty JIRA w wersji 7, niezależnie od tego, czy używasz jednego, czy też kombinację tych produktów JIRA:

    • Jira Core
    • Oprogramowanie JIRA
    • JIRA Service Desk

    Zawartość

    • Cechy
    • Kroki konfiguracji
    • Odkrycie schematu
    • Rozwiązywanie problemów

    Cechy

    Atlassian Jira Cloud Application obsługuje następujące funkcje:

    • Przeniep nowych użytkowników Nowi użytkownicy utworzani za pośrednictwem OKTA są również tworzone w aplikacji zewnętrznej.
    • Aktualizacja profilu push Aktualizacje profilu push mogą aktualizować tylko członkostwo w grupie. Widzieć Notatki Na początku tego dokumentu.
    • Aktualizacja hasła push Atlassian nie obsługuje już funkcji hasła synchronizacji. Widzieć Notatki Na początku tego dokumentu.
    • Importować nowych użytkowników Nowi użytkownicy utworzani w aplikacji zewnętrznej są pobierani i przekazani do nowych obiektów Appuser, do dopasowania do istniejących użytkowników Okta.
    • Importuj aktualizacje profilu Aktualizacje dokonane do profilu użytkownika w aplikacji strony trzeciej są pobierane i stosowane do pól profilu przechowywanych lokalnie w Okta. Jeśli aplikacja jest systemem rekordów dla użytkownika, zmiany wprowadzone na pola profilu podstawowego (e -mail, imię, nazwisko itp.) Są stosowane do profilu użytkownika Okta. Jeśli aplikacja nie jest systemem rekordów dla użytkownika, do lokalnego profilu użytkownika zastosowane są tylko zmiany w polach specyficznych dla aplikacji.
    • Grupa push Grupy i ich członkowie mogą zostać popchnięci do systemów zdalnych. Więcej informacji na temat korzystania z operacji push grupy (w tym ulepszenia push grupy) tutaj: Korzystanie z Push Group Push.

    Kroki konfiguracji

    1. Skonfiguruj swoje Aprowizacja Ustawienia Atlassian Jira Cloud w następujący sposób:
      • Sprawdź Włącz integrację API skrzynka.
      • Wprowadź swój Poświadczenia API:
        • E -mail administracyjny: Wprowadź e -mail administracyjny, który ma prawa do zarządzania użytkownikami.
        • Token API (Zauważ, że był to wcześniej Hasło administratora który został przestarzały przez Atlassian): Wprowadź token API wygenerowany za pomocą konta administratora (patrz https: // confluence.Atlassian.COM/Cloud/API-Tokens-938839638.HTML, aby uzyskać więcej informacji o tym, jak uzyskać token API).
        • Wszyscy użytkownicy’grupa s: Nazwa grupy, z której użytkownicy są importowani ze strony zdalnej. Notatka: W zależności od ustawień organizacji, Grupa wszystkich użytkowników Własność może nie być użyteczna. Domyślnie import użytkowników pochodzi tylko z określonej grupy.
        • Kliknij Ratować:

    jira_cloud_new_a1.png

    Odkrycie schematu

    Atlassian Jira Cloud nie obsługuje odkrycia schematu użytkownika.

    Rozwiązywanie problemów

    Jeśli napotkasz problemy z przypisaniem użytkowników za pośrednictwem grupy OKTA do JIRA i otrzymasz błąd, który stwierdza, że ​​grupa nie istnieje już w JIRA, jak pokazano poniżej:

    Wykonaj następujące czynności:

    • Na stronie listy aplikacji kliknij Odśwież dane aplikacji.
    • Wybierz swoją aplikację, otwórz Grupa Tab, a następnie kliknij Edytować. Zauważ, że brakująca grupa nie zostanie wyświetlona na liście grup. Następnie dodaj nową grupę lub usuń dowolną istniejącą grupę z tej listy.
    • Kliknij Ratować.
    • Otwórz deskę rozdzielczą i ponowne powiązane zadania dotyczące udostępniania.

    Skonfiguruj udostępnianie użytkowników za pomocą OKTA

    Użytkownicy integruje zewnętrzny katalog użytkowników z organizacją Atlassian. Ta strona opisuje, jak skonfigurować udostępnianie użytkowników, gdy OKTA jest dostawcą tożsamości. W przypadku operacji obsługujących obsługę użytkowników można znaleźć w funkcjach udostępniania użytkowników, aby uzyskać więcej informacji.

