Eksterne brukere
Du kan bruke just-in-time (JIT) provisionering for å opprette eksterne brukere og knytte dem til en ekstern identitet.
En ekstern bruker er knyttet til én autentiseringsmetode (OpenID Connect, SAML 2.0, External Login eller Environment Link) og kan kun autentiseres med den autentiseringsmetoden.
Bruk av eksterne brukere er valgfritt; de opprettes ikke som standard.
Alle eksterne brukere gruppert under en autentiseringsmetode er knyttet til samme claim type (f.eks. sub claim type) og brukerne skilles med unike claim verdier.
Med eksterne brukere kan du lagre claims på hver bruker. For eksempel lagre din user ID claim som representerer brukeren i systemet ditt og dermed mappe den eksterne bruker ID til din user ID.
En automatisk generert unik ID legges som standard til hver ekstern bruker.
For en oversikt over brukerkonsepter (interne brukere, eksterne brukere og eksterne user stores) se brukeroversikten.
Opprett ekstern bruker
Avhengig av valgt autentiseringsmetodes konfigurasjon blir nye brukere valgfritt bedt om å fylle ut et skjema for å opprette en bruker.

Siden består av dynamiske elementer som kan tilpasses per autentiseringsmetode.
I dette eksempelet består opprett bruker siden av tre elementer: E-post, Fornavn og Etternavn, med E-post øverst.
Dette er konfigurasjonen i en OpenID Connect autentiseringsmetode.

Claim transformations kan legges til og utføres like før den eksterne brukeren opprettes.
Hvis login sekvensen startes basert på en login autentiseringsmetode, danner den grunnlaget for UI look and feel (tilpasning). Ellers velges standard login autentiseringsmetode som basis.
Provisioner og innløs
Eksterne brukere kan opprettes, oppdateres og slettes med Control Client eller provisioneres via Control API.
Du kjenner sannsynligvis ikke link claim verdien på forhånd fordi det er en ekstern bruker ID. Men hvis du gjør det, er det mulig å opprette brukere og knytte dem til link claim verdien. Oftest kjenner du i stedet en redemption claim på forhånd.
De eksterne brukerne kan innløses med en redemption claim type (f.eks. email) og blir deretter automatisk knyttet til link claim typen.
Det er dårlig praksis å knytte brukere basert på e-post over lang tid, siden e-post kan endre seg. Men e-post endrer seg normalt ikke i den korte redemption perioden.
Når brukeren er innløst, logges den eksterne brukeren deretter inn basert på link claim verdien.
Denne autentiseringsmetoden er konfigurert med email claim redemption og sub link claim type.

Og brukere legges til med kjent e-post som redemption claim verdi.

I dette eksempelet er brukeren koblet til Google Workspace med en OpenID Connect autentiseringsmetode og en app_user_id claim legges til med en intern bruker ID.
Du kan tilbakestille en innløst bruker ved å slette link claim verdien og om nødvendig også endre redemption claim verdien. Den eksterne brukeren innløses da på nytt neste gang brukeren logger inn.