SCIM entrant pour les connexions Okta Workforce

Before you start

Activez le Workforce Identity Cloud d’Okta en tant que fournisseur d’identité en suivant les instructions sur la page d’aide Fournisseurs d’identité.

Cette intégration nécessitera l’enregistrement de deux applications dans Okta Workforce : l’intégration OpenID Connect et l’intégration SCIM. Les mêmes utilisateurs et groupes doivent être attribués aux deux. Afin d’éliminer cette exigence et de simplifier le processus de configuration pour vos clients, soumettez votre application au Okta Integration Network.

Cette section décrit comment configurer une intégration OpenID Connect et une application SCIM personnalisées dans un nuage d’identité Okta Workforce, qui peut être utilisé pour la fourniture d’utilisateurs à votre point de terminaison Auth0 SCIM.

Pour plus d’informations sur la configuration d’une intégration SAML et SCIM avec le nuage d’identité Okta Workforce, consultez plutôt SCIM entrant pour les connexions SAML d’Okta Workforce.

Configuration des paramètres SCIM dans Auth0

  1. Lancez Auth0 Dashboard et rendez-vous dans Authentification > Enterprise > Okta Workforce > [votre-connexion] > Fourniture.

  2. Désactivez Synchroniser les attributs du profil utilisateur à chaque connexion sauf si vous souhaitez sync additional attributes at login (synchroniser des attributs supplémentaires à la connexion).

  3. Dans la même section, activez Synchroniser les profils utilisateurs à l’aide du SCIM.

  4. Dans l’onglet Mappage, assurez-vous que l’attribut SCIM contenant l’identifiant utilisateur est réglé à externalId.

Vous pouvez également cocher la case Mappages supplémentaires pour vous assurer que les attributs SCIM étendus sont associés à vos attributs Auth0 préférés.

Récupérer l’URL et le jeton du point de terminaison SCIM

  1. Dans l’Auth0 dashboard, accédez à l’onglet Configuration de SCIM et copiez l’ URL du point de terminaison SCIM, puis collez-le dans un endroit sûr.

  2. Sélectionnez Générer un nouveau jeton et définissez une date d’expiration facultative pour le jeton. Vous pouvez également sélectionner les permissions que vous souhaitez accorder à Okta Workforce; les permissions par défaut requises utilisées par Okta Workforce sont get:users, post:users, et put:users.

Configurer le SCIM dans Okta Workforce pour les applications OIDC

  1. Confirmez qu’une application OpenID Connect a déjà été enregistrée dans le locataire Okta Workforce pour l’authentification des utilisateurs basée sur OIDC.

  2. Confirmez que votre application OpenID Connect a désactivé le mode Federation Broker.

  3. Ensuite, enregistrez une deuxième application dans le portail Okta en sélectionnant Applications > Applications, puis Créer une intégration d’application, authentification Web sécurisée, et Suivant.

  4. Sur la page Paramètres généraux de l’application, établissez un nom et une URL, puis sélectionnez Ne pas afficher l’icône de l’application aux utilisateurs. L’URL saisie n’est pas utilisée dans l’intégration SCIM.

  5. Sélectionnez Terminer.

  6. Rendez-vous dans l’onglet Général, puis sélectionnez Modifieret allez à la section Fourniture.

  7. Sélectionnez SCIM, puis Enregistrer.

  8. Rendez-vous à l’onglet Fourniture de l’intégration et ensuite à l’onglet Intégration.

  9. Sélectionnez Modifier, puis allez à la section URL Base du connecteur SCIMet saisissez la valeur de l’URL du point de terminaison SCIM que vous avez copiée précédemment.

  10. Pour Champ d’identification unique pour les utilisateurs, saisissez userName.

  11. Sous Actions de fourniture prises en charge, sélectionnez Pousser les nouveaux utilisateurset Pousser les mises à jour de profil, puis En-tête HTTP comme Mode d’authentification.

  12. Collez la valeur du jeton dans le champ Autorisation, en choisissant Test Connection Configuration (Tester la configuration de la connexion) si vous souhaitez tester la connexion. Sélectionnez Enregistrer.

  13. Rendez-vous à Fourniture > Paramètres > À l’applicationet sélectionnez Modifier.

  14. Activez Créer utilisateurs, mettre à jour les attributs des utilisateurs, et Désactiver utilisateurs. Sélectionnez Enregistrer.

  15. Dans la section Mappages des attributs, utilisez la touche X pour supprimer les lignes suivantes qui ne sont pas nécessaires et peuvent causer des problèmes lors des opérations PUT :

Attribut Valeur
Type de courriel principal (user.email != null && user.email != ’’) ? ’work’ : ‘’
Type de téléphone principal (user.primaryPhone != null && user.primaryPhone != ’’) ? ’work’ : ‘’
Type d’adresse (user.streetAddress != null && user.streetAddress != ’’) ? ’work’ : ‘’

Utilisez la section Mappages des attributs pour configurer tout attribut SCIM supplémentaire que vous souhaitez qu’Okta WIC envoie à votre point de terminaison SCIM. Si vous ajoutez des attributs personnalisés, ils doivent inclure une propriété d’espace de nommage externe SCIM 2.0 valide. Pour plus d’informations sur les espaces de nommage externes, lisez la section d’aide d’Okta.

Vous pouvez désormais tester la fourniture d’utilisateurs dans l’onglet Attributions et mettre à l’essai les opérations de mise à jour en modifiant les attributs de l’utilisateur dans la section Directory > Personnes de votre portail d’administration Okta.