Note
Comme condition préalable, cette fonctionnalité nécessite la vérification de domaine (DV) complétée.
SCIM 2.0 (System for Cross-domain Identity Management) est un protocole standard de l'industrie qui permet aux fournisseurs d'identité (IdPs), tels qu'Okta ou Microsoft Entra, de gérer l'accès aux ressources Samsara. SCIM 2.0 peut automatiquement ajouter de nouveaux utilisateurs, mettre à jour les informations des utilisateurs et supprimer les utilisateurs du système s'ils partent. Cela aide à maintenir l'accès des utilisateurs précis, améliore la sécurité interne et réduit le besoin de mises à jour manuelles par les administrateurs.
Alors que Authentification par authentification unique (SSO) confirme l'identité de l'utilisateur lors de la connexion, SCIM garantit que seuls les bons utilisateurs existent dans le système dès le départ. SCIM 2.0 peut également créer et configurer des comptes utilisateurs, tels que leur rôle attribué, avant qu'ils ne se connectent pour la première fois via SSO.
Pour configurer SCIM 2.0 pour votre organisation, sélectionnez un flux de travail :
Samsara prend en charge SCIM 2.0 pour Okta. Vous devez être intégré avec Okta en tant qu'IdP pour utiliser SCIM 2.0 pour Okta. Utilisez le flux de travail suivant pour configurer SCIM 2.0 pour Okta :
-
Depuis le tableau de bord Samsara, accédez à Paramètres (
) > Organisation > Authentification unique.
-
Basculez sur Activer SCIM.
-
Dans votre console d'administration Okta, accédez à l'application que vous utilisez pour gérer l'accès à Samsara.
-
Sous Général, sélectionnez l'option SCIM dans Provisioning.
-
Enregistrez vos modifications.
-
Sous Provisioning, sélectionnez Intégration et configurez votre connexion SCIM :
-
Entrez votre point de terminaison SCIM dans l'URL de base du connecteur SCIM.
-
Pour le mode d'authentification, assurez-vous que l'en-tête HTTP est sélectionné.
-
Ouvrez une nouvelle fenêtre et retournez au tableau de bord Samsara pour copier le jeton Bearer des paramètres SCIM situés dans Paramètres (
) > Organisation > Authentification unique.
-
Retournez à la console d'administration Okta et collez le jeton Bearer dans le champ pour l'autorisation.
-
Cliquer sur Test Connector Configuration pour confirmer que la connexion est réussie.
-
Après la réussite de la connexion, Enregistrer.
-
-
Tout en restant sous Provisioning, sélectionnez To App et cliquer sur Modifier :
-
Assurez-vous que Créer des utilisateurs, Mettre à jour les attributs utilisateur et Désactiver les utilisateurs sont activés.
-
Enregistrez vos modifications.
-
Faites défiler vers le bas et sélectionnez Aller à l'éditeur de profil.
-
Dans l'éditeur de profil, cliquer sur + Ajouter un attribut et entrez les champs suivants :
Attribut
Entrée de champ
Exemple
Type de données
tableau de chaînesNom d'affichage
Rôles du tableau de bord SamsaraNom de la variable
samsaraRolesNom externe
rolesListEnum
Définir la liste énumérée des valeurs
Membres de l'attribut
Entrez chaque rôle pour votre organisation.
Si vous souhaitez cibler des rôles avec des filtres, utilisez le format suivant : Administrateur complet filtres:entrepôt,quai
Nom d'affichage : Administrateur complet, Valeur : Administrateur complet
Attributs requis
Sélectionnez Oui
Espace de noms externe
urn:ietf:params:scim:schemas:core:2.0:User
-
Enregistrez vos modifications.
Après avoir enregistré, la configuration pour SCIM 2.0 entre Okta et Samsara est terminée.
