Guide d’intégration SCIM

Suivez les étapes ci-dessous pour configurer SCIM.

Champs
Informations à saisir

SCIM connector base URL (URL de base du connecteur SCIM)

Unique identifier field for users (Champ d’identifiant unique pour les utilisateurs)

nom d’utilisateur 

6. Sélectionnez Push New Users (Envoyer les nouveaux utilisateurs), Push Profile Updates (Envoyer les mises à jour du profil) et Push Groups (Envoyer les groupes)

7. Changez Authentication Mode (Mode d’authentification) en HTTP Header.

8. Entrez votre jeton SCRIPT que vous avez créé ci-dessus dans la Management Console TeamViewer à côté de Authorization (Autorisation).

9. Une fois terminé, vous pouvez cliquer sur Test Connector Configuration (Tester la configuration du connecteur), puis sur Save (Enregistrer)

Votre configuration terminée doit ressembler à ceci :

10. Éditez à nouveau votre Provisioning (provisionnement) puis cochez la case Create Users (Créer des utilisateurs), Update User Attributes (Mettre à jour les attributs de l’utilisateur), Deactivate Users (Désactiver les utilisateurs) et Sync Password checkbox (Synchroniser le mot de passe), puis cliquez sur Save (Enregistrer)

1. Allez dans l’onglet Push Groups (Envoyer les groupes).

2. Attribuez les groupes que vous souhaitez envoyer à TeamViewer. 

Après avoir suivi les étapes ci-dessus, les paramètres SCIM doivent être adaptés pour inclure l’identifiant du client.

1. Allez dans Applications.

2. Ouvrez l’application appropriée.

3. Basculez l’onglet vers Provisioning (Provisionnement) et faites défiler jusqu’à Attribute Mapping (Mappage d’attributs).

4. Cliquez sur Go to Profile Editor (Aller à l’éditeur du profil).

5. Cliquez sur + Add Attribute (Ajouter un attribut).

6. Définissez les variables suivantes où le nom externe et l’espace de noms externes ne doivent pas être modifiés :

Champs
Informations à saisir

Display name (Nom d’affichage)

ssoCustomerId

Variable name (Nom de la variable)

ssoCustomerId

External name (Nom externe)

ssoCustomerId

External Namespace (Espace de noms externe)

urn :ietf :params :scim :schemas :extension :teamviewer :1.0 :SsoUser

Attribute length (Longueur de l’attribut)

Greater than 0 (Supérieur à 0)

Attribute required (Attribut requis)

Yes (Oui)

Attribute type (Type d’attribut)

Personal (Personnel)

User permission (Autorisation de l’utilisateur)
(Non obligatoire mais recommandé) 

Hide (Cacher)

7. Ouvrez Mappings pour cette application.

8. Passez à Okta User to App (Utilisateur Okta vers application).

9. Définissez l’identifiant client utilisé également pour l’authentification unique en tant que valeur statique.

10. Appliquez les mises à jour maintenant.

11. Sous l’application donnée, cliquez sur Provisioning (Provisionnement), et l’attribut nouvellement créé devrait être visible.

12. Éditez l’attribut pour appliquer la valeur uniquement sur Create (Créer).

Les utilisateurs nouvellement provisionnés doivent désormais pouvoir se connecter directement via leur compte Okta. 

Problèmes connus et limitations

Le provisionnement dans TeamViewer est basé sur les membres de votre entreprise TeamViewer. Cependant, les adresses e-mail des utilisateurs doivent être uniques pour tous les comptes TeamViewer.

La création de nouveaux utilisateurs via Okta Provisioning peut échouer si l’adresse e-mail est déjà enregistrée dans TeamViewer par un autre utilisateur, même si cet utilisateur ne fait pas partie de votre société TeamViewer.

En plus du point ci-dessus, la suppression d’un utilisateur d’une société TeamViewer ne supprimera pas le compte utilisateur. Par conséquent, l’intégration Provisioning peut ne pas recréer l’utilisateur, car le compte avec l’adresse e-mail correspondante existe toujours.

La mise à jour du nom d’utilisateur/de l’adresse e-mail de l’utilisateur n’est pas prise en charge par l’intégration de provisionnement TeamViewer.