12 Agu 2025·6 menit membaca

Dasar provisioning SCIM: alur, atribut, dan pengujian aman

Dasar provisioning SCIM untuk menjaga pengguna tetap sinkron dengan identity provider Anda: alur create, update, deactivate, atribut wajib, dan langkah pengujian aman.

Dasar provisioning SCIM: alur, atribut, dan pengujian aman

Apa itu provisioning SCIM dan mengapa tim menggunakannya

SCIM provisioning menyelesaikan masalah sederhana tapi menyebalkan: daftar orang yang bisa mengakses sebuah aplikasi perlahan tidak cocok lagi dengan daftar di identity provider (IdP) Anda. Seseorang direkrut, berganti nama, pindah tim, atau keluar, dan aplikasi tidak selalu mencerminkan perubahan itu segera.

Provisioning berarti IdP mendorong perubahan pengguna ke aplikasi secara otomatis. Alih-alih admin mengundang pengguna secara manual, memperbarui profil, dan mencabut akses, perubahan dimulai di IdP dan aplikasi mengikutinya.

Saat undangan dan offboarding dilakukan manual, kegagalan yang sama berulang kali muncul. Karyawan baru menunggu akses karena seseorang lupa mengundang. Mantan pegawai tetap punya akses karena offboarding terlewat. Nama, email, dan departemen melenceng di antara alat. Audit jadi lebih sulit karena Anda tidak bisa mempercayai daftar pengguna aplikasi. Tiket dukungan menumpuk (tidak bisa masuk, akses salah, masih melihat data lama).

SCIM cocok ketika Anda butuh kontrol lifecycle pengguna yang andal dalam skala besar, khususnya untuk alat internal, panel admin, dan portal pelanggan di mana akses harus mencerminkan keputusan HR dan IT.

SSO saja biasanya tidak cukup. SSO menjawab “Bagaimana pengguna masuk?” SCIM menjawab “Haruskah pengguna ini ada di aplikasi, dan seperti apa akun mereka saat ini?”

Ide inti: satu sumber kebenaran untuk pengguna

Mulai dengan satu aturan: pilih satu sistem yang dianggap "benar" tentang siapa pengguna dan apa yang mereka bisa akses. Di kebanyakan perusahaan, sistem itu adalah IdP (Okta, Azure AD, Google Workspace).

IdP adalah tempat orang dibuat, dinonaktifkan, dan ditugaskan ke grup. Service provider (SP) adalah aplikasi yang menerima keputusan itu dan menerapkannya di basis data pengguna sendiri. Bisa berupa produk SaaS atau aplikasi internal kustom yang Anda bangun.

Setelah IdP menjadi sumber kebenaran, aplikasi tidak boleh berdebat dengannya. Jika admin menonaktifkan pengguna di IdP, aplikasi harus memperlakukan pengguna itu sebagai non-aktif meskipun ada upaya mengaktifkannya kembali secara lokal. Hal yang sama berlaku untuk keanggotaan grup saat grup mengendalikan akses.

Provisioning biasanya berbasis push: IdP mengirimkan perubahan ke aplikasi saat sesuatu terjadi. Itu berbeda dari sinkronisasi direktori berbasis pull, di mana aplikasi secara berkala menanyakan apa yang berubah. Push lebih cepat dan lebih jelas, tetapi kesalahan bisa berlaku segera, jadi pengaturan default dan aturan pencocokan penting.

Sebagian besar aktivitas dipicu oleh kejadian HR dan IT normal: perekrutan baru, perubahan peran, cuti, dan pemutusan hubungan kerja. Jika Anda menjaga status dan penugasan grup terkendali di IdP, Anda mengurangi duplikat, akun "hantu", dan celah akses mendadak ketika seseorang berpindah tim.

Alur lifecycle pengguna: create, update, deactivate

Sebagian besar pengaturan provisioning berujung pada satu janji: IdP memberi tahu aplikasi siapa yang ada dan apakah mereka boleh masuk. Aplikasi Anda perlu menangani beberapa status lifecycle secara konsisten.

Tiga status yang penting

Kebanyakan tim berpikir dalam tiga status:

  • Active: pengguna dapat mengautentikasi dan menggunakan produk.
  • Inactive (deactivated): akun tetap ada, tetapi akses diblokir.
  • Deleted: record dihapus (banyak aplikasi menghindari hard delete dan memperlakukan ini seperti inactive).

