Automatisierte Bereitstellung

Setze 1Password SCIM Bridge auf Azure Kubernetes Service ein

Lerne, wie du die 1Password SCIM-Bridge auf Azure Kubernetes Service bereitstellst, um die Integration mit deinem Identitätsanbieter durchzuführen.

Tipp

Falls du Azure Kubernetes Service nicht nutzt, kannst du die Bereitstellung dennoch mit Azure Container Apps oder einer anderen Bereitstellungsumgebung automatisieren.

Ein Diagramm, das die Verbindung von Identitätsanbietern zur 1Password SCIM-Bridge und zu den 1Password-Servern zeigt.

Mit 1Password Business kannst du viele gängige Verwaltungsaufgaben mit der 1Password SCIM-Bridge automatisieren. Es nutzt das SCIM-Protokoll (System for Cross-Domain Identity Management), um 1Password mit deinem bestehenden Identitätsanbieter wie Google Workspace, JumpCloud, Microsoft Entra ID, Okta, OneLogin oder Rippling zu verbinden.

Schritt 1: Füge deinem 1Password-Konto Provisioning hinzu

Bevor du die 1Password SCIM-Bridge bereitstellen kannst, musst du die Bereitstellungsintegration hinzufügen und Zugangsdaten dafür erhalten. Klicke auf Loslegen, melde dich bei deinem 1Password-Konto an und folge den Anweisungen auf dem Bildschirm.

Erste Schritte

Wenn du die Details einer bestehenden Bereitstellungsintegration siehst, musst du sie zuerst deaktivieren. Klicke auf Weitere Aktionen und wähle Bereitstellung deaktivieren.

Nachdem du den Einrichtungsprozess abgeschlossen hast, erhältst du eine scimsession-Datei und ein Bearer-Token. Speichere beides in 1Password und speichere die scimsession-Datei auf deinem Computer. Du brauchst sie, um die SCIM-Bridge einzurichten und deinen Identitätsanbieter zu verbinden.

Wichtig

Das Bearer-Token und die scimsession-Datei, die du bei der Einrichtung erhältst, können zusammen verwendet werden, um auf Informationen aus deinem 1Password-Konto zuzugreifen. Du musst das Bearer-Token mit deinem Identitätsanbieter teilen. Allerdings solltest du es niemals an andere Personen weitergeben. Außerdem solltest du deine scimsession-Datei niemals an andere weitergeben.

Schritt 2: Erstelle und konfiguriere den Kubernetes-Cluster

2.1: Sammle Informationen über deine Umgebung

  1. Melde dich bei deinem Konto auf dem Microsoft Azure-Portal an. 

  2. Klicke oben rechts auf die Cloud Shell .

  3. Erhalte eine Liste deiner Azure-Abonnements:

     az account list -o table
    
  4. Finde ein Abonnement, das du für die Bereitstellung der SCIM-Bridge verwenden möchtest, und notiere dir dessen Name oder SubscriptionID.

  5. Erhalte eine Liste der verfügbaren Standorte in deinem Azure-Konto:

     az account list-locations -o table
    
  6. Wähle deinen bevorzugten Serverstandort (Region) für die Bereitstellung und notiere dir den Namen, z. B. eastus.

  7. Wähle eine bestehende Ressourcengruppe oder erstelle eine neue.

    • Um eine Liste der vorhandenen Ressourcengruppen zu erhalten:

        az group list -o table
      
    • So erstellst du eine neue Ressourcengruppe:

        az group create --name <desiredName> --location <locationName>
      
  8. Notiere dir den Namen der Ressourcengruppe, die du für die Bereitstellung verwenden möchtest.

Nachdem du diese Schritte abgeschlossen hast, solltest du die folgenden Details haben:

  • Name oder SubscriptionID des Abonnements.
  • Standort (Region).
  • Name der Ressourcengruppe.

2.2: Erstelle den Cluster

Die SCIM-Bridge muss in einem Azure Kubernetes Service-Cluster eingesetzt werden. Um den Azure Kubernetes Service-Cluster zu erstellen, in dem du die SCIM-Bridge einsetzen willst, kopierst du den entsprechenden Befehl für deine Shell in einen Texteditor und änderst die <placeholders> in die Werte, die du in Schritt 2.1 notiert hast.

