Splashtop supporte l'approvisionnement d'utilisateurs/groupes d'utilisateurs à partir de votre fournisseur d'identité via SCIM, veuillez suivre les étapes ci-dessous pour la configuration.
Étape 1 : Configurer l'attribution - Identifiants administrateur
1. Accédez à l’application SAML créée, puis cliquez sur Provisionnement pour la configurer.
Remarque : Comment créer une application SAML
2. Ajoutez les identificatifiants administrateur.
Entrez l’URL du Tenant et le jeton d’API, puis cliquez sur Enregistrer.
- URL du Tenant: Copiez l’URL de base dans la configuration SCIM à partir de votre Gateway.
- Jeton secret: Copiez le jeton API dans la configuration SCIM à partir de votre Gateway.
Pour plus d’informations, reportez-vous à la section Comment générer le jeton d’approvisionnement SCIM
Étape 2 : Configurer l'attribution - Configurer l'attribut ssoName
1. Accédez à Mappages, puis cliquez sur Approvisionner les utilisateurs Azure Active Directory.
2. Cochez Afficher les options avancées, puis cliquez sur Modifier la liste d’attributs pour customappsso. 3. Ajoutez un attribut, entrez le Nom, le Type et définissez comme Requis. Cliquez ensuite sur Enregistrer.
Nom: urn :ietf :params :scim :schemas :extension :Splashtop :2.0 :User :ssoName
Type: Chaîne
Requis: Oui
4. Cliquez sur Ajouter un nouveau mappage , puis saisissez Type de mappage, Valeur constante et Attribut Cible.
Type de mappage: Constante
Valeur constante: le nom de votre méthode SSO (authentification unique) sur la passerelle
Attribut cible: sélectionnez l’attribut que vous venez de créer (urn:ietf:params:scim:schemas:extension:Splashtop:2.0:User:ssoName)
Cliquez ensuite sur OK dans la fenêtre Modifier l’attribut, puis sur Enregistrer.
Étape 3 : Configurer l’approvisionnement - Assurez-vous que l’état de l’approvisionnement est activé
Assurez-vous que l’état d’approvisionnement est activé dans votre application SAML. L’intervalle d’approvisionnement est fixé à 40 minutes dans Azure.
Étape 4 : Ajouter un utilisateur/un groupe à l’application créée
Une fois l’authentification unique (SSO) et le provisionnement configurés, vous pouvez cliquer sur Ajouter un utilisateur pour ajouter des utilisateurs à l’application d’entreprise créée afin que les utilisateurs puissent être automatiquement provisionnés.
Notes
- Tous les utilisateurs correctement approvisionnés se verront attribuer le rôle de membre.
- La mise à jour du nom d’utilisateur via le provisionnement SCIM est prise en charge.
- Ce n’est que s’il y a des utilisateurs dans le groupe approvisionné que le groupe approvisionné est créé dans la Gateway.
- Pour des raisons de sécurité, l’API SCIM Provisioning a une limite de 1000 appels par minute.
- L’utilisateur xxx est ignoré car il n’est pas affecté à l’application :
- Assurez-vous que l’utilisateur cible est affecté à l’application créée sur Azure.
- Vérifiez l’étendue de l’objet source (il se trouve sous Application créée / Modifier l’approvisionnement / Mappages / Approvisionner les utilisateurs Azure Active Directory) et voyez s’il existe des filtres empêchant les utilisateurs d’être approvisionnés.