Create biasanya terjadi ketika admin menugaskan aplikasi ke seseorang di IdP, atau ketika mereka bergabung ke grup yang tersinkronkan. Endpoint SCIM Anda harus menyimpan apa yang Anda butuhkan untuk mencocokkan orang itu nanti: ID unik stabil dari IdP (sering id SCIM), plus nilai login (umumnya userName). Jika aplikasi Anda membutuhkan email, jelaskan itu di pemetaan agar create tidak gagal setengah jalan.

Update terjadi ketika IdP mengubah field profil atau penugasan. Terapkan perubahan pada field identitas dan komunikasi (nama, email, departemen) tanpa mengubah akses secara tak terduga. Field yang paling sensitif adalah identifier login. Jika userName bisa berubah, Anda tetap perlu mencocokkan orang yang sama menggunakan identifier yang tak berubah. Jika tidak, Anda akan membuat duplikat.

Deactivate harus segera memblokir akses tanpa kehilangan data bisnis. IdP biasanya mengatur active=false. Aplikasi Anda harus memperlakukan itu sebagai "tidak bisa sign in, tidak bisa menggunakan API," sambil tetap mempertahankan record yang dimiliki, riwayat audit, dan referensi.

Reactivate adalah kebalikan. active=true harus mengembalikan akses untuk akun yang sama, bukan membuat akun baru. Jika IdP menganggapnya orang yang sama, aplikasi Anda juga harus begitu, bahkan jika email atau display name berubah saat mereka tidak aktif.

Field wajib dan pemetaan atribut yang menghindari kejutan

Provisioning berhasil ketika aplikasi dan IdP sepakat pada dua hal: bagaimana mengidentifikasi pengguna, dan atribut mana yang boleh ditimpa oleh IdP.

Minimum yang biasanya diperlukan

SCIM fleksibel, tetapi kebanyakan aplikasi akhirnya mengandalkan atribut inti yang sama:

  • Identifier unik yang stabil (resource id SCIM, sering dipasangkan dengan externalId dari IdP)
  • Email atau username (umumnya userName, sering dipakai untuk login)
  • Nama (baik name.givenName dan name.familyName, atau displayName)
  • Status aktif (active: true/false)
  • Timestamp atau metadata (opsional, tapi berguna untuk audit dan debugging)

Identifier adalah detail kunci. Email terasa unik, tapi bisa berubah. Jika Anda mencocokkan pengguna hanya berdasarkan email dan seseorang berganti nama (menikah, rebrand, migrasi domain), IdP mungkin terlihat seperti membuat orang baru alih-alih memperbarui yang lama. Itu jalur umum menuju duplikat.

Putuskan atribut mana yang boleh ditimpa IdP

Pilih aturan yang jelas: field mana yang dimiliki oleh IdP (IdP selalu menang) dan mana yang dimiliki aplikasi (aplikasi bisa mengubahnya tanpa dikembalikan).

Pembagian yang umum dan aman:

  • Dimiliki IdP: active, email/username, given dan family name, display name
  • Dimiliki aplikasi: field profil khusus aplikasi (preferensi, catatan internal)

Jika aplikasi Anda membiarkan orang mengedit nama mereka, putuskan apakah edit tersebut akan bertahan atau diganti oleh pembaruan SCIM berikutnya. Kedua pilihan bisa bekerja. Masalahnya muncul saat itu tidak konsisten.

Tangani data yang hilang dan berantakan

Harapkan kekosongan dan format yang tidak konsisten. Beberapa direktori hanya mengirim displayName. Lainnya mengirim given dan family name tetapi tidak displayName. Fallback praktis adalah membangun displayName dari given dan family name saat dibutuhkan, dan menangani family name yang kosong dengan baik.

Validasi field kritis. Jika userName kosong, atau bukan email ketika login Anda memerlukan email, tolak permintaan dengan error yang jelas dan catat. Membuat pengguna secara diam-diam yang tidak bisa sign in berubah menjadi outage perlahan.

Bagaimana akun dicocokkan dan mengapa duplikat muncul

Create provisioning-friendly APIs
Ekspos API yang Anda butuhkan untuk provisioning dan jaga kestabilan pencocokan identitas.
Coba AppMaster

"Match" adalah saat IdP dan aplikasi Anda setuju bahwa dua record mewakili orang yang sama. Sebagian besar masalah provisioning terkait dengan field mana yang aplikasi Anda gunakan untuk menemukan pengguna yang sudah ada ketika IdP mengirim update.

