Übersicht
Unsere SCIM-Integration ermöglicht es, Benutzer automatisch zwischen Ihrem Identity Provider (z. B. Okta) und der Sign In App zu verwalten.
Mit einer SCIM-provisionierten Gruppe können Sie:
Benutzer in der Sign In App automatisch erstellen, aktualisieren und löschen – basierend auf Ihrem Identity Provider
Die Gruppenverwaltung vereinfachen, indem Benutzerdaten automatisch synchronisiert werden
Ihr Mitarbeiterverzeichnis aktuell halten, ohne manuelle Änderungen
Dieser Leitfaden zeigt, wie Sie eine neue integrierte Gruppe mithilfe von SCIM einrichten, Okta dient dabei als Beispiel.
Bevor Sie beginnen
Sie benötigen:
Ein Pro-Tarif-Konto
Admin-Zugriff sowohl auf Ihr Sign In App-Konto als auch auf Ihr Identity-Provider-Konto (z. B. Okta)
Hinweis: SCIM ist nur für die Mitgliederprovisionierung integrierter Gruppen verfügbar.
Wenn Sie die SCIM-Option in Ihrem Portal nicht sehen, wenden Sie sich bitte an [email protected]
Teil 1: Erstellen einer neuen SCIM-Gruppe
Schritt 1: Neue Gruppe hinzufügen
Melden Sie sich in Ihrem Sign In App-Konto an.
Gehen Sie zu Verwalten › Gruppen.
Klicken Sie auf Neu hinzufügen.
Wählen Sie bei der Aufforderung einen Gruppentyp aus: SCIM-Integration.
Geben Sie Ihrer neuen Gruppe einen Namen, z. B. Mitarbeiter.
Teil 2: SCIM im Identity Provider (Okta) konfigurieren
Schritt 2: API-Zugriff in Okta einrichten
Öffnen Sie Ihr Okta-Admin-Portal.
Gehen Sie zu den SCIM-Anwendungseinstellungen.
Beim Provisionieren einer neuen Anwendung werden Sie nach folgenden Angaben gefragt:
Base URL
API Token
Lassen Sie diese Seite offen – Sie kopieren die Details anschließend aus Ihrem Sign In App-Portal.
Teil 3: Verbindung zwischen Sign In App und Okta herstellen
Schritt 3: SCIM-URL kopieren
Gehen Sie zurück zu Ihrem Sign In App-Portal.
Navigieren Sie zu Verwalten › Gruppen und öffnen Sie Ihre neu erstellte SCIM-Gruppe.
Wählen Sie den SCIM-Tab.
Kopieren Sie die angezeigte SCIM-URL.
Schritt 4: URL im Identity Provider einfügen
Gehen Sie zurück zu Ihrer Identity-Provider-Konfigurationsseite.
Fügen Sie die kopierte SCIM-URL in das Feld Base URL ein.
Schritt 5: API-Token erstellen und hinzufügen
Klicken Sie in der Sign In App auf SCIM-Token generieren.
Kopieren Sie Ihr SCIM API-Token.
Fügen Sie das Token in Ihr Identity-Provider-Feld API Token ein.
Klicken Sie auf API-Zugangsdaten testen.
✅ Wenn der Test erfolgreich ist, wird eine Bestätigungsmeldung angezeigt.
Klicken Sie anschließend auf Speichern, um die Verbindung abzuschließen.
Teil 4: SCIM-Daten-Synchronisation einrichten
Schritt 6: Datenzuordnung konfigurieren
Legen Sie innerhalb von Okta oder Ihrem Identity Provider fest, welche Daten an Sign In App gesendet werden sollen:
Benutzer erstellen
Benutzerattribute aktualisieren
Benutzer löschen
Überprüfen Sie die Attributzuordnungen – die Standardeinstellungen sind für die meisten Konfigurationen geeignet. Der SCIM-Endpunkt der Sign In App unterstützt ausschließlich die folgenden Attribute:
userName – eindeutige Kennung (in der Regel die E-Mail-Adresse des Benutzers)
displayName – der Name des Mitglieds, der in der Sign In App angezeigt wird
emails (primary) – E-Mail-Adresse für Benachrichtigungen
active – gibt an, ob das Mitglied aktiv oder inaktiv ist
Wichtig: In der Sign In App erstellte benutzerdefinierte Felder stehen nicht als SCIM-Zuordnungsziele zur Verfügung. Felder wie Berufsbezeichnung, Bürostandort, Abteilung oder andere benutzerdefinierte Felder können derzeit nicht über SCIM synchronisiert werden.
Falls Ihr Identitätsanbieter Standardzuordnungen für nicht unterstützte Attribute (wie z. B. name.givenName oder name.familyName) enthält, entfernen oder deaktivieren Sie diese Zuordnungen, um Fehler bei der Bereitstellung zu vermeiden.
3. Klicken Sie auf Speichern, wenn Sie fertig sind.
Schritt 7: Anwendung zuweisen
Weisen Sie die SCIM-Anwendung den entsprechenden Okta-Gruppenbenutzern zu.
Sobald die Zuweisung erfolgt ist, werden Ihre Benutzerdaten automatisch synchronisiert.
Fertig! Ihre SCIM-Integration ist aktiv und die Gruppe ist jetzt verbunden.
Fehlerbehebung
Wenn Ihr Test oder die Synchronisation fehlschlägt, prüfen Sie Folgendes:
SCIM-URL und API-Token sind korrekt kopiertNetwork or firewall settings allow outbound connections to Sign In App.
Netzwerk- oder Firewall-Einstellungen erlauben ausgehende Verbindungen zur Sign In App
Ihre SCIM-App im Identity Provider ist den richtigen Benutzern oder Gruppen zugewiesen
Benötigen Sie Hilfe?
Wenn Sie während der Einrichtung auf Probleme stoßen oder Unterstützung für einen anderen Identity Provider benötigen, wenden Sie sich bitte an unser Support-Team: [email protected]


