Splashtop supporte l'approvisionnement d'utilisateurs/groupes d'utilisateurs à partir de votre fournisseur d'identité via SCIM, veuillez suivre les étapes ci-dessous pour la configuration.
Étape 1 : Configurer l’approvisionnement - Activer l’approvisionnement
1. Sur l’application créée, accédez à l’onglet Général, cliquez sur Modifier, puis cochez SCIM, puis cliquez sur Enregistrer.
2. Après l’étape 1, vous aurez un onglet Provisionnement, accédez à l’onglet puis cliquez sur Modifier. Insérez ensuite les informations ci-dessous :
- URL de base du connecteur SCIM: faites correspondre l’URL de base dans la configuration SCIM à partir de votre Gateway.
- Champ identifiant unique pour les utilisateurs: userName
- Actions d’approvisionnement prises en charge: cochez les options un à cinq.
- Mode d’authentification: sélectionnez En-tête HTTP.
Cela ressemblera donc à ceci :
3. Dans le même onglet Provisionnement, après l’étape 2, accédez à En-tête HTTP / Authentification, pour insérer le jeton. Vous pouvez obtenir le jeton à partir de cet article : Comment générer le jeton d’approvisionnement SCIM.
Après avoir inséré le jeton, cliquez sur Tester la configuration du connecteur, une fenêtre contextuelle vous indiquera les actions prises en charge, à savoir Importation d’utilisateurs, Importation de mises à jour de profils, Créer des utilisateurs, Mettre à jour les attributs utilisateur, Pousser des groupes et Importer des groupes.
Fermez ensuite la fenêtre contextuelle, puis cliquez sur Enregistrer.
4. Après l’étape 3, cliquez sur Modifier , puis activez Créer des utilisateurs, Mettre à jour les attributs utilisateur et Désactiver les utilisateurs. Laissez le mot de passe synchronisé désactivé. Puis Sauvegardez.
Étape 2 : Configurer l’approvisionnement - Créer un mappage
1. Également dans l’onglet Provisionnement. Cliquez sur Accéder à l’éditeur de profil.
2. Cliquez sur Ajouter un attribut.
Insérez ensuite les informations ci-dessous.
- Type de données: Sélectionner une chaîne
- Nom d’affichage: ssoName
- Nom de la variable: ssoName
- Nom externe: ssoName
- Espacedenoms externe: urn:ietf:params:scim:schemas:extension:Splashtop:2.0:User
- Attribut requis: Oui
- Autorisation de l’utilisateur: Lecture-écriture
Cliquez ensuite sur Enregistrer.
3. Revenez à l’éditeur de profil, puis cliquez sur Mappages.
4. Sélectionnez Utilisateur Okta pour « le nom de l’application que vous avez créée ».
5. Faites défiler vers le bas pour trouver l’attribut ssoName que vous venez de créer, puis insérez le nom de la méthode SSO (authentification unique) créé sur votre passerelle. Veuillez insérer avec le format « Nom de la méthode SSO (authentification unique) ». Cliquez ensuite sur Enregistrer les mappages.
6. Cliquez sur Appliquer les mises à jour maintenant.
Étape 3 : Démarrer le provisionnement - Affecter des utilisateurs/groupes à l’application et Pousser des groupes
1. Provisionner les utilisateurs: Accédez à l’onglet Affectations, cliquez sur Attribuer à des personnes ou Attribuer à des groupes.
Cela permet d’approvisionner les utilisateurs et les utilisateurs dans le groupe.
2. Groupes d’approvisionnement:
- Accédez à l’onglet Affectations, cliquez sur Attribuer à Attribuer à des groupes, puis attribuez les groupes que vous souhaitez provisionner.
- Accédez à l’onglet Push Groups, cliquez sur le bouton + Push Groups pour ajouter le groupe que vous souhaitez provisionner.
Après la configuration, les deux groupes seront provisionnés.
Notes
- Tous les utilisateurs correctement approvisionnés se verront attribuer le rôle de membre.
- La mise à jour du nom d’utilisateur via le provisionnement SCIM est prise en charge, accédez à Directory/People/Profile sur la console d’administration Okta pour modifier le nom d’utilisateur.
- Ce n’est que s’il y a des utilisateurs dans le groupe approvisionné que le groupe approvisionné est créé dans Gateway.
- Pour des raisons de sécurité, l’API SCIM Provisioning a une limite de 1000 appels par minute.
-
L’ajout d’un utilisateur à un groupe provisionné (sous Push Group) n’est pas pris en charge pour le moment en raison de la limitation d’Okta (article officiel d’Okta concernant la limitation : lien), ce qui signifie que cette action ne provisionnera l’utilisateur que pour le groupe par défaut, au lieu du groupe provisionné.
La solution de contournement consiste à s’assurer que l’utilisateur a été ajouté au groupe lors de l’ajout du groupe à Push Group.
Pour un groupe existant sous Push Group, supprimez le groupe de l’application Splashtop sur Okta, ajoutez tous les utilisateurs que vous souhaitez affecter au groupe, puis rajoutez le groupe à Push Group pour contourner la limitation.