Apa yang sebaiknya digunakan untuk pencocokan

Cocokkan dulu pada identifier stabil yang bukan atribut manusia. Perlakukan email dan username sebagai data profil yang bisa berubah.

Kunci pencocokan umum (paling andal ke paling tidak andal):

  • Identifier eksternal tak berubah dari IdP
  • SCIM id (stabil per pengguna di aplikasi itu)
  • Email (berguna, tapi bisa berubah)
  • Username (sering diganti nama, digunakan kembali, atau diformat berbeda)

Jika aplikasi Anda mencocokkan hanya berdasarkan email, perubahan email bisa terlihat seperti orang baru dan membuat duplikat. Sebagai gantinya, simpan external ID sebagai primary key dan izinkan email diperbarui tanpa mengubah identitas.

Mengapa duplikat terjadi

Duplikat cenderung muncul dalam tiga situasi:

  1. IdP mengirim "create" karena aplikasi tidak mengembalikan match yang jelas, sering karena atribut wajib hilang atau kesalahan pemetaan.
  2. Aplikasi memperlakukan email sebagai identifier unik, sehingga perubahan email membuat pengguna kedua.
  3. Orang yang sama di-provision dari dua tempat (dua IdP, atau invite manual plus SCIM).

Untuk mengurangi konflik pembaruan, pilih satu pemilik untuk field profil inti. Jika IdP memiliki nama, email, dan status aktif, jangan mengandalkan edit manual di aplikasi untuk field tersebut (atau beri label jelas sebagai "managed by IdP").

Jika dua pengguna IdP mengarah pada satu pengguna aplikasi, jangan auto-merge. Jeda SCIM untuk akun tersebut, putuskan identitas IdP yang benar, kaitkan ulang menggunakan external ID, dan nonaktifkan yang salah. Itu menjaga riwayat audit konsisten.

Grup, peran, dan akses: jaga aturan tetap dapat diprediksi

Saat SCIM mulai mengirim pengguna dan grup, risiko terbesar adalah akses yang mengejutkan. Jaga model sederhana: berikan akses berdasarkan grup IdP, atau berdasarkan peran yang dikelola di dalam aplikasi. Mencampur keduanya tanpa aturan jelas menyebabkan insiden "kenapa mereka mendapat akses?".

Akses berbasis grup bagus ketika IdP sudah menjadi tempat admin mengelola keanggotaan tim. Akses berbasis peran lebih baik ketika pemilik aplikasi perlu menyetel izin tanpa menyentuh IdP. Jika harus menggabungkannya, tentukan mana yang menang saat konflik.

Bersikap konservatif dengan default. Jika data grup tertunda atau hilang (umum saat sinkronisasi pertama), buat akun tetapi beri akses sensitif nol sampai grup yang diharapkan tiba. Anggap "tidak ada grup" sebagai "tidak ada akses" daripada menebak.

Set aturan yang dapat diprediksi:

  • Create user: berikan role dasar dengan akses minimal, atau tanpa role.
  • Tambah ke grup: berikan akses yang terkait dengan grup itu.
  • Hapus dari grup: cabut akses itu segera.
  • Deactivate user: blokir sign-in dan cabut akses terlepas dari grup.
  • Reactivate user: pulihkan hanya apa yang diizinkan oleh keanggotaan grup saat ini.

Penghapusan grup dan deaktivasi berbeda. Penghapusan grup harus mengurangi akses sambil menjaga akun masih bisa digunakan jika pengguna masih tergabung di grup lain. Deaktivasi adalah hentian keras untuk offboarding.

Simpan dokumentasi singkat tapi spesifik: grup mana memetakan ke izin apa, apa yang terjadi jika grup hilang, siapa yang memiliki perubahan grup (IT vs pemilik aplikasi), dan kira-kira berapa lama perubahan muncul.

Langkah demi langkah: uji SCIM tanpa mengunci orang keluar

Make audits and debugging easier
Tambahkan field yang ramah audit dan log peristiwa agar Anda dapat debug masalah provisioning lebih cepat.
Mulai Membangun

Mulai di lingkungan non-produksi (tenant, workspace, atau instance staging terpisah) dengan direktori bersih dan beberapa akun uji. Nyalakan provisioning di sana dulu.

