Synchroniser les utilisateurs et les groupes d'Azure avec SCIM

Le système de gestion des identités inter-domaines (SCIM) est une norme permettant d'automatiser l'échange d'informations utilisateur entre plates-formes. Il permet la synchronisation automatique des données des employés entre l'annuaire des employés de l'organisation et la plateforme Lara sans qu'il soit nécessaire d'ajouter ou de supprimer manuellement des utilisateurs.

 

Configurer l'intégration SCIM

 

Avant de pouvoir provisionner des utilisateurs et des groupes Lara à partir du Azure, vous devez configurer l'intégration SCIM dans votre plateforme Lara.

Étape 1 : Demander l'activation du connecteur

Envoyez un e-mail à l'équipe d'assistance de Lara avec les informations suivantes:

  1. Nom de l'intégration : SCIM

 

Étape 2 : Activez l'intégration SCIM sur votre plateforme

L'équipe d'assistance vous enverra les informations suivantes à utiliser pour configurer votre application :

  1. L'URL (Tenant URL),
  2. Le jeton d'autorisation SCIM (Secret Token)

 

Configure SCIM provisioning with Azure AD

Étape 1 : Créer une application d'entreprise

Ajoutez une application d'entreprise représentant la plateforme Lara dans Microsoft Azure.

  1. Accédez à votre portail Azure et connectez-vous.
  2. Cliquez sur Microsoft Entra ID.
  3. Dans le panneau de gauche, cliquez sur Applications d'entreprise.
  4. Cliquez sur Nouvelle application.
  5. Cliquez sur Créez votre propre application.
  6. Entrez un nom pour votre application.
  7. Cliquez sur Créer.

La nouvelle application d'entreprise pour la plateforme Lara est créée.

Étape 2 : Configurez le provisionnement dans votre application d'entreprise

  1. Dans votre portail Azure, cliquez sur Azure Active Directory.
  2. Dans le panneau de gauche, cliquez sur Applications d'entreprise.
  3. Cliquez sur l'application que vous avez créée pour Lara.
  4. Dans le panneau de gauche, cliquez sur Provisioning.
  5. Dans la liste Mode de provisionnement, sélectionnez Automatique.
  6. Entrez les informations d'identification de l'administrateur :
  7. Dans le champ URL (Tenant URL), collez l'URL du point de terminaison que vous avez récupéré lors de la configuration de l'intégration SCIM.
  8. Dans le champ Jeton secret (Secret Token), collez le jeton d'autorisation que vous avez récupéré lors de la configuration de l'intégration SCIM.
  9. Cliquez sur Tester la connexion pour tester les informations d'identification.
  10. Cliquez sur Enregistrer.

Étape 3 : Configurer le mappage d'attributs

Configurez les mappages d'attributs pour les utilisateurs et les groupes.

 

Étape 3.1 : Configurer le mappage des attributs utilisateur

  1. Dans votre portail Azure, cliquez sur Azure Active Directory.
  2. Dans le panneau de gauche, cliquez sur Applications d'entreprise.
  3. Cliquez sur l'application que vous avez créée pour Lara.
  4. Dans le panneau de gauche, cliquez sur Provisioning.
  5. Sous Mappages, cliquez sur Provisionner les utilisateurs Azure Active Directory pour mapper les attributs Azure AD.
  6. Dans Mappage d'attributs, mappez les attributs customappsso à ces attributs Azure AD
  7. Cliquez sur Enregistrer.


  1. A screenshot of a computer

Description automatically generated

 



Étape 3.2 : Configurer le mappage des attributs de groupe

  1. Sous Mappages, cliquez sur Provisionner des groupes Azure Active Directory pour mapper les attributs Azure AD.
  2.  Dans Mappage d'attributs, mappez les attributs customappsso à ces attributs Azure AD :

 

       3. Cliquez sur Enregistrer.

 

 

Étape 4 : Attribuer des utilisateurs et des groupes

Après avoir créé l'application dans Azure AD, vous devez attribuer l'application aux utilisateurs et groupes concernés. Seuls ces utilisateurs et groupes seront mis à disposition sur la plateforme Lara.