Bash:

az aks create -n op-scim \
	--enable-cluster-autoscaler \
	--node-count 1 \
	--min-count 1 \
	--max-count 3 \
	--node-vm-size Standard_B2s \
	--load-balancer-sku basic \
	--node-osdisk-size 32 \
	--resource-group <resourceGroupName> \
	--generate-ssh-keys

PowerShell:

az aks create -n op-scim `
	--enable-cluster-autoscaler `
	--node-count 1 `
	--min-count 1 `
	--max-count 3 `
	--node-vm-size Standard_B2s `
	--load-balancer-sku basic `
	--node-osdisk-size 32 `
	--resource-group <resourceGroupName> `
	--generate-ssh-keys

Nachdem du den Befehl für die Bereitstellung bearbeitet hast, führst du ihn in der Cloud Shell aus. Es kann ein paar Minuten dauern, bis Azure deinen Cluster erstellt hat.

Wenn du eine Shell-Benachrichtigung siehst, dass der Cluster erstellt wurde, fährst du mit dem nächsten Schritt fort.

Schritt 3: Einrichten und Bereitstellen der 1Password SCIM Bridge

Tipp

Wenn du mehr als 1.000 Teammitglieder verwaltest, sieh dir den Anhang mit den Ressourcenempfehlungen auf GitHub an, um deine Bereitstellung an deine Bedürfnisse anzupassen.

3.1: Verbinde dich mit deinem Kubernetes-Cluster

  1. Öffne die Kubernetes Services Page. 
  2. Klicke auf den Namen des Clusters, das du gerade erstellt hast. Wenn du den Namen in der obigen Vorlage beibehalten hast, wird er op-scim genannt.
  3. Klicke oben auf der Seite auf Verbinden und dann auf Cloud Shell öffnen, um dich mit dem Cluster zu verbinden.

    Wenn du die Cloud Shell bereits geöffnet hast, führe die im Bereich „Verbinden“ aufgeführten Befehle Set the cluster subscription (Clusterabonnement festlegen) und Download cluster credentials (Clusteranmeldeinformationen herunterladen) aus.

3.2: Klone das scim-examples-Repository

Alle Konfigurationsdateien, die du für die Bereitstellung der SCIM-Bridge benötigst, sind im scim-examples-Repository auf GitHub verfügbar.

Wechsle in das Verzeichnis, in dem du das Repository klonen möchtest, und führe dann den folgenden Befehl aus:

git clone https://github.com/1Password/scim-examples.git

Wechsle zum Kubernetes-Verzeichnis im geklonten Repository:

cd scim-examples/kubernetes

3.3: Lade deine scimsession-Datei hoch

Bevor du das Kubernetes Secret erstellst, lade deine scimsession-Datei in die Cloud Shell hoch:

  1. Klicke auf die Schaltfläche Upload/Download files (Dateien hochladen/herunterladen) und wähle Upload (Hochladen).
  2. Finde die scimsession-Datei, die du auf deinem Computer gespeichert hast, und wähle sie aus.
  3. Notiere dir das Ziel für den Upload und klicke dann auf Complete (Fertigstellen).

Die Schaltfläche „Dateien hochladen/herunterladen“ in Azure Cloud Shell

3.4: Das Kubernetes Secret erstellen

Führe den folgenden Befehl aus, um das Kubernetes Secret zu erstellen:

  • Bash:

      kubectl create secret generic scimsession --from-file=scimsession=/home/$USER/scimsession
    
  • PowerShell:

      kubectl create secret generic scimsession --from-file=scimsession=/home/$Env:USER/scimsession
    

3.5: 1Password SCIM Bridge bereitstellen

1Password SCIM Bridge verwendet eine Redis-Instanz, um dein Let’s Encrypt TLS-Zertifikat zu speichern und zwischenzuspeichern. Stelle die Konfiguration, 1Password SCIM Bridge, Redis und den Load Balancer mit dem folgenden Befehl bereit:

kubectl apply -f .

