# Mapowanie grup

Dla integracji IdP, **Xopero ONE** używa zróżnicowanych poziomów logowania (np. **Admin**, **Operator kopii zapasowej**, **Przeglądający**, etc.). Domyślnie, pojedynczy użytkownicy są uwierzytelniani z wcześniej zdefiniowanymi uprawnieniami, na podstawie przypisanych im ról. Jeśli wymagane jest, aby wielu użytkowników logowało się z jednolitymi politykami bezpieczeństwa, uprawnieniami lub prawami dostępu, można wdrożyć mapowanie grup.

Proces konfiguracji obejmuje określenie dwóch kluczowych parametrów: **typ claima**(**claim type)** oraz **wartość claima** (**claim value)** — na przykład w **Azure Active Directory**, następujące parametry odnoszą się do:

1. **Typ claima**(**claim type)** - nazwa niestandardowego **claima** zdefiniowanego dla aplikacji po stronie **Azure AD**, służącego do identyfikacji grupy. W tym przykładzie wartość **typu oświadczenia** jest ustawiona na <kbd>xoperogroup</kbd>.
2. **Wartość claima** (**claim value)** - unikalny identyfikator (ID) grupy w Azure AD, który ma zostać odwzorowany (<mark style="color:red;">**NIE jego nazwa**</mark>).

<figure><img src="https://1873867500-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fwg6DDqlTFok8F9zv6rqa%2Fuploads%2Fg93mJbcXDNChOLSsu7fw%2FSaml_mapowanie-grup.png?alt=media&#x26;token=cd3cc3ca-35f7-431b-96bc-54fd1bad4f7d" alt="Azure AD group mapping"><figcaption><p><em>Konfiguracja mapowania grup.</em></p></figcaption></figure>

{% hint style="warning" %}
Jedynym kontem niepodlegającym uprawnieniom mapowania grup jest **root admin** — logowanie za pomocą SAML z innymi uprawnieniami grupowymi nie zmienia poziomu dostępu **root admina**; użytkownik pozostaje **root adminem** po zalogowaniu, tak samo jak przypisane mu uprawnienia **root admina**.
{% endhint %}