    Po skonfigurowaniu udostępniania użytkowników możesz zarządzać atrybutami użytkownika i członkostwa w grupie od dostawcy tożsamości.

    Dostarczenie jest dostępne dla wszystkich kont Atlassian, co oznacza, że ​​możesz tworzyć, aktualizować i dezaktywować konta od dostawcy tożsamości. Grupy synchroniczne są obecnie dostępne tylko dla produktów JIRA i zbieżności i nie są jeszcze dostępne dla Bitbucket i Trello.

    Zanim zaczniesz

    Tutaj’S co musisz zrobić, zanim możesz zapewnić zewnętrznym użytkownikom w swoich witrynach i produktach:

    Subskrybuj dostęp do Atlassian z Twojej organizacji. Zobacz bezpieczeństwo z Atlassian Access

    Uzyskaj funkcjonalność obsługi użytkownika dla swojego konta OKTA. Więcej informacji można znaleźć w zarządzaniu cyklem życia.

    Upewnij się, że jesteś administratorem organizacji Atlassian. Dowiedz się o administracji organizacji

    Sprawdź jedną lub więcej swoich domen w swojej organizacji. Dowiedz się o weryfikacji domeny

    Dodaj katalog dostawcy tożsamości do swojej organizacji. Dowiedz się, jak dodać dostawcę tożsamości

    Link zweryfikowane domeny do katalogu dostawcy tożsamości. Dowiedz się, jak łączyć domeny

    Upewnij się, że jesteś administratorem dla co najmniej jednej witryny Jira lub Confluence, aby zapewnić synchronizowanym użytkownikom dostęp.

    Skonfiguruj konta testowe

    Aby rozpocząć, zalecamy wypróbowanie tych instrukcji konfiguracji z kontami testowymi i grupami testowymi w OKTA, E.G. Atlassian-Test-Jira-Users i Atlassian-Test-Confluence-Users.

    Zaczynając od kont testowych, może pomóc w uniknięciu zakłóceń, gdy ktoś nieumyślnie rozprowadzi użytkowników z aplikacji Atlassian. Po wyeliminowaniu użytkowników z aplikacji wyłączysz ich konta, co również usuwa ich dostęp do produktów Atlassian.

    Połącz OKTA z SCIM Provisioning

    1. Idź do administratora.Atlassian.com. Wybierz swoją organizację, jeśli masz więcej niż jeden.
    2. Wybierać Bezpieczeństwo >Dostawcy tożsamości.
    3. Wybierz katalog dostawcy tożsamości.
    4. Wybierać Skonfiguruj udostępnianie użytkowników.
    5. Skopiuj wartości dla URL bazy Scim I Klucz API. Będziesz ich potrzebować po skonfigurowaniu Okta.
    6. Uchroń swoje Konfiguracja Scim.

    Upewnij się, że przechowujesz te wartości w bezpiecznym miejscu, ponieważ nie będziemy ci ponownie pokazać.

    Automatycznie dostarczamy użytkowników i grup do witryn JIRA i CONFluence w Twojej organizacji. Więcej informacji na temat tego, w jaki sposób użytkownicy i grupy synchronizują się z organizacją.

    Włącz integrację API SCIM w OKTA

    W ramach tego kroku potrzebujesz skopiowanego adresu URL bazowego Scim i klucza API.

    1. Zaloguj się do OKTA i dodaj Atlassian Cloud aplikacja.
    2. Z aplikacji kliknij Aprowizacja Zakładka, a następnie kliknij Skonfiguruj integrację API.

    3. Wybierać Włącz integrację API.

    4.Wejdz do URL bazy Scim I Klucz API stworzyłeś w swojej organizacji Atlassian.

    5. Wybierać Test API Referencje. Jeśli test minie, wybierać Ratować.

    6. Wybierz Do aplikacji pod Ustawienia.

    7. Wybierać Edytować i wybierz Włączać dla opcji, które chcesz mieć.

    Użyj tego kroku, aby zmapować atrybuty użytkownika lub pozostawić je w ustawieniach domyślnych. W przypadku operacji obsługujących Atlassian można znaleźć w funkcjach obsługi użytkowników, aby uzyskać więcej informacji.

    8. Wybierać Ratować Aby zastosować ustawienia integracji.

    Sprawdź adres e -mail w Okta

    Użytkownicy Użytkownicy używa adresu e -mail do tożsamości użytkownika w aplikacji Atlassian, a następnie utworzyć nowe konto Atlassian lub link do istniejącego konta Atlassian. W rezultacie, jeśli atrybut adresu e -mail dla użytkownika jest niespójny między ustawieniem SAML SSO a ustawieniem udostępniania użytkownika SCIM w aplikacji OKTA, użytkownik może skończyć z zduplikowanymi kontami Atlassian.

