Nota
Como requisito previo, esta función requiere que se haya realizado la verificación de dominio (DV).
SCIM 2.0 (sistema para la gestión de identidades entre dominios) es un protocolo estándar de la industria que permite a los proveedores de identidad (IdP), como Okta o Microsoft Entra, gestionar el acceso a los recursos de Samsara. SCIM 2.0 puede agregar automáticamente nuevos usuarios, actualizar la información de los usuarios y eliminar usuarios del sistema, si se retiran. Esto ayuda a mantener la precisión en el acceso de los usuarios, mejora la seguridad interna y reduce la necesidad de actualizaciones manuales por parte de los administradores.
Mientras que la Autenticación mediante inicio de sesión único (SSO) confirma la identidad del usuario al iniciar sesión, SCIM asegura que solo los usuarios correctos existan en el sistema desde el principio. SCIM 2.0 también puede crear y configurar cuentas de usuario, como su rol asignado, antes de que inicien sesión por primera vez a través de SSO.
Para configurar SCIM 2.0 para su organización, seleccione un flujo de trabajo:
Samsara admite SCIM 2.0 para Okta. Debe tener la integración con Okta como su IdP para usar SCIM 2.0 para Okta. Use el siguiente flujo de trabajo para configurar SCIM 2.0 para Okta:
-
Desde el panel de Samsara, navegue a Configuración (
) > Organización > Inicio de sesión único.
-
Active la opción para activar SCIM.
-
En su consola de administración de Okta, navegue a la aplicación que utiliza para gestionar el acceso a Samsara.
-
En General, seleccione la opción SCIM en Aprovisionamiento.
-
Seleccione Guardar.
-
En Aprovisionamiento, seleccione Integración y configure su conexión SCIM:
-
Ingrese su punto de conexión SCIM en la URL base del conector SCIM.
-
Para el Modo de autenticación, asegúrese de seleccionar el Encabezado HTTP.
-
Abra una nueva ventana y regrese al panel de Samsara para copiar el token de portador de la configuración SCIM ubicada en Configuración (
) > Organización > Inicio de sesión único.
-
Regrese a la consola de administración de Okta y pegue el token de portador en el campo de Autorización.
-
Haga clic en Probar configuración del conector para confirmar que la conexión es exitosa.
-
Después de que la conexión sea exitosa, haga clic en Guardar.
-
-
Mientras aún está en Aprovisionamiento, seleccione A la aplicación y haga clic en Editar:
-
Asegúrese de que Crear usuarios, Actualizar atributos de usuario y Desactivar usuarios estén habilitados.
-
Seleccione Guardar.
-
Desplácese hacia abajo y seleccione Ir al editor de perfil.
-
En el editor de perfil, haga clic en + Agregar atributo e ingrese las siguientes entradas de campos:
Atributo
Entrada del campo
Ejemplo
Tipo de dato
cadena de textoNombre para mostrar
Roles del panel de SamsaraNombre de variable
samsaraRolesNombre externo
rolesListEnum
Seleccione Definir lista numerada de valores
Miembros del atributo
Ingrese cada rol para su organización.
Si desea dirigir roles con etiquetas, use el siguiente formato: Administrador con acceso total etiquetas:almacén,muelle
Nombre para mostrar: Administrador con acceso total, Valor: Administrador con acceso total
Atributos obligatorios
Seleccione Sí
Espacio de nombres externo
urn:ietf:params:scim:schemas:core:2.0:User
-
Seleccione Guardar.
Después de guardar, la configuración para SCIM 2.0 entre Okta y Samsara estará completa.
-
Samsara admite SCIM 2.0 para Entra. Debe tener la integración con Entra como su IdP para usar SCIM 2.0 para Entra. Use el siguiente flujo de trabajo para configurar SCIM 2.0 para Entra:
-
Inicie sesión en Azure y realice una búsqueda de
Entra ID, luego seleccione Microsoft Entra ID.Luego, realice los siguientes pasos dentro de Azure:
-
Desde el panel de Samsara, navegue a Configuración (
) > Organización > Inicio de sesión único.
-
Active la opción para activar SCIM.
Los campos de Token de portador y Punto de conexión SCIM para EntraID se utilizarán en el siguiente paso.
-
Copie el Punto de conexión SCIM para EntraID de su panel de Samsara, y luego péguelo en el campo URL del inquilino en Entra.
-
Copie el Token de portador de su panel de Samsara y péguelo en el campo de token secreto en Entra.
-
Dentro de Entra, continúe con los siguientes pasos:
-
Seleccione Probar conexión.
Cuando esta sea correcta, se mostrará una ventana emergente confirmando que la prueba fue exitosa.
-
Haga clic en Crear.
-
Tras la creación exitosa, se le regresará al Resumen. Seleccione Mapeo de atributos (Vista previa).
Luego, realice los siguientes pasos dentro de Mapeo de atributos:
-
Marque Mostrar opciones avanzadas, y luego haga clic en Editar lista de atributos para customappsso.
-
Agregue un nuevo atributo con el Nombre
roles, Tipocadena, y marque Valor múltiple. -
Guarde.
-
Haga clic en Agregar nuevo mapeo para mapear el atributo de roles que acaba de crear.
-
En Editar atributo:
-
Desde el menú desplegable Tipo de mapeo, seleccione Expresión.
-
En el campo de Expresión, ingrese
AppRoleAssignmentsComplex([appRoleAssignments]). -
Desde el menú desplegable Atributo de destino, seleccione roles.
-
-
Seleccione Aceptar.
-
Guarde.
Así es como debe verse la tabla de Mapeo de atributos:
Si faltan filas, la conexión SCIM no funcionará. Si faltan filas o si los valores bajo el Atributo CustomAppSSO o el Atributo Microsoft Entra ID difieren de lo que se muestra, haga clic en Editar para modificar la entrada, o en Agregar nuevo mapeo para crearlo y luego en Guardar.
Si hay algún atributo de solicitud adicional no aceptado por el esquema SCIM de Samsara, la conexión SCIM no funcionará. Algunos atributos son establecidos automáticamente por Entra.
-
-
Navegue a Aprovisionamiento y habilite el Estado de Aprovisionamiento a Activado.
-
Seleccione Guardar.
Después de este paso, puede crear roles y asignaciones dentro de Entra.
-
Después de completar el paso final en el proceso de Configurar SCIM 2.0 para Microsoft Entra, puede crear roles y asignarlos en la aplicación que creó en Entra. Los roles se crean en la aplicación que creó en Entra, en Roles de la aplicación.
El nombre para mostrar debe coincidir con el nombre en el panel de Samsara, y el Valor debe ser el nombre del rol codificado en base64.
Para pasar etiquetas dentro de un rol, agregue etiquetas:<etiqueta1,etiqueta2> en el nombre para mostrar. Por ejemplo, si tiene un rol de Administrador con acceso total en una etiqueta llamada almacén, ingresaría lo siguiente en el nombre para mostrar: Administrador con acceso total etiquetas:almacén. El Valor debe ser la misma cadena codificada en base64.
Estos roles pueden ser asignados a usuarios y grupos creando asignaciones de aplicaciones a través de Usuarios y grupos > + Agregar usuario/grupo.
Para una prueba rápida, vaya a Aprovisionamiento bajo demanda, e intente aprovisionar un usuario. Si se hizo correctamente, el usuario se creará o actualizará en el panel de Samsara con el rol asignado.

Comentarios
0 comentarios
El artículo está cerrado para comentarios.