-
Samsara prend en charge SCIM 2.0 pour Entra. Vous devez être intégré à Entra en tant que votre IdP pour utiliser SCIM 2.0 pour Entra. Utilisez le flux de travail suivant pour configurer SCIM 2.0 pour Entra :
-
Connectez-vous à Azure et effectuez une recherche pour
Entra ID, puis sélectionnez Microsoft Entra ID.Ensuite, effectuez les étapes suivantes dans Azure :
-
Depuis le tableau de bord Samsara, accédez à Paramètres (
) > Organisation > Authentification unique.
-
Basculez sur Activer SCIM.
Le jeton Bearer et le point de terminaison SCIM pour les champs EntraID seront utilisés à l'étape suivante.
-
Copiez le point de terminaison SCIM pour EntraID depuis votre tableau de bord Samsara, puis collez-le dans le champ URL du locataire dans Entra.
-
Copiez le jeton Bearer depuis votre tableau de bord Samsara et collez-le dans le champ du jeton secret dans Entra.
-
Dans Entra, continuez avec les étapes suivantes :
-
Sélectionnez Tester la connexion.
En cas de succès, une fenêtre contextuelle s'affichera confirmant que le test a réussi.
-
Cliquer sur Créer.
-
Après la création réussie, vous êtes dirigé vers Aperçu. Sélectionnez Mappage d'attributs (Aperçu).
Ensuite, effectuez les étapes suivantes dans le Mappage d'attributs :
-
Cochez Afficher les options avancées, puis cliquer sur Modifier la liste des attributs pour customappsso.
-
Ajouter un nouvel attribut avec le Nom
rôles, Typechaîne, et cochez Multi-Valeur. -
Sauvegarder.
-
Cliquer sur Ajouter un nouveau mappage pour mapper l'attribut rôles que vous venez de créer.
-
Dans Modifier l'attribut :
-
Dans le menu déroulant Type de mappage, sélectionnez Expression.
-
Dans le champ Expression, saisissez
AppRoleAssignmentsComplex([appRoleAssignments]). -
Dans le menu déroulant Attribut cible, sélectionnez rôles.
-
-
Sélectionnez Ok.
-
Sauvegarder.
Voici à quoi doit ressembler la table de Mappage d'attributs :
Si des lignes sont manquantes, la connexion SCIM ne fonctionnera pas. Si des lignes sont manquantes, ou si les valeurs sous l'attribut CustomAppSSO ou l'attribut Microsoft Entra ID diffèrent de ce qui est affiché, cliquez sur Modifier pour modifier l'entrée, ou sur Ajouter un nouveau mappage pour le créer, puis Enregistrer.
Si des attributs de requête supplémentaires ne sont pas acceptés par le schéma SCIM de Samsara, la connexion SCIM ne fonctionnera pas. Certains attributs sont automatiquement définis par Entra.
-
-
Accédez à Approvisionnement et activez le statut d'approvisionnement sur Activé.
-
Enregistrez vos modifications.
Après cette étape, vous pouvez créer des rôles et des attributions au sein d'Entra.
-
Après avoir terminé la dernière étape dans Configurer SCIM 2.0 pour Microsoft Entra, vous pouvez créer des rôles et les attribuer dans l'application que vous avez créée dans Entra. Les rôles sont créés dans l'application que vous avez créée dans Entra, sous Rôles d'application.
Le nom d'affichage doit correspondre au nom tableau de bord Samsara, et la valeur doit être le nom de rôle encodé en base64.
Pour transmettre des filtres au sein d'un rôle, ajoutez tags:<tag1,tag2> dans le nom d'affichage. Par exemple, si vous avez un rôle Administrateur complet dans un filtre nommé entrepôt, vous saisiriez ce qui suit dans le nom d'affichage : Administrateur complet tags:entrepôt. La valeur doit être la même chaîne encodée en base64.
Ces rôles peuvent être attribués à des utilisateurs et des groupes en créant des attributions d'application via Utilisateurs et groupes > + Ajouter utilisateur/groupe.
Pour un test rapide, allez à Approvisionnement à la demande, et essayez de provisionner un utilisateur. Si cela réussit, l'utilisateur est créé ou mis à jour dans le tableau de bord Samsara avec le rôle attribué.

Commentaires
0 commentaire
Cet article n'accepte pas de commentaires.