    Aby uniknąć zduplikowania kont, upewnij się, że atrybut adresu e -mail, który mapuje konto użytkownika, jest takie samo dla obsługi użytkowników SAML SSO i SCIM:

    1. Z Udostępnianie użytkowników zakładka w okta, zwróć uwagę na pole, które mapuje się na główny email atrybut. Domyślnie jest e -mail, jak pokazano na zrzucie ekranu.

    2. Wybierz Zapisać się patka. Z Szczegóły poświadczeń sekcja, poszukaj Format nazwy użytkownika aplikacji ustawienie. Okta przekazuje to pole z konta użytkownika jako adres e -mail SSO podczas tworzenia lub łączenia konta Atlassian.

    Jeśli Format nazwy użytkownika aplikacji Określa, aby przekazać starą wartość (e.G. Adres e -mail User1@Przykład.com dla określonego atrybutu jest stary i masz inny atrybut, który przechowuje bieżący adres e -mail użytkownika użytkownika1+new@przykład.com), oto, co możesz zrobić:

    • Poproś użytkownika o zalogowanie się z konto Atlassian raz przed zakończeniem tego kroku.
    • Jeśli użytkownik nadal kończy się duplikatem kont, skontaktuj się z Atlassian Assistion z adresami e -mail użytkownika.

    3. Upewnić się Format nazwy użytkownika aplikacji jest ustawiony na ten sam atrybut określony jako główny email w poprzednim kroku.

    4. Upewnij się, że Zaktualizuj nazwę użytkownika aplikacji jest ustawione na Utwórz i aktualizuj. Wybierać Ratować Aby zastosować zmiany.

    5. Wybierać Aktualizuj teraz Aby popchnąć zmianę szybciej niż automatyczna aktualizacja OKTA.

    Pchnij grupy do organizacji

    Zalecamy korzystanie z funkcji synchronizacji grupy do automatycznego zarządzania uprawnieniami i licencjami użytkownika za pomocą twojego katalogu, zamiast ręcznego zarządzania nimi z organizacji. W tej sekcji opisano, jak skonfigurować zarządzanie oparte na grupie.

    Pchanie grupy nie synchronizuje żadnych użytkowników i popycha tylko grupę do organizacji Atlassian.

    1. W OKTA kliknij Grupy push zakładka i potem Wg nazwy. Wybierz nazwę grupy (e.G. Atlassian-Test-Jira-Users Lub Atlassian-Test-Confluence-Users) i kliknij Ratować.

    Na powyższym zrzucie ekranu używamy Atlassian-Confluence-Users Grupa do zarządzania dostępem do produktu do zbiegu.

    Pchanie grupy nie synchronizuje żadnych użytkowników i popycha tylko grupę do organizacji Atlassian.

    2. Recenzja, aby upewnić się, że wszystkie pożądane grupy zostały popchnięte.

    Przypisz użytkowników do aplikacji Atlassian w OKTA

    1. W OKTA kliknij Zadania Zakładka aplikacji Atlassian:

    2. Wybierać Przydzielać, Następnie Grupy. Wybierz grupę, którą chcesz przypisać. W naszym przykładzie grupa jest Atlassian-Confluence-Users.

    3. Zobaczysz to okno dialogowe, aby ustawić wartości domyślne. Te wartości domyślne będą używane tylko wtedy, gdy profil użytkownika nie ma ich ustawionego. Wszystkie te pola są opcjonalne i mogą być puste. Po zakończeniu tego kroku kliknij Zapisz i wróć.

    4. Z Twojej organizacji Atlassian sprawdź, czy użytkownicy są synchronizowane. Możesz sprawdzić dzienniki OKTA lub Dostawca tożsamości strona:

    Skonfiguruj dostęp do produktu dla udostępnianych grup i użytkowników

    Aby zapewnić dostęp do produktu na rzecz postanowionych użytkowników, musisz skonfigurować dostęp do produktu dla istniejących grup.

    1. Ze strony (przykład.Atlassian.internet) Dodałeś, przejdź do Dostęp do produktu i znajdź produkt’D chciałbym dodać grupę do.
    2. Wybierać Dodaj grupę i wybierz lub wprowadź nazwę automatycznie generowanej grupy zawierającej wszystkich użytkowników synchronizowanych.
    1. Wybierać Dodaj grupy Aby zapewnić dostęp do produktu grupowego.
      Dowiedz się więcej o aktualizacji dostępu do produktu.

