Qui peut utiliser cette fonctionnalité ?
|
Avant de pouvoir provisionner vos utilisateurs et groupes 360Learning depuis un fournisseur d'identité, vous devez configurer l'intégration SCIM sur votre plateforme 360Learning.
À propos de l’integration SCIM
System for Cross-domain Identity Management (SCIM) est un protocole standard permettant d’automatiser l’échange d’informations utilisateur entre deux systèmes. Ce protocole permet une synchronisation automatique des données des employés entre le répertoire d'employés de votre organisation et la plateforme 360Learning ; et ce, sans ajouter ou supprimer les utilisateurs manuellement ni passer la méthode de l'import CSV.
L'intégration SCIM ne prend pas en charge la synchronisation des données de votre plateforme vers votre fournisseur d'identité. En d'autres termes, la plateforme peut recevoir des données d'un fournisseur d'identité mais elle ne peut pas modifier les données chez ce fournisseur d'identité.
La plateforme 360Learning prend en charge les groupes imbriqués alors que les principaux fournisseurs d'identité ne prennent en charge que des structures de groupes horizontales (sans niveaux de hiérarchie). Cependant, les administrateurs plateforme peuvent manuellement gérer la hiérarchie des groupes SCIM sur la plateforme.
Lorsqu'un groupe est mis à jour, seuls les utilisateurs inclus dans la requête sont modifiés. Les utilisateurs ajoutés manuellement au groupe ne sont pas touchés s'ils ne sont pas inclus dans la requête.
Tout utilisateur qui passe par le provisionnement avec SCIM sera ajouté au groupe d'intégration. Ensuite, l'utilisateur sera ajouté au groupe du connecteur. Les paramètres de confidentialité du groupe ne sont pas pris en compte.
Étape 1 : demandez l'activation du connecteur
Envoyez un email à votre Client Success Partner ou Solution Architect avec les informations suivantes :
- Nom de l'intégration : SCIM
- Identifiant du groupe 360Learning : indiquez uniquement l'identifiant du groupe plateforme. Pour plus d'informations sur la récupération de l'identifiant d'un groupe, consultez Trouver l’ID d’un groupe.
- Adresse email de l’administrateur 360Learning du connecteur : l’utilisateur qui sera l’administrateur du connecteur doit avoir des droits d’administrateur sur le groupe synchronisé.
- (OPTIONNEL) Champs personnalisés : si vous souhaitez synchroniser des champs supplémentaires, vérifiez que les champs personnalisés correspondants sont déjà créés dans 360Learning.
Étape 2 : activez l’intégration SCIM sur votre plateforme
Vous devez activer l'intégration SCIM sur le groupe plateforme.
- Dans la barre de gauche, cliquez sur le groupe plateforme.
- En haut à droite de la section principale, cliquez sur
Paramètres.
- Dans la colonne de gauche, cliquez sur Connecteurs → SCIM.
- Sur la page de configuration, sélectionnez la Plateforme Identity provider souhaitée.
- Cliquez sur GÉNÉRER LE TOKEN. Ce jeton sera utilisé pour établir une connexion avec la plateforme identity provider.
La liste des jetons générés apparaît. - (Optionnel) Sélectionnez Envoyer un mot de passe temporaire par email aux nouveaux utilisateurs créés.
Sélectionnez cette case si les utilisateurs doivent se connecter à la plateforme à l'aide d'un mot de passe. Vous pouvez désélectionner cette case si les utilisateur se connectent via l'authentification unique (SSO). - Cliquez sur ACTIVER pour activer l'intégration SCIM.
Étape 3 : obtenir l'URL du point de terminaison SCIM et la clé API
Le fournisseur d'identité a besoin d'un point de terminaison et d'une clé API pour se connecter à la plateforme.
- Dans la barre de gauche, cliquez sur le groupe plateforme.
- En haut à droite de la section principale, cliquez sur
Paramètres.
- Dans la colonne de gauche, cliquez sur Connecteurs → SCIM.
-
Sur la page de configuration, copiez les informations suivantes afin de les utiliser pour configurer votre application :
- L'URL du point de terminaison (Endpoint URL)
- Le jeton d'autorisation SCIM. Cliquez sur
pour copier le nom complet du jeton.
Vous pouvez générer plusieurs jetons mais un seul sera actif pour le fournisseur d'identité sélectionné. Nous vous recommandons d'enregistrer le nom complet du jeton et le nom du fournisseur d'identité pour lequel le jeton a été généré dans un fichier séparé.
Vous pouvez désormais configurer le provisioning des utilisateurs avec le fournisseur d'identité sélectionné.