3.6: Erstelle den DNS-Eintrag

1Password SCIM Bridge erfordert einen öffentlichen DNS-Eintrag auf einer von dir verwalteten Domain. Bevor du den DNS-Eintrag erstellst, besorge dir die externe IP-Adresse des Load Balancers:

kubectl get services

Wenn du die IP-Adresse in der Spalte „Externe IP“ nicht siehst, warte ein paar Minuten und versuche es erneut.

Füge einen A-Datensatz hinzu, der auf die öffentliche IP-Adresse des Load Balancers verweist. Wenn deine Domain zum Beispiel example.com lautet, verwendest du scim.example.com.

Tipp

Der gesamte SCIM-Bridge-Traffic nutzt Port 443. Wenn du die Azure Firewall verwendest oder den Zugriff auf die 1Password SCIM-Bridge einschränkst, öffne Port 443 für deinen Azure Kubernetes-Cluster. Let’s Encrypt erfordert Zugriff auf Port 443, um das TLS-Zertifikat alle 60 Tage zu erneuern.

3.7: Konfigurieren und Aktivieren von Let's Encrypt

1Password SCIM-Bridge verwendet ein von Let’s Encrypt bereitgestelltes TLS-Zertifikat, um die Kommunikation mit deinem Identitätsanbieter zu sichern.

Setze den vollqualifizierten Domainnamen (FQDN) basierend auf dem DNS-Eintrag, den du im letzten Schritt erstellt hast (zum Beispiel: scim.example.com) als Wert für OP_TLS_DOMAIN:

kubectl set env deploy/op-scim-bridge OP_TLS_DOMAIN=scim.example.com

Schritt 4: Teste deine SCIM Bridge

Wichtig

Bevor du die SCIM-Bridge mit deinem Identitätsanbieter verbindest, stelle sicher, dass du dich mit der SCIM-Bridge verbinden kannst:

  • über eine gesicherte (HTTPS) Verbindung
  • mit einem gültigen TLS-Zertifikat

Um zu überprüfen, ob sich das DNS propagiert hat und die SCIM-Bridge erfolgreich eingesetzt wurde, rufst du die Domain, die du im vorherigen Schritt konfiguriert hast, in deinem Browser auf. Es wird eine 1Password SCIM Bridge-Statusseite angezeigt. Gib dein OAuth-Bearer-Token ein, um zu überprüfen, ob es korrekt ist.

Verwende dein Bearer-Token und deine Domain (zum Beispiel: scim.example.com), um die Verbindung zu 1Password zu testen:

curl --header "Authorization: Bearer <bearer_token>" https://<domain>/scim/Users

Wenn du eine Liste der Benutzer in deinem 1Password-Konto siehst, ist deine SCIM-Bridge korrekt bereitgestellt.

Schritt 5: Verbinde deinen Identitätsanbieter mit der SCIM-Bridge

Wichtig

Wenn du bereits 1Password Business verwendest, solltest du sicherstellen, dass die E-Mail-Adressen und Gruppennamen in deinem 1Password-Konto mit denen deines Identitätsanbieters übereinstimmen.

  • Wenn jemand eine andere E-Mail-Adresse in 1Password verwendet, bitte ihn oder sie, diese zu ändern.
  • Falls du bereits bestehende Gruppen in 1Password hast, die du mit Gruppen in deinem Identitätsanbieter synchronisieren möchtest, passe die Gruppennamen in 1Password an.

Da die 1Password SCIM-Bridge einen SCIM 2.0-kompatiblen Webservice bietet, der OAuth-Bearer-Token zur Autorisierung akzeptiert, kannst du sie mit einer Vielzahl von Identitätsanbietern nutzen.

Benutzerhandbuch

Erfahre, wie du deinen Identitätsanbieter verbinden kannst:

Google Workspace

das JumpCloud-Logo JumpCloud

das Microsoft Entra ID-Logo Microsoft Entra ID

das Okta-Logo Okta

das OneLogin-Logo OneLogin

das Rippling-Logo Rippling

Unterstützung erhalten

Hol dir Hilfe bei der SCIM-Bridge, zum Beispiel wenn du dein Bearer-Token oder deine Sitzungsdatei verloren hast.

Um weitere Hilfe zu erhalten oder Feedback zu geben, kontaktiere den 1Password Business Support oder nimm an der Diskussion mit der 1Password Support Community teil.

Mehr erfahren

Veröffentlicht: