Configurer le SCIM entrant pour les fournisseurs d’identité qui utilisent SAML ou OpenID
Fournisseurs d’identité SAML
Tout fournisseur d’identité SAML qui a recours à une connexion de type SAML doit prendre en charge le provisionnement d’utilisateurs entrants à l’aide d’un client SCIM 2.0, ou être utilisé conjointement avec un service externe de fourniture d’utilisateurs sortants. Consultez la documentation officielle relative à la norme SCIM pour voir la liste des implémentations connues de clients SCIM 2.0.
Vous trouverez également des instructions sur la configuration de SCIM pour des fournisseurs d’identité SAML donnés dans les articles SCIM entrant pour les connexions SAML à Okta Workforce et SCIM entrant pour les connexions SAML à Microsoft Entra ID
Fournisseurs d’identité OpenID Connect
Tout founisseur d’identité OpenID Connect qui a recours à une connexion de type OpenID Connect doit prendre en charge la fourniture d’utilisateurs entrants à l’aide d’un client SCIM 2.0, ou être utilisé conjointement avec un service externe de fourniture d’utilisateurs sortants. Consultez la documentation officielle relative à la norme SCIM pour voir la liste des implémentations connues de clients SCIM 2.0.
Pour permettre une gestion complète du cycle de vie des utilisateurs, votre fournisseur d’identité OpenID Connect doit être configuré pour envoyer la même valeur à la fois dans le sub
jeton d’ID et dans l’attribut SCIM externalId
. Ces valeurs sont généralement l’identifiant système unique du fournisseur d’identité pour l’utilisateur, qu’Auth0 utilise pour identifier l’utilisateur lors de la connexion.
Vous trouverez des instructions sur la configuration de SCIM pour des fournisseurs d’identité OpenID Connect particuliers dans les articles SCIM entrant pour les connexions à Okta Workforce, SCIM entrant pour les nouvelles connexions à Microsoft Entra ID, et SCIM entrant pour les anciennes connexions à Microsoft Entra ID.