Sebelum menghubungkan apa pun, buat akun admin darurat yang tidak dikelola oleh SCIM. Beri password kuat dan keluarkan dari penugasan SCIM di IdP. Ini jalan kembali Anda jika provisioning menonaktifkan admin normal.

Gunakan grup pilot kecil (2–5 orang). Sertakan satu admin dan satu pengguna reguler. Jangan aktifkan provisioning untuk seluruh perusahaan sampai pilot berperilaku persis seperti yang diharapkan.

Rencana uji sederhana yang mencakup bagian berisiko:

  • Create: Tugaskan pengguna uji baru di IdP dan konfirmasi akun muncul di aplikasi dengan nama, email, dan status yang benar.
  • Update: Ubah satu field (sering email) dan konfirmasi aplikasi memperbarui pengguna yang sama bukan membuat duplikat.
  • Deactivate: Cabut penugasan (atau nonaktifkan pengguna) dan konfirmasi aplikasi memblokir akses tanpa menghapus data bisnis.
  • Reactivate: Tugaskan kembali pengguna dan konfirmasi akun yang sama aktif kembali.
  • Ulangi: Jalankan langkah yang sama lagi untuk menangkap perilaku "hanya saat pertama kali".

Jangan hanya percaya UI. Periksa log SCIM di kedua sisi dan konfirmasi timestamp: kapan IdP mengirim perubahan, kapan aplikasi memprosesnya, dan field mana yang berubah.

Jika ada langkah yang membuat akun kedua, menonaktifkan pengguna yang salah, atau menjatuhkan akses admin, hentikan rollout dan perbaiki pencocokan dan pemetaan atribut sebelum meluas di luar pilot.

Kesalahan umum yang menyebabkan lockout atau direktori berantakan

Model lifecycle flows fast
Buat alur onboarding, perubahan peran, dan offboarding dengan logika bisnis drag-and-drop.
Mulai Membangun

Kebanyakan masalah bukan "bug SCIM." Mereka muncul dari asumsi kecil yang tampak aman saat setup, lalu rusak saat skala. Aturan pencocokan dan default lebih penting daripada connector.

Kesalahan yang biasanya menyebabkan lockout

Pola umum yang menyebabkan akun dinonaktifkan, duplikat, dan sprawl akses:

  • Pencocokan longgar (mis. mencocokkan hanya berdasarkan email, atau mengizinkan banyak pengguna dengan identifier yang sama).
  • Memperlakukan email sebagai ID permanen padahal email bisa diganti nama, dimigrasi, dan kadang dipakai ulang.
  • Membiarkan SCIM menimpa perbaikan manual tanpa ada yang menyadari (IdP akan menerapkan kembali versinya tentang kebenaran).
  • Memberi akses luas saat pembuatan user secara default dan lupa mengeraskannya nanti.
  • Mengaktifkan provisioning untuk semua orang sebelum pilot, sehingga satu kesalahan pemetaan berdampak ke seluruh perusahaan.

Skenario kegagalan nyata: saat perubahan domain, IT mengganti nama email. Jika aplikasi mencocokkan berdasarkan email, SCIM tidak bisa menemukan akun lama, membuat akun baru, lalu menonaktifkan yang lama. Pengguna berakhir dengan dua profil, riwayat terputus, dan akses bermasalah di saat paling buruk.

Cara menghindari kekacauan

Cocokkan pada identifier unik yang stabil (sering ID tak berubah dari IdP) dan perlakukan email sebagai yang bisa berubah.

Putuskan siapa yang bisa mengedit field pengguna di aplikasi. Jika SCIM adalah sumber kebenaran, blokir edit manual pada field yang dimiliki IdP atau buat jelas bahwa edit tersebut akan dikembalikan.

Mulai dengan pilot kecil dan default least-privilege. Lebih mudah menambah akses setelah Anda mempercayai alur daripada membersihkan setelah over-provisioning atau run deactivate yang salah.

Daftar periksa cepat sebelum mengaktifkan SCIM untuk lebih banyak pengguna

Sebelum berkembang melampaui pilot, verifikasi lifecycle penuh: buat akun yang benar, perbarui akun yang sama nanti, dan cabut akses saat diperlukan.

Gunakan satu identitas uji baru di IdP (bukan pegawai nyata). Provision itu dan konfirmasi akun muncul dengan username, email, display name, dan status yang diharapkan di aplikasi Anda.

Kemudian jalankan tes perubahan. Perbarui nama dan email orang di IdP dan pantau apa yang terjadi di aplikasi. Anda menginginkan satu record pengguna yang diperbarui, bukan dibuatnya pengguna kedua.