    Okta + Atlassian

    OKTA’Sing-On-On (SSO) umożliwia dostęp do produktów w chmurze Atlassian, w tym oprogramowanie JIRA, JIRA Core, JIRA Service Desk, Confluence i Bitbucket. Użytkownicy końcowi otrzymują łatwe i spójne wrażenia logowania w Atlassian’pakiet produktów w chmurze, a także inne aplikacje podłączone do OKTA. Administratorzy otrzymują scentralizowane zarządzanie użytkownikami w chmurze i zasad bezpieczeństwa oraz drobnoziarniste kontrole dostępu, w tym uwierzytelnianie wieloskładnikowe (MFA).

    Zautomatyzuj zarządzanie cyklem życia użytkownika

    SCIM Provisioning dostępne za pośrednictwem OKTA + Atlassian Integration pozwala zespołowi zarządzać całym cyklem życia użytkownika łatwo, wydajnie i w jednym miejscu, a nie w dziesiątkach (lub więcej) aplikacjach. Zautomatyzowane wdrażanie i wycofanie nie tylko uwalnia cenny czas IT, ale także zwiększa bezpieczeństwo, natychmiast usuwając dostęp dla użytkowników, którzy opuszczają firmę lub przejść do roli z innym dostępem.

    Okta integruje się z Atlassian Access, aby zaoferować proste, bezpieczne uwierzytelnianie

    Podłącz wszystko, od chmury po podłoże

    OKTA integruje się bezpośrednio z aplikacjami i katalogami lokalnymi, w tym z katalogami Active Directory i LDAP, pomagając zabezpieczyć użytkowników’ tożsamości na całym świecie i dając administratorom narzędzia potrzebne do bezpiecznego i wydajnego zarządzania dostępem.

    Jeszcze nie klient OKTA? Żaden problem.

    Atlassian Access Klienci, którzy jeszcze nie są klientami OKTA, mogą otrzymać OKTA wbudowane w dostępie, bez dodatkowych opłat. Daje to wszystkie korzyści z OKTA, w tym SSO, MFA, zarządzanie cyklem życia oraz integracja katalogu AD i LDAP, aby szybko i bezpiecznie połączyć się z produktami w chmurze Atlassian Cloud. Jeśli chcesz rozszerzyć swoje korzyści OKTA poza dostęp Atlassian, skontaktuj się z nami.

    Ułatwiaj dostęp do aplikacji Atlassian i zarządzania

    • Daj pracownikom bezpieczny dostęp do Atlassian’aplikacje chmurowe za pośrednictwem OKTA’Z znane doświadczenie SSO, wspierane przez silne uwierzytelnianie wieloskładnikowe
    • Łatwo zintegruj z aplikacjami i katalogami lokalnymi, takimi jak AD i LDAP, aby centralnie zarządzać użytkownikami i zautomatyzować obsługę w całym cyklu życia pracowników
    • Przyspiesz swój przejście do chmury za pomocą skalowalnego, ukierunkowanego na tożsamość bezpieczeństwa, które zwiększa zaufanie

    Szczegóły integracji

    Atlassian Cloud Products pomagają firmom szybciej wprowadzać innowacje poprzez lepszą współpracę, automatyzację i inteligentne przepływy pracy. Zespoły w całej organizacji mogą organizować, współpracować i dostarczać szybciej.

    Uzyskaj widoczność w całej firmie, bezpieczeństwo i kontrolę nad produktami w chmurze Atlassian i umożliwić użytkownikom dostęp do aplikacji o znaczeniu krytyki misji.

    OKTA Identity Cloud i Atlassian Acces. OKTA Single Logp-On (SSO) zapewnia użytkownikom końcowym łatwym i konsekwentnym wrażeniu logowania w pakiecie produktów w chmurze Atlassian, takich jak Jira Software, Jira Core, Jira Service Management, Confluence i Bitbucket.

    Funkcjonalność

    Dodaj tę integrację, aby umożliwić możliwości uwierzytelniania i udostępniania.

