Dieser Artikel zeigt Ihnen, wie Sie Ihren Identity Provider (IDP) mit unserer
Plattform unter Verwendung von SCIM (System for Cross-Domain Identity Management) verbinden können. Diese Funktion ist nur für Enterprise-
Kunden verfügbar.
Dieser Artikel behandelt die SSO-Integration mit unserer Plattform anhand eines Beispiels mit Okta.
Dieser Beitrag enthält technische Details für IAM-Admins oder Ihre IT-Abteilung, die den IDP verwaltet. Bitte wenden Sie sich an einen IT-Experten auf Ihrer Seite, der Ihnen bei der Einrichtung der SSO-Verbindung helfen kann.
Was ist SCIM?
SCIM (System for Cross-Domain Identity Management) ist ein offenes Standardprotokoll, das die Verwaltung von Benutzeridentitäten über verschiedene Systeme und Plattformen hinweg vereinfachen soll. Es bietet eine standardisierte Möglichkeit, den Austausch von Benutzeridentitätsinformationen zwischen Identity Providers (IDPs) und Service Providers (SPs) zu automatisieren.
Wie die Integration funktioniert
In diesem SSO-Setup agiert Ihr Unternehmen als Identity Provider (IDP), der uns die Benutzerdaten in Echtzeit über das SCIM 2-Protokoll zur Verfügung stellt. Unsere White-Label-Plattform fungiert als Service Provider (SP) und stellt einen SCIM-Server bereit, der Aktualisierungen der Benutzerdaten von Ihrem System erhält, das als SCIM-Client fungiert.
1. Voraussetzungen
Bevor Sie SCIM einrichten können, stellen Sie bitte sicher, dass Sie die Einrichtung von SSO (Single Sign-On) erfolgreich abgeschlossen haben
2. Kontaktieren Sie uns: Um Ihr Onboarding-Erlebnis zu optimieren
Nachdem Sie sich erfolgreich über SSO mit unserer Plattform verbunden haben, führen wir Sie durch die notwendigen Schritte, wie Sie SCIM in Ihrem Account aktivieren können. Nehmen Sie einfach Kontakt mit uns auf.
3. Konfigurieren Sie Ihren IDP so, dass er als SCIM-Client fungiert
Nachdem Sie uns kontaktiert haben, und wir Ihren SCIM-Zugang aktiviert haben, müssen Sie Ihren IDP so konfigurieren, dass er sich wie ein SCIM-Client verhält.
Dies ist bei jedem IDP anders. Bitte beachten Sie die Dokumentation Ihres IDP, wie Sie ihn als SCIM-Client einrichten. In den folgenden Zeilen sehen wir uns Okta als Beispiel-IDP an.
Sobald wir die SCIM-Funktionalität für Ihr Konto aktiviert haben, sehen Sie Ihren SCIM Secret Key direkt über dem Connect Button. Merken Sie sich diesen Code, da Sie ihn später in Ihrem SCIM-Client zur Eingabe benötigen.
Beispiel Okta als IDP und SCIM-Client
Zunächst einmal gehen wir davon aus, dass Sie die SSO-Verbindung zu unserer Whitelabel-Plattform bereits eingerichtet haben (siehe Voraussetzungen).
- Navigieren Sie zu Ihrer erstellten Application in Okta: Applications > Applications
- Öffnen Sie die Registerkarte General
- Klicken Sie im Abschnitt App Settings auf Edit in der oberen rechten Ecke
- Haken Sie Enable SCIM-Provisioning an
- Klicken Sie auf Save
Nun erscheint eine Registerkarte für das Provisioning. Klicken Sie darauf.
Nun müssen Sie die SCIM-Verbindungseinstellungen konfigurieren:
- Navigieren Sie zur Registerkarte Provisioning.
- Unter Settings > Integration, klicken Sie auf Edit.
- Geben Sie die Details, die Sie von uns erhalten haben, in dieses Formular ein
- Wählen Sie OAuth2 als Authentifizierungsmodus und geben Sie die Endpoint-URLs sowie Client ID und Client Secret ein, die Sie von uns erhalten haben
- Klicken Sie auf Save
Eine neue Schaltfläche Authenticate with QR Code Platform erscheint direkt unter dem Formular. Klicken Sie darauf.
Nun müssen wir die Einstellung für die Aktualisierung von Änderungen im IDP Okta vornehmen, damit diese mit unserer Whitelabel-Plattform synchronisiert werden.
- Klicken Sie auf Settings > To App und klicken Sie auf den Button Edit
- Wählen Sie Update User Attributes und Deactivate Users, damit Änderungen an einem Benutzer mit unserer Whitelabel-Plattform synchronisiert werden
- Klicken Sie auf Save
4. Erhalten Sie Echtzeit-Updates für Ihre Nutzerdaten
Nachdem Sie SCIM in Ihrem Konto aktiviert haben, werden Benutzeraktualisierungen in Ihrem IDP wie Okta, Active Directory/Entra ID oder Keycloak in Echtzeit an unseren Service Provider (SP) übermittelt.
Wenn Sie einen Benutzer in Ihrem IDP deaktivieren oder löschen, wird der Benutzer auch auf unserem Portal deaktiviert. Alle aktiven Sitzungen des Benutzers werden gelöscht, so dass er ab sofort keinen Zugriff mehr auf die Plattform hat.