Passer au contenu principal

Approvisionnement SCIM

Mis à jour cette semaine

Résumé

Notre intégration SCIM facilite la gestion automatique des utilisateurs entre votre fournisseur d’identité (par exemple, Okta) et Sign In App.

Avec un groupe provisionné via SCIM, vous pouvez :

  • Créer, mettre à jour et supprimer automatiquement des utilisateurs dans Sign In App en fonction de votre fournisseur d’identité

  • Simplifier la gestion des groupes en synchronisant automatiquement les données des utilisateurs

  • Maintenir votre annuaire d’employés à jour sans modifications manuelles

Ce guide vous explique comment configurer un nouveau groupe intégré via SCIM, en prenant Okta comme exemple.


Avant de commencer

Vous aurez besoin de :

  • Un compte Pro

  • Un accès administrateur à la fois à vos comptes Sign In App et à votre fournisseur d’identité (par exemple, Okta)

Note: SCIM est disponible uniquement pour le provisionnement des membres de groupes intégrés. Si vous ne voyez pas l’option SCIM dans votre portail, veuillez contacter [email protected].


Partie 1 : Créer un nouveau groupe SCIM

Étape 1 : Ajouter un nouveau groupe

  1. Connectez-vous à votre compte Sign In App.

  2. Allez dans Gérer › Groupes.

  3. Cliquez sur Ajouter nouveau.

  4. Lorsque vous êtes invité à sélectionner un type de groupe, choisissez Intégration SCIM.

  5. Donnez un nom à votre nouveau groupe — par exemple, Personnel.


Partie 2 : Configurer SCIM dans votre fournisseur d’identité (Okta)

Étape 2 : Configurer l’accès API dans Okta

  1. Ouvrez votre portail administrateur Okta.

  2. Accédez aux paramètres de votre application SCIM.

  3. Lors de la configuration d’une nouvelle application, il vous sera demandé :

    • URL de base

    • Jeton API

Laissez cette page ouverte — vous allez copier les informations depuis votre portail Sign In App ensuite.


Partie 3 : Connecter Sign In App à Okta

Étape 3 : Copier l’URL SCIM

  1. Retournez dans votre portail Sign In App.

  2. Allez dans Gérer › Groupes et ouvrez votre groupe SCIM récemment créé.

  3. Sélectionnez l’onglet SCIM.

  4. Copiez l’URL SCIM fournie :

Étape 4 : Coller l’URL dans la configuration du fournisseur d’identité

  1. Retournez sur la page de configuration de votre fournisseur d’identité.

  2. Collez l’URL SCIM copiée dans le champ intitulé URL de base.

Étape 5 : Générer et ajouter le jeton API

  1. Dans Sign In App, cliquez sur Générer le jeton SCIM.

  2. Copiez votre jeton API SCIM.

  3. Collez-le dans le champ Jeton API de votre fournisseur d’identité.

  4. Cliquez sur Tester les identifiants API.

✅ Si votre test est réussi, vous verrez un message de confirmation. Ensuite, cliquez sur Enregistrer pour finaliser la connexion.


Partie 4 : Configurer la synchronisation des données SCIM

Étape 6 : Configurer le mappage des données

  1. Dans Okta ou votre fournisseur d’identité, indiquez quelles données doivent être envoyées à Sign In App en sélectionnant :

    • Créer des utilisateurs

    • Mettre à jour les attributs des utilisateurs

    • Supprimer des utilisateurs

  2. Passe en revue les mappages d’attributs — les paramètres par défaut fonctionnent pour la plupart des configurations. Le point de terminaison SCIM de Sign In App prend en charge uniquement les attributs suivants :

    • userName — identifiant unique (généralement l’adresse e-mail de l’utilisateur)

    • displayName — le nom du membre affiché dans Sign In App

    • emails (primary) — adresse e-mail utilisée pour les notifications

    • active — indique si le membre est actif ou inactif

Important: les champs personnels personnalisés créés dans Sign In App ne sont pas disponibles comme cibles de mappage SCIM. Les champs tels que le titre du poste, l’emplacement du bureau, le département ou tout autre champ personnalisé ne peuvent actuellement pas être synchronisés via SCIM.

Si votre fournisseur d’identité inclut des mappages par défaut pour des attributs non pris en charge (tels que name.givenName ou name.familyName), supprimez ou désactivez ces mappages afin d’éviter des erreurs de provisionnement.

3. Une fois prêt, cliquez sur Enregistrer.

Étape 7 : Affecter l’application

  1. Affectez l’application SCIM aux utilisateurs du groupe Okta approprié.

  2. Une fois affectés, les données des utilisateurs se synchroniseront automatiquement avec Sign In App.

  3. Voilà ! Votre intégration SCIM est active et votre groupe est maintenant lié.


Résolution des problèmes

Si votre test ou votre synchronisation échoue, vérifiez les points suivants :

  • L’URL SCIM et le jeton API ont été copiés correctement.

  • Les paramètres réseau ou du pare-feu autorisent les connexions sortantes vers Sign In App.

  • L’application SCIM de votre fournisseur d’identité est affectée aux utilisateurs ou groupes corrects.


Besoin d’aide ?

Si vous rencontrez des problèmes lors de la configuration ou avez besoin d’aide pour un autre fournisseur d’identité, contactez notre équipe d’assistance : [email protected]

Avez-vous trouvé la réponse à votre question ?