Com o SCIM (System for Cross-domain Identity Management), é possível sincronizar usuários e Microsoft Entra Groups do Microsoft Entra ID (antigo Azure AD) para TeamViewer.
Observação: isso requer uma assinatura de licença do Microsoft Entra Premium.
Ele permite que os administradores criem, atualizem e desativem usuários no Microsoft Entra ID e mantenham suas contas TeamViewer atualizadas automaticamente em 1h (o intervalo de atualização atual do Microsoft Entra).
Este artigo se aplica aos clientes do site TeamViewer com uma licença Tensor.
Pré-requisito
Para poder usar esse recurso, você deve atender aos seguintes requisitos:
- Ter uma licença válida no site Tensor para TeamViewer
- Ter uma assinatura de licença do Microsoft Entra Premium
- Siga o manual abaixo para configurar o SCIM
- Recomenda-se combinar o SCIM Sync com o Single Sign-On Microsoft Entra Setup
Criar TeamViewer Script Token
- Faça login em TeamViewer em https://web.teamviewer.com/.
- Vá para Configurações de administração.
- Na seção Autenticação, clique em Aplicativos e token.
- Clique em Configurações de perfil.
- Clique em Adicionar aplicativo ou token.
- Clique em Criar token de script.
- Digite um nome para seu token de API e selecione as seguintes opções para o token.
Gerenciamento de contas
- Ver estado online.
- Visualizar dados da conta.
- Exibir endereço de e-mail.
- Ver licença.
Gerenciamento de usuários
- Criar usuários.
- Editar usuários.
- Visualizar usuários.
Grupos de usuários
- Criar grupos de usuários.
- Excluir grupos de usuários.
- Editar grupos de usuários.
- Ler grupos de usuários.
Para criar seu token de script, clique em Salvar.
Depois que o token for criado, você verá o token na visão geral. Clique no menu de três pontos (⋮) para visualizar o token de API. Copie o token; você precisará dele mais tarde no Microsoft Entra ID.
Configurar o provisionamento SCIM no Microsoft Entra ID
Lembretes:
- Recomenda-se combinar o SCIM Provisioning com o Single Sign-On for Microsoft Entra
- Se você já tiver criado o aplicativo para Single Sign-On, poderá usar o mesmo aplicativo também para o provisionamento do SCIM.
- As etapas a seguir baseiam-se no fato de que você já criou um aplicativo corporativo. Caso contrário, consulte o artigo Single Sign-On for Microsoft Entra ID, pois lá está descrito como criar um aplicativo corporativo.
1. Acesse o aplicativo corporativo criado e selecione Provisionamento
2. Você verá uma nova página Windows. Clique em Iniciar.
- (1) Selecione o modo de provisionamento Automatic
- (2) Digite o URL do locatário https://webapi.teamviewer.com/scim/v2
- (3) Digite para o token secreto o token da API que você já criou
- (4) Clique em Testar conexão
- (5) Se a conexão de teste for bem-sucedida, você poderá clicar em Salvar
3. Agora você pode editar os mapeamentos para seu provisionamento.
Primeiro, edite o Provision Microsoft Entra ID Groups.
- (1) Se você quiser usar os grupos de ID do Microsoft Entra para os grupos de usuários do TeamViewer, ative-os.
- (2) Ative todas as opções para ações de objeto de destino.
- (3) Certifique-se de ter definido apenas o atributo Microsoft Entra ID, conforme exibido na captura de tela. Exclua todas as outras entradas, caso as veja.
- (4) Clique em Salvar.
4. Na próxima etapa, edite o endereço Provision Microsoft Entra ID Users.
- (1) Verifique se a sincronização do usuário está ativada.
- (2) Remover a opção Excluir, pois a API do SCIM não pode excluir usuários no site TeamViewer (Clássico) Management Console.
- (3) Certifique-se de ter definido apenas o Atributo do Azure Active Directory, conforme exibido na captura de tela. Exclua todas as outras entradas, caso as veja.
5. Ative a opção Show advanced options (Mostrar opções avançadas ) e clique em Edit attribute list for customappsso (Editar lista de atributos para aplicativos personalizados).
6. Na Attribute List, crie uma nova String.
7. Digite o valor:
urn:ietf:params:scim:schemas:extension:teamviewer:1.0:SsoUser:ssoCustomerId
8. Clique em Save e confirme as alterações com Yes.
9. De volta ao atributo do Azure Active Directory, edite o atributo preferredLanguage.
10. Quando você edita o atributo preferredLanguage.
- (1) Alterar Aplicar esse mapeamento de Always.
- (2) para Somente durante a criação do objeto.
- (3) Confirme a alteração com OK.
11. Novamente na seção Atributo do Active Directory do Azure.
- (1) Clique em Adicionar novo mapeamento.
- (1) Altere o tipo de mapeamento para Constante.
- (2) Digite para Constant Value o identificador personalizado que você já usa no Single Sign-On para Microsoft Entra ID.
- Lembrete: Caso você não use o mesmo identificador personalizado, a sincronização do usuário não funcionará corretamente.
- (3) Selecione para atributo Target o atributo personalizado criado anteriormente:
urn:ietf:params:scim:schemas:extension:teamviewer:1.0:SsoUser:ssoCustomerId
- (4) Altere Aplicar esse mapeamento de Sempre para Somente durante a criação do objeto.
- (5) Confirme a alteração com OK.
- (1) Na barra de navegação, clique em Provisionamento.
- (2) Alterar o status do provisionamento de desligado para ligado.
- (1) Clique no aplicativo em Usuários e grupos.
- (2) Clique em Add user/group (Adicionar usuário/grupo).
Lembrete: É necessário atribuir um grupo de IDs do Microsoft Entra se quiser usar o grupo de IDs do Microsoft Entra selecionado para os grupos de usuários doTeamViewer.