Soumettre un ticket Mes billets
Bienvenue sur
Connexion  S'inscrire

Guide de configuration SCIM pour Microsoft Entra ID

Pour activer le SCIM, vous devez d'abord disposer d'une application existante dans Microsoft Entra ID. Si vous n'avez pas encore créé d'application, veuillez suivre les instructions suivantes les instructions suivantes.


Après avoir créé l'application pour la connexion Entra ID SCIM, vous pouvez suivre les étapes suivantes :

  • Ouvrez votre portail dans Entra ID
  • Dans le volet de gauche, développez la section Applications puis cliquez sur l'onglet Applications d'entreprise d'entreprise.
  • Sur la page qui s'affiche, sélectionnez Toutes les applicationspuis recherchez et cliquez sur l'application pour laquelle vous souhaitez activer le provisionnement.
  • Une fois l'application ouverte, accédez à la page Provisionnement puis cliquez sur Connectez votre application.
  • Lorsque l'option Nouvelle configuration du provisionnement s'affiche :
  • Dans l URL du locataire du locataire, entrez l'URL de base des URL de base des points d'extrémité SCIM de base des points d'extrémité SCIM que vous avez obtenue à partir de l'authentification unique SAML Single Sign-On SAML.

  • Dans le Jeton secret entrez le jeton que vous avez créé à l'aide de l'option Gérer les utilisateurs avec SCIM pour remplir le champ Jeton secret pour remplir le champ Jeton secret.

  • Cliquez sur le bouton Test de connexion bouton.


  • Une fois le message affiché "Le test de connexion pour 'votre_nom_d'application' a réussi". cliquez sur le Créer bouton. Vous serez alors redirigé vers la page Aperçu du provisionnement (Preview) page.

  • Accédez à la menu Provisioning , puis :

    1. Cliquer Mappages.

    2. Sélectionner Provisionner les groupes Microsoft Entra ID.

    3. Régler Activé à Non.

    4. Cliquez sur le bouton Économiser et confirmez en sélectionnant Oui.




  • Retourner à la Section des correspondances et cliquez sur Provisionner les utilisateurs de Microsoft Entra ID.
  • Dans le Mappages d'attributs supprimer tous les attributs supprimables sauf nom d'affichage.



  • Cliquez sur le bouton Editer pour le bouton nom d'utilisateur définissez tous les champs comme indiqué dans l'image ci-dessous, puis cliquez sur le bouton OK bouton.


  • Cliquez sur le bouton Ajouter une nouvelle cartographie puis ajoutez un nouveau mappage pour le lien actif comme indiqué ci-dessous.

  • Nos correspondances finales ressembleront à l'illustration ci-dessous :



  • Cliquez sur le bouton Sauvegarder en haut de la page
  • Retournez ensuite au menu de provisionnement de votre application et définissez le paramètre État du provisionnement à Sur, puis cliquez sur le bouton Économiser bouton

Maintenant, configurons les rôles des utilisateurs. 

  • Ouvrez l'enregistrement de l'application correspondante de l'application d'entreprise que vous avez créée pour SSO et SCIM.
  • Ajoutez les rôles « Lecture seule » et « Administrateur de compte ». (Assurez-vous que le nom d'affichage correspond exactement à celui requis, la valeur n'a pas d'importance.) Supprimez les rôles par défaut afin que seuls les deux rôles personnalisés restent.
  • Revenons maintenant à l'application d'entreprise.

image.png

  • Revenons maintenant à l'application d'entreprise.
  • Dans la section « Overview » (Aperçu), assurez-vous que « Assignment required? » (Affectation requise ?) est réglé sur « Yes » (Oui). (Cela devrait être implicite pour toute application privilégiée.)
  • Passons maintenant à la section « Utilisateurs et groupes » de l'application d'entreprise. Supprimez toutes les affectations existantes et ajoutez des utilisateurs ou des groupes avec les rôles souhaités.
image.png
  • Passez maintenant au provisionnement, au mappage des attributs (utilisateur), définissez le mappage pour userType comme suit : Expression: «SingleAppRoleAssignment([appRoleAssignments]) »
image.png
  • À partir de vos informations, définissez le type d'utilisateur dans la liste des attributs de mappage avancés sur « requis ».
image.png

Nous pouvons enfin commencer à provisionner les utilisateurs vers PowerDMARC :

  • Ouvrir la Vue d'ensemble (Aperçu) cliquez sur Démarrer le provisionnementet sélectionnez Oui pour finaliser la configuration.


  • Désormais, les utilisateurs qui ont été affectés à cette application seront renvoyés vers PowerDMARC.


P
PowerDMARC est l'auteur de cet article de solution.

L'avez-vous trouvé utile ? Oui Non

Envoyez vos commentaires
Désolé, nous n'avons pas pu vous aider. Aidez-nous à améliorer cet article en nous faisant part de vos commentaires.