Zum Hauptinhalt springen

SCIM-Bereitstellung

Vor über einer Woche aktualisiert

Übersicht

Unsere SCIM-Integration ermöglicht es, Benutzer automatisch zwischen Ihrem Identity Provider (z. B. Okta) und der Sign In App zu verwalten.

Mit einer SCIM-provisionierten Gruppe können Sie:

  • Benutzer in der Sign In App automatisch erstellen, aktualisieren und löschen – basierend auf Ihrem Identity Provider

  • Die Gruppenverwaltung vereinfachen, indem Benutzerdaten automatisch synchronisiert werden

  • Ihr Mitarbeiterverzeichnis aktuell halten, ohne manuelle Änderungen

Dieser Leitfaden zeigt, wie Sie eine neue integrierte Gruppe mithilfe von SCIM einrichten, Okta dient dabei als Beispiel.


Bevor Sie beginnen

Sie benötigen:

  • Ein Pro-Tarif-Konto

  • Admin-Zugriff sowohl auf Ihr Sign In App-Konto als auch auf Ihr Identity-Provider-Konto (z. B. Okta)

Hinweis: SCIM ist nur für die Mitgliederprovisionierung integrierter Gruppen verfügbar.
Wenn Sie die SCIM-Option in Ihrem Portal nicht sehen, wenden Sie sich bitte an [email protected]


Teil 1: Erstellen einer neuen SCIM-Gruppe

Schritt 1: Neue Gruppe hinzufügen

  1. Melden Sie sich in Ihrem Sign In App-Konto an.

  2. Gehen Sie zu Verwalten › Gruppen.

  3. Klicken Sie auf Neu hinzufügen.

  4. Wählen Sie bei der Aufforderung einen Gruppentyp aus: SCIM-Integration.

  5. Geben Sie Ihrer neuen Gruppe einen Namen, z. B. Mitarbeiter.


Teil 2: SCIM im Identity Provider (Okta) konfigurieren

Schritt 2: API-Zugriff in Okta einrichten

  1. Öffnen Sie Ihr Okta-Admin-Portal.

  2. Gehen Sie zu den SCIM-Anwendungseinstellungen.

  3. Beim Provisionieren einer neuen Anwendung werden Sie nach folgenden Angaben gefragt:

    • Base URL

    • API Token

Lassen Sie diese Seite offen – Sie kopieren die Details anschließend aus Ihrem Sign In App-Portal.


Teil 3: Verbindung zwischen Sign In App und Okta herstellen

Schritt 3: SCIM-URL kopieren

  1. Gehen Sie zurück zu Ihrem Sign In App-Portal.

  2. Navigieren Sie zu Verwalten › Gruppen und öffnen Sie Ihre neu erstellte SCIM-Gruppe.

  3. Wählen Sie den SCIM-Tab.

  4. Kopieren Sie die angezeigte SCIM-URL.

Schritt 4: URL im Identity Provider einfügen

  1. Gehen Sie zurück zu Ihrer Identity-Provider-Konfigurationsseite.

  2. Fügen Sie die kopierte SCIM-URL in das Feld Base URL ein.

Schritt 5: API-Token erstellen und hinzufügen

  1. Klicken Sie in der Sign In App auf SCIM-Token generieren.

  2. Kopieren Sie Ihr SCIM API-Token.

  3. Fügen Sie das Token in Ihr Identity-Provider-Feld API Token ein.

  4. Klicken Sie auf API-Zugangsdaten testen.

✅ Wenn der Test erfolgreich ist, wird eine Bestätigungsmeldung angezeigt.
Klicken Sie anschließend auf Speichern, um die Verbindung abzuschließen.


Teil 4: SCIM-Daten-Synchronisation einrichten

Schritt 6: Datenzuordnung konfigurieren

  1. Legen Sie innerhalb von Okta oder Ihrem Identity Provider fest, welche Daten an Sign In App gesendet werden sollen:

    • Benutzer erstellen

    • Benutzerattribute aktualisieren

    • Benutzer löschen

  2. Überprüfen Sie die Attributzuordnungen – die Standardeinstellungen sind für die meisten Konfigurationen geeignet. Der SCIM-Endpunkt der Sign In App unterstützt ausschließlich die folgenden Attribute:​

  • userName – eindeutige Kennung (in der Regel die E-Mail-Adresse des Benutzers)

  • displayName – der Name des Mitglieds, der in der Sign In App angezeigt wird

  • emails (primary) – E-Mail-Adresse für Benachrichtigungen

  • active – gibt an, ob das Mitglied aktiv oder inaktiv ist

Wichtig: In der Sign In App erstellte benutzerdefinierte Felder stehen nicht als SCIM-Zuordnungsziele zur Verfügung. Felder wie Berufsbezeichnung, Bürostandort, Abteilung oder andere benutzerdefinierte Felder können derzeit nicht über SCIM synchronisiert werden.

Falls Ihr Identitätsanbieter Standardzuordnungen für nicht unterstützte Attribute (wie z. B. name.givenName oder name.familyName) enthält, entfernen oder deaktivieren Sie diese Zuordnungen, um Fehler bei der Bereitstellung zu vermeiden.

3. Klicken Sie auf Speichern, wenn Sie fertig sind.

Schritt 7: Anwendung zuweisen

  1. Weisen Sie die SCIM-Anwendung den entsprechenden Okta-Gruppenbenutzern zu.

  2. Sobald die Zuweisung erfolgt ist, werden Ihre Benutzerdaten automatisch synchronisiert.

  3. Fertig! Ihre SCIM-Integration ist aktiv und die Gruppe ist jetzt verbunden.


Fehlerbehebung

Wenn Ihr Test oder die Synchronisation fehlschlägt, prüfen Sie Folgendes:

  • SCIM-URL und API-Token sind korrekt kopiertNetwork or firewall settings allow outbound connections to Sign In App.

  • Netzwerk- oder Firewall-Einstellungen erlauben ausgehende Verbindungen zur Sign In App

  • Ihre SCIM-App im Identity Provider ist den richtigen Benutzern oder Gruppen zugewiesen


Benötigen Sie Hilfe?

Wenn Sie während der Einrichtung auf Probleme stoßen oder Unterstützung für einen anderen Identity Provider benötigen, wenden Sie sich bitte an unser Support-Team: [email protected]

Hat dies deine Frage beantwortet?