Teams und Unternehmen

Best practices for 1Password SCIM Bridge

Learn how to deploy, secure, and monitor 1Password SCIM Bridge for automated provisioning.

The 1Password SCIM Bridge is the self-hosted component that connects your identity provider to 1Password when you use automated provisioning with SCIM. This article focuses on deploying and operating the bridge safely.

For guidance on groups, inviting users, deprovisioning, and other practices that apply to every automated provisioning setup, including hosted provisioning, read best practices for using automated provisioning.

1Password Business unterstützt zwei Arten von Integrationen mit Identitätsanbietern, und jede hat ihre eigenen Vorteile:

Automatisierte BereitstellungFreischalten mit SSO
FunktionenAutomated user and group provisioning, role-based access control, and administrative workflows automation.Teammitglieder können 1Password mit den Zugangsdaten Ihres Identitätsanbieters über das OpenID Connect (OIDC)-Protokoll entsperren.
MethodologyUses an API endpoint or SCIM bridge, which communicates with the 1Password servers using an encryption protocol called Secure Remote Password (SRP).Verwendet eine direkte API-Integration mit den 1Password-Servern.

If you want to allow your team to unlock 1Password with their identity provider credentials, learn about the best practices for using 1Password Unlock with SSO.

Einrichten und Bereitstellen deiner SCIM-Bridge

The SCIM bridge doesn’t change your account until you assign 1Password to users in your identity provider. Plan a phased rollout with a test user or group before you add your whole organization.

Wichtig

Wenn du Google Workspace als Identitätsanbieter nutzt, musst du alle Teammitglieder hinzufügen, die bereits in deinem 1Password-Konto registriert sind. Alle bestehenden Nutzer, die keinen Zugang haben, werden gesperrt. Dies solltest du bei der Planung deiner Bereitstellung bedenken.

Erfahre mehr über die automatisierte Bereitstellung mit Google Workspace.

Berücksichtige bei der Planung der Bereitstellung die Personen in deiner Organisation, die du einbeziehen musst:

  • Identitätsanbieter-Team: Verwende die App in deinem Identitätsanbieter, um Benutzer und Gruppen im Rahmen ihrer täglichen administrativen Aufgaben anzulegen.
  • Infrastruktur-Team: Stelle die 1Password SCIM-Bridge auf einer Cloud-Plattform oder einer lokalen virtuellen Maschine bereit. Die Benutzer müssen sich merken, wo die SCIM-Bridge bereitgestellt ist, und sie aktualisieren, wenn neue Versionen verfügbar sind.

Manage and secure your SCIM bridge

Stelle sicher, dass deine scimsession-Datei und dein Bearer-Token sicher aufbewahrt werden. Wir empfehlen, sie in 1Password zu speichern. Falls du diese Geheimnisse versehentlich verlierst oder offenlegst, stelle sicher, dass du sie neu generierst und dann die scimsession-Datei in deiner SCIM-Bridge und das Bearer-Token in der Identitätsanbieteranwendung aktualisierst.

Turn on health monitoring to receive an email if your SCIM bridge is offline. This uses a third-party service called Checkly to ping your SCIM bridge occasionally. If you turn on health monitoring, verify if you need to add or change any firewall rules to make sure Checkly can connect to your SCIM bridge.

Um zu ändern, wer benachrichtigt wird, wenn deine SCIM-Bridge offline ist, wählst du im Bereich „Benachrichtigungen“ die Option „Verwalten“. Dann gibst du eine E-Mail-Adresse ein, an die die Benachrichtigungen gesendet werden sollen.

Mehr erfahren



Published: