Anmerkung
Als Voraussetzung erfordert dieses Feature eine abgeschlossene Domain-Verifizierung (DV).
SCIM 2.0 (System for Cross-domain Identity Management) ist ein branchenüblicher Standard, der es Identitätsanbietern (IdPs) wie Okta oder Microsoft Entra ermöglicht, den Zugriff auf Samsara-Ressourcen zu verwalten. SCIM 2.0 kann automatisch neue Benutzer hinzufügen, Benutzerinformationen aktualisieren und Benutzer aus dem System löschen, wenn sie ausscheiden. Dies hilft, den Benutzerzugriff genau zu halten, verbessert die interne Sicherheit und reduziert die Notwendigkeit manueller Aktualisierungen durch Administratoren.
Während Single Sign-On (SSO)-Authentifizierung die Benutzeridentität beim Anmelden bestätigt, stellt SCIM sicher, dass nur die richtigen Benutzer überhaupt im System existieren. SCIM 2.0 kann auch Benutzerkonten erstellen und konfigurieren, wie z. B. ihre zugewiesene Rolle, bevor sie sich zum ersten Mal über SSO anmelden.
Um SCIM 2.0 für Ihre Organisation einzurichten, wählen Sie einen Workflow:
Samsara unterstützt SCIM 2.0 für Okta. Sie müssen mit Okta als Ihrem IdP integriert sein, um SCIM 2.0 für Okta zu verwenden. Verwenden Sie den folgenden Workflow, um SCIM 2.0 für Okta einzurichten:
-
Navigieren Sie im Samsara-Dashboard zu Einstellungen (
) > Organisation > Single Sign On.
-
Umschalten auf SCIM aktivieren.
-
Navigieren Sie in Ihrer Okta-Admin-Konsole zu der App, die Sie zur Verwaltung des Zugriffs auf Samsara verwenden.
-
Unter Allgemein wählen Sie die Option SCIM in der Bereitstellung.
-
Speichern Sie Ihre Änderungen.
-
Unter Bereitstellung wählen Sie Integration und konfigurieren Ihre SCIM-Verbindung:
-
Geben Sie Ihren SCIM-Endpunkt in die Basis-URL des SCIM-Konnektors ein.
-
Für den Authentifizierungsmodus stellen Sie sicher, dass HTTP-Header ausgewählt ist.
-
Öffnen Sie ein neues Fenster und kehren Sie zum Samsara-Dashboard zurück, um das Bearer-Token aus den SCIM-Einstellungen zu kopieren, die sich in Einstellungen (
) > Organisation > Single Sign-on befinden.
-
Kehren Sie zur Okta-Admin-Konsole zurück und fügen Sie das Bearer-Token in das Feld für die Autorisierung ein.
-
Klicken Sie auf Test Connector Configuration, um zu bestätigen, dass die Verbindung erfolgreich ist.
-
Nachdem die Verbindung erfolgreich ist, Speichern.
-
-
Während Sie sich noch unter Bereitstellung befinden, wählen Sie Zur App und klicken Sie auf Bearbeiten:
-
Stellen Sie sicher, dass Benutzer erstellen, Benutzerattribute aktualisieren und Benutzer deaktivieren aktiviert sind.
-
Speichern Sie Ihre Änderungen.
-
Scrollen Sie nach unten und wählen Sie Zum Profil-Editor gehen.
-
Klicken Sie im Profil-Editor auf + Attribut hinzufügen und geben Sie die folgenden Felder ein:
Attribut
Feldeintrag
Beispiel
Datentyp
string arrayAnzeigename
Samsara-Dashboard-RollenVariablenname
samsaraRolesExterner Name
rolesListEnum
Wählen Sie Definieren Sie eine aufgezählte Liste von Werten
Attributmitglieder
Geben Sie jede Rolle für Ihre Organisation ein.
Wenn Sie Rollen mit Gruppen anvisieren möchten, verwenden Sie das folgende Format: Volladministrator Gruppen:warehouse,dock
Anzeigename: Volladministrator, Wert: Volladministrator
Erforderliche Attribute
Wählen Sie Ja
Externer Namensraum
urn:ietf:params:scim:schemas:core:2.0:User
-
Speichern Sie Ihre Änderungen.
Nachdem Sie gespeichert haben, ist die Konfiguration für SCIM 2.0 zwischen Okta und Samsara abgeschlossen.
-
Samsara unterstützt SCIM 2.0 für Entra. Sie müssen mit Entra als Ihrem IdP integriert sein, um SCIM 2.0 für Entra zu verwenden. Verwenden Sie den folgenden Workflow, um SCIM 2.0 für Entra einzurichten:
-
Melden Sie sich bei Azure an und führen Sie eine Suche nach
Entra IDdurch, dann wählen Sie Microsoft Entra ID aus.Dann führen Sie die folgenden Schritte in Azure aus:
-
Navigieren Sie im Samsara-Dashboard zu Einstellungen (
) > Organisation > Single Sign On.
