Vai al contenuto principale

Accedi a Devin Enterprise

Consigliamo di configurare l’autenticazione Single Sign-On (SSO) e un accesso unificato per una maggiore sicurezza e una migliore usabilità. SSO consente ai tuoi utenti di accedere a Devin Enterprise tramite il provider di identità della tua organizzazione. Consulta Configura SSO in Devin. Se non configuri SSO, gli utenti possono accedere a Devin Enterprise utilizzando un account esterno selezionato, ad esempio Google. GitHub non è consigliato, poiché spesso gli indirizzi email personali di GitHub e quelli di lavoro non corrispondono.

Panoramica tecnica dell’architettura RBAC di Devin

Devin Enterprise implementa un sistema completo di controllo degli accessi basato sui ruoli (RBAC) che si integra con la tua infrastruttura di gestione delle identità esistente. Questa sezione descrive come configurare e utilizzare RBAC per la tua organizzazione.

Integrazione con il provider di identità

Dopo aver configurato Devin Enterprise con il tuo provider di identità (IdP), il flusso di autenticazione è il seguente:
  1. Durante l’autenticazione, Devin Enterprise riceve le informazioni sui gruppi dal tuo IdP
  2. Il tuo IdP invia le informazioni sui gruppi come claim nel token JWT
  3. Devin Enterprise utilizza questi gruppi per determinare le autorizzazioni di accesso

Configurare l’accesso basato sui gruppi

Puoi configurare quali gruppi IdP possono accedere a specifiche organizzazioni:
  1. Mappa i tuoi gruppi IdP esistenti alle organizzazioni Devin Enterprise
  2. Assegna i ruoli appropriati (membro o amministratore) a ciascun gruppo
  3. Gli utenti erediteranno automaticamente le autorizzazioni in base all’appartenenza ai loro gruppi IdP

Implementazione del controllo degli accessi

Devin Enterprise determina l’accesso degli utenti tramite diversi meccanismi:
  • Appartenenza diretta: Utenti singoli assegnati alle organizzazioni
  • Appartenenza a gruppi: Gli utenti ereditano l’accesso dai gruppi IdP a cui appartengono
  • Amministratore Enterprise: Gli amministratori hanno accesso a tutte le organizzazioni all’interno dell’Enterprise
L’appartenenza diretta e l’appartenenza a gruppi hanno effetto cumulativo. Gli utenti ricevono le autorizzazioni combinate di tutti i ruoli loro assegnati sia tramite appartenenza diretta sia tramite appartenenza a gruppi. Non esiste alcuna gerarchia di precedenza tra questi tipi di assegnazione.

Controllo degli accessi ai repository

Per l’accesso ai repository Git, Devin Enterprise:
  • Eredita le autorizzazioni dal controllo degli accessi a livello di organizzazione
  • Supporta un controllo degli accessi granulare a livello di repository
  • Mantiene criteri di autorizzazione coerenti in tutti i componenti
Questo approccio consente di sfruttare il sistema di gestione delle identità esistente, garantendo al contempo un accesso sicuro basato sui ruoli alle risorse di Devin Enterprise.

Sincronizza utenti e gruppi dal provider di identità

Puoi sincronizzare utenti e gruppi dal tuo IdP a Devin Enterprise, assicurandoti che dispongano delle autorizzazioni di accesso appropriate. I gruppi possono avere ruoli di membro o di amministratore e possono appartenere a più organizzazioni. Per abilitare la corrispondenza automatica degli utenti, fornisci una mappatura dei gruppi rispetto a ruoli e organizzazioni. Dopo l’autenticazione, Devin Enterprise estrae le informazioni sui gruppi dal token JWT inviato dal tuo IdP e associa gli utenti di conseguenza.
{
  "sub": "12345",
  "name": "John Doe",
  "email": "[email protected]",
  "groups": ["Engineering", "Admins"],  // Claim del gruppo
  "iss": "https://idp.example.com",
  "aud": "your_app_client_id"
}
Contattaci se hai bisogno di SCIM.
Quando un utente viene rimosso dal tuo provider di identità (IdP), l’utente viene disattivato in Devin Enterprise. Puoi configurare le autorizzazioni dei gruppi IdP nelle impostazioni Enterprise della tua organizzazione. Per maggiori informazioni, consulta Ruoli personalizzati & RBAC.

Controllo degli accessi Enterprise

Le Enterprise Devin possono avere un numero illimitato di organizzazioni.
Condizione di accessoDescrizione
Membro dell’organizzazionePuoi accedere all’organizzazione se ne sei membro.
Amministratore dell’organizzazione (è proprietario dell’org)Puoi accedere e modificare l’organizzazione.
Amministratore dell’Enterprise (è proprietario dell’Enterprise)Puoi accedere e modificare l’Enterprise e le sottoorganizzazioni.
Parte di un gruppo IdP per membri/amministratoriPuoi accedere all’Enterprise o all’organizzazione se fai parte di un gruppo IdP che è membro/amministratore.
I gruppi IdP vengono recuperati al momento dell’accesso dell’utente, quindi le modifiche all’appartenenza ai gruppi richiederanno una nuova autenticazione.