Terakhir, uji penghapusan dan pemulihan. Nonaktifkan pengguna di IdP dan konfirmasi mereka tidak bisa sign in dan tidak lagi punya akses. Kemudian reaktivasi dan pastikan akses kembali secara terduga (role yang benar, grup yang benar, tanpa hak admin yang tidak disengaja).

Checklist go-live singkat:

  • Pengguna baru terprovision dengan benar dengan field kunci yang tepat dan mulai dalam status akses yang benar.
  • Perubahan profil memperbarui orang yang sama (tanpa duplikat).
  • Deaktivasi memblokir sign-in dan mencabut akses dengan cepat.
  • Reaktivasi mengembalikan akses dengan aman.
  • Pemulihan admin ada (akun admin darurat, kemampuan menjeda SCIM, jejak audit perubahan terbaru).

Contoh realistis: onboarding dan offboarding seorang anggota tim

Pilot SCIM changes safely
Bangun versi staging dari aplikasi Anda untuk menguji alur create, update, dan deactivate dengan aman.
Prototype Now

Bayangkan perusahaan 200 orang menggunakan IdP dan SCIM untuk mengelola akses ke alat internal.

Pada hari Senin, Maya bergabung ke Sales Ops. Ketika IT menugaskan aplikasi ke Maya di IdP, SCIM mengirim Create. Pengguna baru muncul di aplikasi dengan identifier unik yang benar, email, dan nilai departemen "Sales Ops." Jika grup yang mengatur akses, aplikasi juga menerima keanggotaan grup yang memberikan peran yang sesuai.

Pada hari Kamis, Maya pindah ke RevOps. Itu memicu Update. Maya tetap orang yang sama (external ID sama), tapi atribut berubah. Jika izin bergantung pada departemen atau grup, di sinilah kesalahan sering terlihat, jadi verifikasi segera.

Di akhir bulan, Maya keluar. IdP menonaktifkan akun atau menghapus penugasan aplikasi, dan SCIM mengirim Deactivate (sering berupa update seperti active=false). Maya tidak bisa sign in, tetapi data historisnya tetap dimiliki bisnis.

Seorang admin bisa cepat memverifikasi:

  • Create: pengguna ada satu, bisa sign in, mendapat role default yang diharapkan.
  • Update: record pengguna yang sama diperbarui (tanpa duplikat), dan akses berubah dengan benar.
  • Deactivate: login diblokir, sesi diakhiri, tidak ada akses API baru, riwayat audit tetap utuh.
  • Audit: event SCIM dicatat dengan timestamp dan hasil.

Jika kontraktor membutuhkan akses sementara, jangan pakai ulang akun Maya. Buat identitas kontraktor terpisah di IdP, masukkan ke grup time-boxed, dan biarkan provisioning mengelola penghapusannya.

Langkah berikutnya: roll out dengan aman dan jaga agar mudah dipelihara

Provisioning bisa mudah dijalankan dan tetap sulit dioperasikan nanti. Perlakukan itu seperti sistem kecil dengan aturan, pemilik, dan log perubahan.

Tuliskan pemetaan atribut dan aturan akses Anda di satu tempat: field IdP mana yang mengisi username, email, nama, departemen, manager, dan grup mana yang memberi akses. Ketika seseorang bertanya kenapa seorang diberi non-aktif, Anda ingin satu jawaban, bukan lima tebakan.

Pilih pilot yang cukup besar agar nyata, tapi cukup kecil untuk dibatalkan. Tetapkan checkpoint (hari 1, minggu 1, minggu 2), buat langkah rollback eksplisit (hentikan penugasan, jeda SCIM, pulihkan akses), dan simpan akun admin darurat di luar SCIM.

Monitoring menjaga Anda dari mengetahui masalah lewat pengguna yang marah. Sepakati apa yang akan dimonitor dan siapa yang diberi notifikasi: lonjakan deaktivasi atau reaktivasi, pertumbuhan duplikat mendadak, volume update yang sangat tinggi (sering loop pemetaan), dan pengguna yang dibuat tanpa atribut wajib.

Jika Anda membangun aplikasinya sendiri, rencanakan manajemen pengguna sejak awal: buat pengguna, perbarui profil, nonaktifkan akun, dan tetapkan peran. Jauh lebih mudah ketika ini merupakan fitur kelas satu.

