Créer des intégrations d'app SCIM avec la gestion des droits

Okta fournit une plateforme d'intégration pour System for Cross-domain Identity Management (SCIM) 2.0. Cette plateforme permet à votre intégration d'app d'importer des ressources et d'approvisionner des ressources vers des systèmes tiers. Ces ressources comprennent les utilisateurs, les groupes et les droits. Le framework d'intégration est conforme au standard SCIM 2.0 et aux définitions de schéma de base pour les rôles et les droits.

La procédure suivante explique comment créer une intégration d'app avec l'approvisionnement SCIM activé. Vous pouvez ensuite gérer et automatiser l'échange des identités utilisateur entre Okta et une app ou un service cloud associé(e). Lorsqu'une intégration d'app utilise Gestion des droits, les attributs sont découverts dans le cadre de l'intégration et ne peuvent pas être ajoutés manuellement via Okta Profile Editor.

Avant de commencer

  • Okta Identity Governance est requis pour la Gestion des droits.

  • Ces étapes partent du principe que vous disposez d'un serveur SCIM 2.0 fonctionnel avec prise en charge des droits pour votre app qui expose les points de terminaison suivants :

    • /ResourceTypes
    • /Schemas (Facultatif. Obligatoire si des extensions non reconnues par Okta sont utilisées.
    • Un point de terminaison pour chaque type de ressource renvoyé par /ResourceTypes (par exemple, /Licenses)
  • Choisissez le type d'authentification pour votre intégration d'app. Les types disponibles sont l'authentification de base, l'authentification d'en-tête et l'authentification d'en-tête OAuth.

  • Choisissez les ressources à importer et à approvisionner dans votre intégration. Les types de ressource disponibles sont les suivants : Utilisateurs, Groupes et Droits.

Créer une intégration

  1. Dans Admin Console, accédez à ApplicationsApplications.

  2. Cliquez sur Parcourir le catalogue d'applications.
  3. Recherchez SCIM 2.0 avec Gestion des droitsdans le catalogue. Choisissez l'intégration qui utilise la méthode d'authentification de votre choix :

    • (Authentification Basic) Gouvernance avec SCIM 2.0
    • (Authentification d'en-tête) Gouvernance avec SCIM 2.0
    • (Jeton bearer OAuth) Gouvernance avec SCIM 2.0
  4. Cliquez sur Ajouter une intégration.
  5. Configurez vos paramètres généraux. Cliquez sur Suivant.
  6. Configurez les options d'authentification de votre choix. Cliquez sur Terminé.
  7. Accédez à l'onglet Général .
  8. Cliquez sur Modifier dans la section Identity Governance .
  9. Dans le menu déroulant Governance Engine , sélectionnez Activé.
  10. Cliquez sur Enregistrer. Actualisez la page pour afficher l'onglet Gouvernance pour l'intégration d'app.
  11. Accédez à l'onglet Approvisionnement.
  12. Sélectionnez Configurer l'intégration d'API, puis sélectionnez Activer l'intégration d'API.
  13. Saisissez l' URL de base SCIM pour votre app ou serveur SCIM. Par exemple, https://example.com/scim/v2/
  14. Saisissez les identifiants requis pour le type d'authentification que vous avez choisi. Cliquez sur Tester les identifiants de l'API pour vérifier les identifiants de l'API.
  15. Sélectionnez Importer des groupes si l'intégration doit importer des groupes depuis le serveur SCIM. Sinon, désactivez la case à cocher.
  16. Cliquez sur Enregistrer.

L'exécution des étapes ci-dessus permet de créer une intégration d'app qui prendra en charge l'ensemble des communications d'approvisionnement entre Okta et votre serveur SCIM. Le générateur de l'intégration doit gérer toute authentification ou autorisation requise par l'app en aval.

Étapes suivantes

Configurer l'approvisionnement pour une intégration d'applications

Si votre intégration ne se comporte pas comme prévu, contactez le support Okta.

Rubriques connexes

Activer la Gestion des droits

Générer un serveur SCIM avec des droits

RFC 7643 : System for Cross-domain Identity Management : schéma de base

RFC 7643 : System for Cross-domain Identity Management : protocole