Avec SCIM (System for Cross-domain Identity Management), il est possible de synchroniser les utilisateurs et les groupes Microsoft Entra ID (anciennement Azure AD) vers TeamViewer.

📌 Note : Cette opération nécessite un abonnement à la licence Microsoft Entra Premium.

Il permet aux administrateurs de créer, mettre à jour et désactiver des utilisateurs dans Microsoft Entra ID et de maintenir leurs comptes TeamViewer automatiquement mis à jour dans un délai de 1h (l'intervalle actuel de mise à jour de Microsoft Entra ID).

Cet article s'applique aux clients de TeamViewer disposant d'une licence Tensor.

Prérequis

Pour pouvoir utiliser cette fonction, vous devez remplir les conditions suivantes :

  • Avoir une licence valide Tensor pour TeamViewer
  • Avoir un abonnement à une licence Microsoft Entra Premium
  • Suivez le manuel ci-dessous pour configurer SCIM
  • Il est recommandé de combiner la synchronisation SCIM avec la Single Sign-On pour Microsoft Entra ID

Créer un jeton de script TeamViewer

1. Ouvrez un navigateur et ouvrez TeamViewer (Classic) Management Console

a. Connectez-vous avec votre compte TeamViewer sous licence.

b. Cliquez sur Edit profile.

2. Cliquez sur Apps (1), puis sur Create Script Token (2).

3. Entrez un nom pour votre jeton API et sélectionnez les options suivantes pour le jeton

4. Cliquez sur Create pour recevoir votre jeton d'API.

5. Une fois le jeton créé, vous verrez le jeton dans l'aperçu. Développez le jeton, pour voir le jeton API. Copiez le jeton, vous en aurez besoin plus tard dans Microsoft Entra ID.

Configuration du provisionnement de SCIM dans Microsoft Entra ID

📌 Notes :

  • Il est recommandé de combiner le provisionnement SCIM avec le Single Sign-On pour Microsoft Entra ID.
  • Si vous avez déjà créé l'application pour l'authentification unique, vous pouvez utiliser la même application pour le provisionnement de SCIM.
  • Les étapes suivantes sont basées sur le fait, que vous avez déjà créé une application d'entreprise. Si ce n'est pas le cas, veuillez vous référer à l'article Single Sign-On pour Microsoft Entra ID, car il y est décrit comment créer une application d'entreprise.

1. Allez dans l'application d'entreprise que vous avez créée et sélectionnez Provisioning.

2. Vous verrez une nouvelle fenêtre. Veuillez cliquer sur Get started.

a. Sélectionnez le mode d'approvisionnement Automatique.

b.Entrez l'URL du locataire https://webapi.teamviewer.com/scim/v2.

c. Entrez pour le Secret Token le Token API que vous avez déjà créé.

d. Cliquez sur Test Connection.

e. Si le test de connexion a réussi, vous pouvez cliquer sur Save.

3. Vous pouvez maintenant modifier les Mappings pour votre provisionnement.

Tout d'abord, modifiez les Provision Microsoft Entra ID Groups :

a. Si vous souhaitez utiliser les groupes Microsoft Entra ID pour les groupes d'utilisateurs de TeamViewer, veuillez l'activer.

b. Activez toutes les options pour les Target Object Actions.

c. Assurez-vous que vous n'avez défini que le Microsoft Entra ID Attribute comme indiqué sur la capture d'écran. Supprimez toutes les autres entrées, si vous les voyez.

d. Cliquez sur Save.

4. A l'étape suivante, modifiez l'adresse Provision Microsoft Entra ID Users :

a. Veuillez vérifier si la synchronisation des utilisateurs est activée.

b. Supprimez l'option "Supprimer", car l'API SCIM ne peut pas supprimer les utilisateurs sur dans la Management Console TeamViewer (Classic).

c. Assurez-vous que vous n'avez défini que l'"Azure Active Directory Attribute" comme indiqué sur la capture d'écran. Supprimez toutes les autres entrées, si vous les voyez.

5. Activez l'option Show advanced options et cliquez après Edit attribute list for customappsso.

6. Dans la liste d'attributs, créez une nouvelle String.

7. Entrez la valeur urn:ietf:params:scim:schemas:extension:teamviewer:1.0:SsoUser:ssoCustomerId

8. Cliquez sur Save et confirmez les modifications par Yes.

9. De retour dans l'Azure Active Directory Attribute, modifiez l'attribut preferredLanguage.

10. Lorsque vous modifiez l'attribut preferredLanguage.

a. Modifier Apply this mapping de Always

b. à Only during object creation.

c. Confirmez la modification avec OK.

11. De nouveau dans l'Azure Active Directory Attribute.

a. Cliquez sur Add New Mapping.

a. Changez le type de mappage en Constant.

b. Saisissez pour Constant Value l'identifiant personnalisé que vous utilisez déjà à partir du Single Sign-On pour Microsoft Entra ID.

📌 Note : si vous n'utilisez pas le même identifiant personnalisé, la synchronisation des utilisateurs ne fonctionnera pas correctement.

c. Sélectionnez pour le Target attribute l'attribut personnalisé précédemment créé : urn:ietf:params:scim:schemas:extension:teamviewer:1.0:SsoUser:ssoCustomerId

d. Changez l'option Apply this mapping de Always à Only during object creation.

e. Confirmez la modification avec OK.

a. Dans la barre de navigation, cliquez sur Provisioning.

b. Faites passer l'état de l'approvisionnement de Off à On.

a. Cliquez dans l'application sur Users and groups.

b. Cliquez sur Add user/group.

📌 Note : Vous devez attribuer un groupe Microsoft Entra ID si vous souhaitez utiliser le groupe Microsoft Entra ID sélectionné pour les groupes d'utilisateursTeamViewer.