Jika Anda membuat prototipe alat internal, AppMaster (appmaster.io) bisa menjadi cara praktis untuk membangun backend, web app, dan mobile app dalam satu tempat, lalu menghubungkan SCIM melalui API Anda setelah model pengguna dan aturan akses stabil.

FAQ

What does SCIM provisioning actually do?

SCIM provisioning menjaga daftar pengguna aplikasi Anda tetap selaras otomatis dengan identity provider (IdP). Ketika seseorang direkrut, berganti nama, pindah tim, atau di-offboard, IdP mendorong perubahan itu ke aplikasi sehingga admin tidak perlu mengundang, mengedit, atau menghapus pengguna secara manual.

How is SCIM different from SSO?

SSO hanya mengendalikan bagaimana pengguna melakukan autentikasi. SCIM mengendalikan apakah pengguna seharusnya ada di aplikasi, apakah mereka aktif atau tidak, dan seperti apa data profil mereka saat ini. Menggunakan keduanya bersama-sama mencegah situasi seperti “mereka bisa masuk tapi tidak seharusnya punya akun” atau “mereka punya akun tapi tidak dapat akses”.

Who should be the source of truth: the IdP or the app?

Anggap IdP sebagai sumber kebenaran untuk field identitas dan status lifecycle, lalu buat aplikasi mengikuti secara konsisten. Jika aplikasi mengizinkan edit lokal, putuskan field mana yang boleh ditimpa oleh IdP agar tidak terjadi perubahan bolak-balik yang membingungkan.

What user lifecycle states should my app support for SCIM?

Kebanyakan tim mengandalkan tiga status: aktif, non-aktif (deactivated), dan dihapus. Dalam praktiknya banyak aplikasi menghindari penghapusan permanen dan lebih memilih deaktivasi karena itu memblokir akses sambil mempertahankan data bisnis dan riwayat audit.

Which fields are the minimum needed to support SCIM safely?

Simpan identifier unik yang stabil dari IdP (sering id user SCIM, kadang dipasangkan dengan externalId), plus nilai login seperti userName dan field komunikasi yang diperlukan seperti email. Identifier yang stabil mencegah duplikasi saat email atau username berubah nanti.

Should I match users by email or by an external ID?

Cocokkan pengguna berdasarkan identifier yang tidak berubah dulu, bukan berdasarkan email. Email dan username berubah saat rename, migrasi domain, atau rebranding, dan menjadikannya primary key adalah salah satu penyebab tercepat terjadinya akun duplikat.

How do I avoid SCIM updates overwriting the wrong things?

Tentukan atribut mana yang dimiliki oleh IdP (mis. active, email/username, dan field nama) dan terapkan update tersebut otomatis. Biarkan field khusus aplikasi (seperti preferensi atau catatan internal) dimiliki oleh aplikasi agar update SCIM tidak tanpa sengaja menimpa data lokal.

What’s the safest way to test SCIM without locking people out?

Mulai dengan pilot kecil di environment non-produksi dan simpan akun admin darurat (break-glass) di luar SCIM agar Anda bisa pulih jika terjadi masalah. Uji create, update (khususnya perubahan email), deactivate, dan reactivate, dan pastikan selalu memperbarui satu record pengguna yang sama, bukan membuat duplikat.

Why do duplicates happen, and how do I fix them?

Penyebab paling umum: mencocokkan hanya berdasarkan email, atribut yang diperlukan hilang saat create, atau provisioning orang yang sama dari dua sumber (invite manual plus SCIM, atau beberapa IdP). Perbaikan biasanya memilih satu ID otoritatif, menjeda provisioning untuk akun yang terdampak, dan mengaitkan ulang identitas alih-alih menggabungkan otomatis.

How should groups and roles work with SCIM so access stays predictable?

Mulai dari prinsip least privilege: buat akun dengan akses minimal atau tanpa akses, lalu beri izin hanya saat grup atau role yang diharapkan muncul. Jika data grup hilang atau tertunda, anggap itu sebagai “tanpa akses” daripada menebak, dan buat deaktivasi selalu mengesampingkan keanggotaan grup agar offboarding andal.

Mudah untuk memulai
Ciptakan sesuatu yang menakjubkan

Eksperimen dengan AppMaster dengan paket gratis.
Saat Anda siap, Anda dapat memilih langganan yang tepat.

Memulai
Dasar provisioning SCIM: alur, atribut, dan pengujian aman | AppMaster