Com o SCIM (System for Cross-domain Identity Management), é possível sincronizar usuários e Microsoft Entra Groups do Microsoft Entra ID (antigo Azure AD) para TeamViewer.

Observação: isso requer uma assinatura de licença do Microsoft Entra Premium.

Ele permite que os administradores criem, atualizem e desativem usuários no Microsoft Entra ID e mantenham suas contas TeamViewer atualizadas automaticamente em 1h (o intervalo de atualização atual do Microsoft Entra).

Este artigo se aplica aos clientes do site TeamViewer com uma licença Tensor.

Pré-requisito

Para poder usar esse recurso, você deve atender aos seguintes requisitos:

  • Ter uma licença válida no site Tensor para TeamViewer
  • Ter uma assinatura de licença do Microsoft Entra Premium
  • Siga o manual abaixo para configurar o SCIM
  • Recomenda-se combinar o SCIM Sync com o Single Sign-On Microsoft Entra Setup

Criar TeamViewer Script Token

  1. Faça login em TeamViewer em https://web.teamviewer.com/.
  2. Vá para Configurações de administração.
  3. Na seção Autenticação, clique em Aplicativos e token.
  4. Clique em Configurações de perfil.
  5. Clique em Adicionar aplicativo ou token.
  6. Clique em Criar token de script.
  7. Digite um nome para seu token de API e selecione as seguintes opções para o token.

Gerenciamento de contas

  • Ver estado online.
  • Visualizar dados da conta.
  • Exibir endereço de e-mail.
  • Ver licença.

Gerenciamento de usuários

  • Criar usuários.
  • Editar usuários.
  • Visualizar usuários.

Grupos de usuários

  • Criar grupos de usuários.
  • Excluir grupos de usuários.
  • Editar grupos de usuários.
  • Ler grupos de usuários.

Para criar seu token de script, clique em Salvar.

Depois que o token for criado, você verá o token na visão geral. Clique no menu de três pontos (⋮) para visualizar o token de API. Copie o token; você precisará dele mais tarde no Microsoft Entra ID.

Configurar o provisionamento SCIM no Microsoft Entra ID

📌 Lembretes:

  • Recomenda-se combinar o SCIM Provisioning com o Single Sign-On for Microsoft Entra
  • Se você já tiver criado o aplicativo para Single Sign-On, poderá usar o mesmo aplicativo também para o provisionamento do SCIM.
  • As etapas a seguir baseiam-se no fato de que você já criou um aplicativo corporativo. Caso contrário, consulte o artigo Single Sign-On for Microsoft Entra ID, pois lá está descrito como criar um aplicativo corporativo.

1. Acesse o aplicativo corporativo criado e selecione Provisionamento

2. Você verá uma nova página Windows. Clique em Iniciar.

  • (1) Selecione o modo de provisionamento Automatic
  • (2) Digite o URL do locatário https://webapi.teamviewer.com/scim/v2
  • (3) Digite para o token secreto o token da API que você já criou
  • (4) Clique em Testar conexão
  • (5) Se a conexão de teste for bem-sucedida, você poderá clicar em Salvar

3. Agora você pode editar os mapeamentos para seu provisionamento.

Primeiro, edite o Provision Microsoft Entra ID Groups.

  • (1) Se você quiser usar os grupos de ID do Microsoft Entra para os grupos de usuários do TeamViewer, ative-os.
  • (2) Ative todas as opções para ações de objeto de destino.
  • (3) Certifique-se de ter definido apenas o atributo Microsoft Entra ID, conforme exibido na captura de tela. Exclua todas as outras entradas, caso as veja.
  • (4) Clique em Salvar.

4. Na próxima etapa, edite o endereço Provision Microsoft Entra ID Users.

  • (1) Verifique se a sincronização do usuário está ativada.
  • (2) Remover a opção Excluir, pois a API do SCIM não pode excluir usuários no site TeamViewer (Clássico) Management Console.
  • (3) Certifique-se de ter definido apenas o Atributo do Azure Active Directory, conforme exibido na captura de tela. Exclua todas as outras entradas, caso as veja.

5. Ative a opção Show advanced options (Mostrar opções avançadas ) e clique em Edit attribute list for customappsso (Editar lista de atributos para aplicativos personalizados).

6. Na Attribute List, crie uma nova String.

7. Digite o valor:

 urn:ietf:params:scim:schemas:extension:teamviewer:1.0:SsoUser:ssoCustomerId

8. Clique em Save e confirme as alterações com Yes.

9. De volta ao atributo do Azure Active Directory, edite o atributo preferredLanguage.

10. Quando você edita o atributo preferredLanguage.

  • (1) Alterar Aplicar esse mapeamento de Always.
  • (2) para Somente durante a criação do objeto.
  • (3) Confirme a alteração com OK.

11. Novamente na seção Atributo do Active Directory do Azure.

  • (1) Clique em Adicionar novo mapeamento.
  • (1) Altere o tipo de mapeamento para Constante.
  • (2) Digite para Constant Value o identificador personalizado que você já usa no Single Sign-On para Microsoft Entra ID.
  • Lembrete: Caso você não use o mesmo identificador personalizado, a sincronização do usuário não funcionará corretamente.
  • (3) Selecione para atributo Target o atributo personalizado criado anteriormente:
 urn:ietf:params:scim:schemas:extension:teamviewer:1.0:SsoUser:ssoCustomerId
  • (4) Altere Aplicar esse mapeamento de Sempre para Somente durante a criação do objeto.
  • (5) Confirme a alteração com OK.
  • (1) Na barra de navegação, clique em Provisionamento.
  • (2) Alterar o status do provisionamento de desligado para ligado.
  • (1) Clique no aplicativo em Usuários e grupos.
  • (2) Clique em Add user/group (Adicionar usuário/grupo).

📌Lembrete: É necessário atribuir um grupo de IDs do Microsoft Entra se quiser usar o grupo de IDs do Microsoft Entra selecionado para os grupos de usuários doTeamViewer.