    Uwierzytelnianie (SSO)

    • API
    • Haczyki zdarzeń
    • Federacja przychodząca
    • Haczyki wbudowane
    • Federacja wychodząca
    • PROMIEŃ
    • Język znaczników SAML Security Asertion jest otwartym standardem wymiany danych uwierzytelniania i autoryzacji między dostawcą tożsamości (IDP) a dostawcą usług (SP), który nie wymaga przekazania poświadczeń usługodawcy.
    • Szablony przepływu pracy
    • Złącza przepływów pracy
    • Swa Secure Web Authentication to system pojedynczego znaku (SSO) opracowany przez OKTA w celu zapewnienia SSO dla aplikacji, które nie obsługują zastrzeżonych metod logowania Federated, SAML lub OIDC.
    • OIDC OpenId Connect jest rozszerzeniem do standardu OAuth, który przewiduje wymianę danych uwierzytelniania między dostawcą tożsamości (IDP) a dostawcą usług (SP) i nie wymaga przekazania poświadczeń z dostawcy tożsamości na aplikację.
    • Federacja WS

    Aprowizacja

    • Utwórz tworzenie lub łączy użytkownika w aplikacji podczas przypisywania aplikacji do użytkownika w OKTA.
    • Zaktualizuj OKTA aktualizuje atrybuty użytkownika w aplikacji po przypisaniu aplikacji. Przyszłe zmiany atrybutów wprowadzone do profilu użytkownika OKTA automatycznie zastąpią odpowiednią wartość atrybutu w aplikacji.
    • Przybieranie atrybutów aplikacja można zdefiniować jako źródło prawdy dla pełnego profilu użytkownika lub jako źródło prawdy dla określonych atrybutów w profilu użytkownika.
    • Dezaktywować dezaktywuje konto użytkownika w aplikacji, gdy jest ono zabezpieczone w Okcie lub ich konto OKTA jest dezaktywowane. Konta mogą być reaktywowane, jeśli aplikacja jest ponownie przypisana do użytkownika w OKTA.
    • Synchronizacja hasła Wciśnij hasło OKTA Użytkownicy lub losowo wygenerowane hasło do aplikacji. Ta funkcja nie jest wymagana dla wszystkich aplikacji federowanych, ponieważ uwierzytelnianie użytkownika odbywa się w OKTA, jednak niektóre aplikacje nadal wymagają hasła.
    • Grupa Push Push Istniejące grupy OKTA i ich członkostwo do aplikacji. Grupy można następnie zarządzać w OKTA, a zmiany są odzwierciedlone w aplikacji.
    • Grupa łącząca grupy OKTA z istniejącymi grupami w aplikacji. Upraszcza wdrożenie aplikacji do udostępniania OKTA, w której aplikacja ma już skonfigurowane grupy.
    • Odkrycie schematu Importuj schemat atrybutu użytkownika z aplikacji i odzwierciedlał go w profilu użytkownika aplikacji OKTA. Umożliwia OKTA korzystanie z niestandardowych atrybutów skonfigurowanych w aplikacji, które nie zostały uwzględnione w podstawowym schemacie aplikacji.
    • Atrybut Writee, gdy aplikacja jest używana jako master profilu, możliwe jest zdefiniowanie określonych atrybutów, które mają być pozyskiwane z innej lokalizacji i zapisane z powrotem do aplikacji. Na przykład profil użytkownika może pochodzić z Active Directory z numerem telefonu pochodzącym z innej aplikacji i zapisany z powrotem do Active Directory.

    Dokumentacja

    Oto sekcja dotycząca dokumentacji, integracji i implementacji.

      Przeczytaj go OKTA + Atlassian Partnership

    Arkusz danych:

    Przepływy pracy

    Dodaj ten złącze aplikacji do przepływów pracy OKTA, platformy opartej na interfejsie bez kodu do tworzenia niestandardowych przepływów pracy za pomocą biblioteki zintegrowanych aplikacji i funkcji stron trzecich. Sekwencja Zdarzenia działania razem w celu zautomatyzowania procesów biznesowych zorientowanych na tożsamość.

    Działania Atlassian Cloud Connector

    Można połączyć szeroką gamę złącza z różnych aplikacji, aby tworzyć zautomatyzowane przepływy pracy.

    • Niestandardowe działanie API
    • Usuń użytkownika z grupy
    • Tworzyć grupę
    • Zdobądź użytkownika
    • Przeczytaj grupę
    • Przeszukaj użytkowników
    • Zaktualizuj grupę
    • Grupy wyszukiwania
    • Usuń grupę
    • Zaktualizuj użytkownika
    • Stwórz użytkownika
    • Dezaktywuj użytkownika
    • Dodaj użytkownika do grupy