SCIM entrant pour les connexions SAML Okta Workforce
Before you start
Créez une connexion SAML dans votre locataire Auth0 et connectez-la à une application SAML personnalisée correspondante dans votre tableau de bord Workforce Identity Cloud d’Okta.
Cette section décrit comment configurer une intégration SAML et une application SCIM personnalisées dans un nuage d’identité Okta Workforce, qui peut être utilisé pour la fourniture d’utilisateurs à votre point de terminaison Auth0 SCIM.
Configuration des paramètres SCIM dans Auth0
Lancez Auth0 Dashboard et rendez-vous dans Authentification > Entreprise > SAML > [Connexion] > Fourniture.
Désactivez Synchroniser les attributs du profil utilisateur à chaque connexion sauf si vous souhaitez synchroniser des attributs supplémentaires à la connexion.
Dans la même section, activez Synchroniser les profils utilisateurs à l’aide du SCIM.
Dans l’onglet Mappage, assurez-vous que l’attribut SCIM contenant l’identifiant utilisateur est réglé sur userName.
Passez en revue les mappages supplémentaires pour vous assurer que les attributs SCIM étendus sont mappés avec vos attributs Auth0 préférés, en examinant mappage des attributs pour plus de détails. Si vous recevez des numéros de téléphone et des adresses physiques, notez qu’Okta Workflow les envoie en tant que valeur
phoneNumbers[primary eq true].value
etadresses[primary eq true].*
par défaut.Mappez l’attribut SCIM
userName
à l’attribut Auth0email
afin qu’Okta puisse trouver et faire correspondre les utilisateurs existants si cette connexion a déjà été déployée en production en utilisant l’adresse courriel comme identifiant de la connexion et qu’aucun attribut Auth0username
n’est défini sur les profils utilisateurs existants. Dans Mappages supplémentaires trouvez la paire d’attributs suivante :Remplacez-la par la suivante, puis supprimez la correspondance avec{ "scim": "userName", "auth0": "username" }
Was this helpful?
/emails[primary eq true].value
.{ "scim": "userName", "auth0": "email" }
Was this helpful?
/Sélectionnez Enregistrer les modifications.
Récupérer l’URL et le jeton du point de terminaison SCIM
Dans l’Auth0 Dashboard, naviguez jusqu’à l’onglet SCIM Configuration et copiez l’URL du point de terminaison SCIM, puis collez-la dans un endroit sûr.
Sélectionnez Générer un nouveau jeton et définissez une date d’expiration facultative pour le jeton. Vous pouvez également sélectionner les permissions que vous souhaitez accorder à Okta Workforce; les permissions par défaut utilisées par Okta Workforce sont
get:users
,post:users
, etput:users
.
Configurer le SCIM dans Okta Workforce pour les applications SAML
Accédez à votre application Workforce Identity Cloud d’Okta, sélectionnez l’onglet Général, puis sélectionnez ModifierpourParamètres de l’application.
Dans la section Fourniture, sélectionnez SCIM puis Enregistrer.
Sous l’onglet Général, confirmez que le mode Federation Broker est désactivé.
Sélectionnez l’onglet Fourniture, puis rendez-vous à l’onglet Intégration et sélectionnez Modifier.
Saisissez la valeur de l’URL du point de terminaison SCIM que vous avez copiée précédemment dans la section URL de base du connecteur SCIM.
Dans le Champ d’identification unique pour les utilisateurs, saisissez userName.
Sous Actions de fourniture prises en charge, sélectionnez
Pousser les nouveaux utilisateurs
etPousser les mises à jour de profil
, puis En-tête HTTPcomme Mode d’authentification.Collez le jeton SCIM dans le champ Autorisation, puis sélectionnezTester la configuration de la connexion si vous souhaitez tester la nouvelle connexion. Sélectionnez Enregistrer.
Rendez-vous à Fourniture > Paramètres > À l’applicationet sélectionnez Modifier, puis activez les opérations Créer des utilisateurs, mettre à jour les attributs des utilisateurs, et Désactiver utilisateurs. Sélectionnez Enregistrer.
8. Dans la section Mappages des attributs, utilisez la touche X pour supprimer les lignes suivantes :
Attribut | Valeur |
---|---|
Type de courriel principal | (user.email != null && user.email != ’’) ? ’work’ : ‘’ |
Type de téléphone principal | (user.primaryPhone != null && user.primaryPhone != ’’) ? ’work’ : ‘’ |
Type d’adresse | (user.streetAddress != null && user.streetAddress != ’’) ? ’work’ : ‘’ |
Utilisez la section Mappages des attributs pour configurer tout attribut SCIM supplémentaire que vous souhaitez qu’Okta WIC envoie à votre point de terminaison SCIM. Si vous ajoutez des attributs personnalisés, ils doivent inclure une propriété d’espace de nommage externe SCIM 2.0 valide. Pour plus d’informations sur les espaces de nommage externes, lisez la section d’aide d’Okta.
Vous pouvez désormais tester la fourniture d’utilisateurs dans l’onglet Attributions et mettre à l’essai les opérations de mise à jour en modifiant les attributs de l’utilisateur dans la section Directory > Personnes de votre portail d’administration Okta.