Résumé
Notre intégration SCIM facilite la gestion automatique des utilisateurs entre votre fournisseur d’identité (par exemple, Okta) et Sign In App.
Avec un groupe provisionné via SCIM, vous pouvez :
Créer, mettre à jour et supprimer automatiquement des utilisateurs dans Sign In App en fonction de votre fournisseur d’identité
Simplifier la gestion des groupes en synchronisant automatiquement les données des utilisateurs
Maintenir votre annuaire d’employés à jour sans modifications manuelles
Ce guide vous explique comment configurer un nouveau groupe intégré via SCIM, en prenant Okta comme exemple.
Avant de commencer
Vous aurez besoin de :
Un compte Pro
Un accès administrateur à la fois à vos comptes Sign In App et à votre fournisseur d’identité (par exemple, Okta)
Note: SCIM est disponible uniquement pour le provisionnement des membres de groupes intégrés. Si vous ne voyez pas l’option SCIM dans votre portail, veuillez contacter [email protected].
Partie 1 : Créer un nouveau groupe SCIM
Étape 1 : Ajouter un nouveau groupe
Connectez-vous à votre compte Sign In App.
Allez dans Gérer › Groupes.
Cliquez sur Ajouter nouveau.
Lorsque vous êtes invité à sélectionner un type de groupe, choisissez Intégration SCIM.
Donnez un nom à votre nouveau groupe — par exemple, Personnel.
Partie 2 : Configurer SCIM dans votre fournisseur d’identité (Okta)
Étape 2 : Configurer l’accès API dans Okta
Ouvrez votre portail administrateur Okta.
Accédez aux paramètres de votre application SCIM.
Lors de la configuration d’une nouvelle application, il vous sera demandé :
URL de base
Jeton API
Laissez cette page ouverte — vous allez copier les informations depuis votre portail Sign In App ensuite.
Partie 3 : Connecter Sign In App à Okta
Étape 3 : Copier l’URL SCIM
Retournez dans votre portail Sign In App.
Allez dans Gérer › Groupes et ouvrez votre groupe SCIM récemment créé.
Sélectionnez l’onglet SCIM.
Copiez l’URL SCIM fournie :
Étape 4 : Coller l’URL dans la configuration du fournisseur d’identité
Retournez sur la page de configuration de votre fournisseur d’identité.
Collez l’URL SCIM copiée dans le champ intitulé URL de base.
Étape 5 : Générer et ajouter le jeton API
Dans Sign In App, cliquez sur Générer le jeton SCIM.
Copiez votre jeton API SCIM.
Collez-le dans le champ Jeton API de votre fournisseur d’identité.
Cliquez sur Tester les identifiants API.
✅ Si votre test est réussi, vous verrez un message de confirmation. Ensuite, cliquez sur Enregistrer pour finaliser la connexion.
Partie 4 : Configurer la synchronisation des données SCIM
Étape 6 : Configurer le mappage des données
Dans Okta ou votre fournisseur d’identité, indiquez quelles données doivent être envoyées à Sign In App en sélectionnant :
Créer des utilisateurs
Mettre à jour les attributs des utilisateurs
Supprimer des utilisateurs
Passe en revue les mappages d’attributs — les paramètres par défaut fonctionnent pour la plupart des configurations. Le point de terminaison SCIM de Sign In App prend en charge uniquement les attributs suivants :
userName — identifiant unique (généralement l’adresse e-mail de l’utilisateur)
displayName — le nom du membre affiché dans Sign In App
emails (primary) — adresse e-mail utilisée pour les notifications
active — indique si le membre est actif ou inactif
Important: les champs personnels personnalisés créés dans Sign In App ne sont pas disponibles comme cibles de mappage SCIM. Les champs tels que le titre du poste, l’emplacement du bureau, le département ou tout autre champ personnalisé ne peuvent actuellement pas être synchronisés via SCIM.
Si votre fournisseur d’identité inclut des mappages par défaut pour des attributs non pris en charge (tels que name.givenName ou name.familyName), supprimez ou désactivez ces mappages afin d’éviter des erreurs de provisionnement.
3. Une fois prêt, cliquez sur Enregistrer.
Étape 7 : Affecter l’application
Affectez l’application SCIM aux utilisateurs du groupe Okta approprié.
Une fois affectés, les données des utilisateurs se synchroniseront automatiquement avec Sign In App.
Voilà ! Votre intégration SCIM est active et votre groupe est maintenant lié.
Résolution des problèmes
Si votre test ou votre synchronisation échoue, vérifiez les points suivants :
L’URL SCIM et le jeton API ont été copiés correctement.
Les paramètres réseau ou du pare-feu autorisent les connexions sortantes vers Sign In App.
L’application SCIM de votre fournisseur d’identité est affectée aux utilisateurs ou groupes corrects.
Besoin d’aide ?
Si vous rencontrez des problèmes lors de la configuration ou avez besoin d’aide pour un autre fournisseur d’identité, contactez notre équipe d’assistance : [email protected]


