Avec SCIM (System for Cross-domain Identity Management), il est possible de synchroniser les utilisateurs et les groupes Microsoft Entra de Microsoft Entra ID (anciennement Azure AD) vers TeamViewer.

📌 Note : Ceci nécessite un abonnement à la licence Microsoft Entra Premium.

Il permet aux administrateurs de créer, mettre à jour et désactiver des utilisateurs dans Microsoft Entra ID et de maintenir leurs comptes TeamViewer automatiquement mis à jour dans un délai d'une heure (l'intervalle de mise à jour actuel de Microsoft Entra).

Cet article s'applique aux clients de TeamViewer disposant d'une licence Enterprise/Tensor.

Prérequis

Pour pouvoir utiliser cette fonction, vous devez remplir les conditions suivantes :

  • Avoir une licence valide Tensor pour TeamViewer
  • Disposer d'un abonnement à la licence Microsoft Entra Premium
  • Suivre le manuel ci-dessous pour configurer le SCIM
  • Il est recommandé de combiner le SCIM Sync avec le Single Sign-On Microsoft Entra Setup.

Créer un jeton de script TeamViewer

  1. Connectez-vous à TeamViewer à l'adresse https://web.teamviewer.com/
  2. Allez dans les Paramètres d'administration.
  3. Dans la section Authentification, cliquez sur Applications et jetons.
  4. Cliquez sur Paramètres du profil.
  5. Cliquez sur Créer une application ou un jeton.
  6. Cliquez sur Créer un jeton de script.
  7. Saisissez un nom pour votre jeton API et sélectionnez les options suivantes pour le jeton :

Gestion des comptes

  • Afficher l'état en ligne
  • Afficher/Modifier les données du compte
  • Afficher/Modifier l'adresse e-mail
  • Afficher la licence
  • Modifier le mot de passe

Gestion des utilisateurs

  • Créer/Modifier des administrateurs d'entreprise
  • Créer/Modifier des utilisateurs
  • Afficher des utilisateurs

Groupes d'utilisateurs

  • Créer des groupes d'utilisateurs
  • Supprimer des groupes d'utilisateurs
  • Modifier des groupes d'utilisateurs
  • Lire des groupes d'utilisateurs

Pour créer votre jeton de script, cliquez sur Enregistrer.

Une fois le jeton créé, vous le verrez dans la vue d'ensemble. Cliquez sur le menu à trois points (⋮) pour afficher le jeton API. Copiez le jeton ; vous en aurez besoin plus tard dans le Microsoft Entra ID.

Configuration du provisionnement SCIM dans Microsoft Entra ID

📌 Notes :

  • Il est recommandé de combiner le SCIM Provisioning avec le Single Sign-On for Microsoft Entra.
  • Si vous avez déjà créé l'application pour l'Authentification unique (SSO), vous pouvez utiliser la même application pour le provisionnement du SCIM.
  • Les étapes suivantes sont basées sur le fait que vous avez déjà créé une application d'entreprise. Si ce n'est pas le cas, veuillez vous référer à l'article Single Sign-On for Microsoft Entra ID, car il y est décrit comment créer une application d'entreprise.

1. Allez dans l'application d'entreprise que vous avez créée et sélectionnez Provisioning.

2. Vous verrez une nouvelle page Windows. Cliquez sur Get start.

(1) Sélectionnez le mode d'approvisionnement Automatique.

(2) Saisissez l'URL du locataire https://webapi.teamviewer.com/scim/v2

(3) Saisissez pour le jeton secret le jeton API que vous avez déjà créé.

(4) Cliquez sur Test Connection.

(5) Si le test de connexion a réussi, vous pouvez cliquer sur Enregistrer.

3. Vous pouvez maintenant éditer les Mappings pour votre provisioning.

Tout d'abord, modifiez le groupe Provision Microsoft Entra ID.

(1) Si vous souhaitez utiliser les groupes d'identification Microsoft Entra pour les groupes d'utilisateurs TeamViewer, veuillez l'activer.

(2) Activer toutes les options pour les actions sur l'objet cible.

(3) Assurez-vous que vous n'avez défini que le Microsoft Entra ID Attribute comme indiqué sur la capture d'écran. Supprimez toutes les autres entrées, si vous en voyez.

(4) Cliquez sur Enregistrer.

4. Dans l'étape suivante, modifiez l'adresse Provision Microsoft Entra ID Users.

(1) Veuillez vérifier si la synchronisation des utilisateurs est activée.

(2) Supprimer l'option "Supprimer", car l'API SCIM ne peut pas supprimer des utilisateurs sur la TeamViewer Management Console.

(3) Assurez-vous que vous n'avez défini que l'"Attribut Azure Active Directory" tel qu'il apparaît sur la capture d'écran. Supprimez toutes les autres entrées, si vous en voyez.

5. Activez l'option Afficher les options avancées et cliquez après Modifier la liste des attributs pour les applications personnalisées.

6. Dans la liste des attributs, créez une nouvelle chaîne de caractères.

7. Entrez la valeur urn :ietf:params:scim:schemas:extension :teamviewer:1.0:SsoUser:ssoCustomerId

8. Cliquez sur Save et confirmez les modifications en cliquant sur Yes.

9. De nouveau dans l'attribut Azure Active Directory, modifiez l'attribut preferredLanguage.

10. Lorsque vous modifiez l'attribut preferredLanguage.

(1) Modifier Appliquer ce mappage à partir de Toujours.

(2) à Uniquement lors de la création d'un objet.

(3) Confirmez la modification en cliquant sur OK.

11. Toujours dans le site Azure Active Directory Attribute.

(1) Cliquez sur Ajouter une nouvelle cartographie.

(1) Modifier le type de mappage en Constant.

(2) Saisissez pour lavaleur constante de l'identifiant personnalisé que vous utilisez déjà dans le Single Sign-On for Microsoft Entra ID.

📌 Note : Si vous n'utilisez pas le même identifiant personnalisé, la synchronisation des utilisateurs ne fonctionnera pas correctement.

(3) Sélectionnez pour l'attribut Target l'attribut personnalisé précédemment créé urn :ietf:params:scim:schemas:extension :teamviewer:1.0:SsoUser:ssoCustomerId

(4) Modifier Appliquer ce mappage de Toujours à Seulement lors de la création de l'objet.

(5) Confirmez la modification en cliquant sur OK.

(1) Dans la barre de navigation, cliquez sur Provisioning.

(2) Faire passer l'état de l'approvisionnement de désactivé à activé.

(1) Cliquez dans l'application sur Utilisateurs et groupes.

(2) Cliquez sur Ajouter un utilisateur/groupe.

📌 Note : Vous devez assigner un groupe d'identification Microsoft Entra si vous voulez utiliser le groupe d'identification Microsoft Entra sélectionné pour les groupes d'utilisateurs TeamViewer.