 

  1. Dans votre portail Azure, cliquez sur Azure Active Directory.
  2. Dans le panneau de gauche, cliquez sur Applications d'entreprise.
  3. Cliquez sur l'application que vous avez créée pour Lara.
  4. Cliquez sur Attribuer des utilisateurs et des groupes.
  5. Cliquez sur Ajouter un utilisateur/un groupe.
  6. Cliquez sur Aucun sélectionné.
  7. Identifiez les utilisateurs et les groupes que vous souhaitez attribuer à l'application, puis cliquez sur Sélectionner.
  8. En bas à gauche de l'écran, cliquez sur Attribuer.

 

Étape 5 : Démarrer le provisionnement

Vous pouvez maintenant commencer à provisionner les utilisateurs et les groupes.

  1. Dans votre portail Azure, cliquez sur Azure Active Directory.
  2. Dans le panneau de gauche, cliquez sur Applications d'entreprise.
  3. Cliquez sur l'application que vous avez créée pour Lara.
  4. Dans le panneau de gauche, cliquez sur Provisioning.
  5. Cliquez sur Démarrer le provisionnement.

 

 

Configurer les champs personnalisés Lara dans Azure AD

 

Vous pouvez créer des champs personnalisés sur la plateforme Lara. Comme ceux-ci ne sont pas inclus dans les mappages par défaut, vous devrez lier ces champs manuellement.

Les mises à jour ultérieures seront effectuées automatiquement.

 

Avant de commencer, créez des champs personnalisés sur la plateforme Lara.

 

  1. Dans votre portail Azure, cliquez sur Azure Active Directory.
  2. Dans le panneau de gauche, cliquez sur Applications d'entreprise.
  3. Cliquez sur l'application que vous avez créée pour Lara.
  4. Dans le panneau de gauche, cliquez sur Provisionnement.
  5. Sous Mappages, cliquez sur Provisionner les utilisateurs Azure Active Directory.
  6. Cochez la case Afficher les options avancées.
  7. Cliquez sur Modifier la liste d'attributs pour les applications personnalisées.
  8. Saisissez un nouvel attribut cible dans la case vide en bas de la liste :
  9. Utilisez la syntaxe urn:ietf:params:scim:schemas:extension:lara:2.0:Custom:custom_field_ApiNamepour les champs personnalisés Lara :
    1. urn:ietf:params:scim:schemas:extension:lara:2.0:Custom est l'objet source
    2. custom_field_ApiName est le api nomdu champ personnalisé dans Lara
      1. Par exemple, si votre utilisateur Lara dispose d'un attribut personnalisé nommé « Azure Identifier » avec nom API « AzureIdentifier », le champ sera saisi sous la forme urn:ietf:params:scim:schemas:extension:lara:2.0:Custom:AzureIdentifier.
  10. Cliquez sur la liste déroulante à côté du nom de l'attribut cible pour faire correspondre le type d'attribut avec le type d'attribut dans Lara.
  11. Cliquez sur Enregistrer.
  12. Revenez à la page Mappage d'attributs.
  13. Cliquez sur Ajouter un nouveau mappage en bas du tableau.
  14. Choisissez l'attribut source dans Azure AD qui sera mappé à l'attribut cible dans l'application Lara.
  15. Dans l’exemple suivant, l’attribut source employeId dans Azure AD sera poussé vers le champ personnalisé Lara AzureIdentifier.

 

 

  1. Cliquez sur OK.
  2. Une fois que tous les attributs cibles des champs personnalisés Lara ont été créés et mappés aux attributs Azure AD, cliquez sur Enregistrer.

Cette réponse a-t-elle été utile ? Oui Non

Envoyer vos commentaires
Désolés de n'avoir pu vous être utile. Aidez-nous à améliorer cet article en nous faisant part de vos commentaires.