-
Umschalten auf SCIM aktivieren.
Bearer-Token und SCIM-Endpunkt für EntraID-Felder werden im nächsten Schritt verwendet.
-
Kopieren Sie den SCIM-Endpunkt für EntraID von Ihrem Samsara-Dashboard und fügen Sie ihn dann in das Feld Mandanten-URL in Entra ein.
-
Kopieren Sie das Bearer-Token von Ihrem Samsara-Dashboard und fügen Sie es in das Feld Geheimtoken in Entra ein.
-
Führen Sie in Entra die folgenden Schritte aus:
-
Wählen Sie Verbindung testen.
Bei Erfolg wird ein Pop-up angezeigt, das bestätigt, dass der Test erfolgreich war.
-
Klicken Sie auf Erstellen.
-
Nach erfolgreicher Erstellung werden Sie zur Übersicht weitergeleitet. Wählen Sie Attributzuordnung (Vorschau).
Führen Sie dann die folgenden Schritte innerhalb der Attributzuordnung aus:
-
Aktivieren Sie Erweiterte Optionen anzeigen und klicken Sie dann auf Attributliste für customappsso bearbeiten.
-
Fügen Sie ein neues Attribut mit dem Namen
roles, Typstringhinzu und aktivieren Sie Mehrfachwert. -
Speichern.
-
Klicken Sie auf Neue Zuordnung hinzufügen, um das soeben erstellte Rollenattribut zuzuordnen.
-
In Attribut bearbeiten:
-
Wählen Sie im Dropdown-Menü Zuordnungstyp die Option Ausdruck.
-
Geben Sie im Ausdrucksfeld
AppRoleAssignmentsComplex([appRoleAssignments])ein. -
Wählen Sie im Dropdown-Menü Zielattribut die Option roles.
-
-
Wählen Sie Ok.
-
Speichern.
So muss die Attributzuordnungstabelle aussehen:
Wenn irgendwelche Zeilen fehlen, funktioniert die SCIM-Verbindung nicht. Wenn irgendwelche Zeilen fehlen oder wenn die Werte unter dem CustomAppSSO Attribut oder dem Microsoft Entra ID Attribut von dem abweichen, was angezeigt wird, klicken Sie auf Bearbeiten, um den Eintrag zu ändern, oder auf Neue Zuordnung hinzufügen, um sie zu erstellen, und dann auf Speichern.
Wenn es zusätzliche Anforderungsattribute gibt, die nicht vom Samsara SCIM-Schema akzeptiert werden, funktioniert die SCIM-Verbindung nicht. Einige Attribute werden automatisch von Entra gesetzt.
-
-
Navigieren Sie zu Bereitstellung und aktivieren Sie den Bereitstellungsstatus auf Ein.
-
Speichern Sie Ihre Änderungen.
Nach diesem Schritt können Sie Rollen und Zuweisungen innerhalb von Entra erstellen.
-
Nachdem Sie den letzten Schritt in Konfigurieren Sie SCIM 2.0 für Microsoft Entra abgeschlossen haben, können Sie Rollen erstellen und sie in der App zuweisen, die Sie in Entra erstellt haben. Rollen werden in der App erstellt, die Sie in Entra erstellt haben, unter App-Rollen.
Der Anzeigename sollte mit dem Samsara-Dashboard-Namen übereinstimmen, und der Wert sollte der base64-codierte Rollenname sein.
Um Gruppen innerhalb einer Rolle zu übergeben, fügen Sie tags:<tag1,tag2> im Anzeigenamen hinzu. Zum Beispiel, wenn Sie eine Volladministrator-Rolle in einer Gruppe namens Lager haben, würden Sie Folgendes im Anzeigenamen eingeben: Volladministrator tags:warehouse. Der Wert sollte derselbe base64-codierte String sein.
Diese Rollen können Benutzern und Gruppen zugewiesen werden, indem App-Zuweisungen über Benutzer und Gruppen > + Benutzer/Gruppe hinzufügen erstellt werden.
Für einen schnellen Test gehen Sie zu Bereitstellung auf Anfrage und versuchen Sie, einen Benutzer bereitzustellen. Wenn erfolgreich, wird der Benutzer im Samsara-Dashboard mit der zugewiesenen Rolle erstellt oder aktualisiert.

Kommentare
0 Kommentare
Zu diesem Beitrag können keine Kommentare hinterlassen werden.