- Verwaltung
- Einstellungen und Berechtigungen der Organisation
- Nutzerverwaltung mit der Nutzerbereitstellung automatisieren
Nutzerverwaltung mit der Nutzerbereitstellung automatisieren
In diesem Artikel erfahren Sie, wie Sie die Nutzerbereitstellung einrichten können, um Nutzer in Ihrer SafetyCulture-Organisation zu verwalten.
Wenn Ihre Organisation Azure Active Directory für Single Sign-On verwendet und Sie die SCIM-Nutzerbereitstellung einrichten möchten, empfehlen wir Ihnen, nicht die Microsoft Gallery App zu verwenden, da sie SCIM derzeit nicht unterstützt. Richten Sie stattdessen eine andere Anwendung als Gallery für Active Directory ein, die die SCIM-Nutzerbereitstellung unterstützt.
Warum sollte ich die Nutzerbereitstellung einrichten?
Die Verwaltung von Mitarbeiterkonten auf verschiedenen Plattformen und in unterschiedlicher Software kann sehr anstrengend sein, und die Aufgabe wird umso schwieriger, je größer Ihre Organisation ist. Mit der Software für die Benutzerbereitstellung können Sie die Benutzerverwaltung in SafetyCulture mit Ihrem Single Sign-On Identity Provider (IdP) automatisieren. Das bedeutet, dass für jeden neuen Mitarbeiter, den Sie zu Ihrem IdP hinzufügen, automatisch ein SafetyCulture-Konto erstellt wird, was Ihnen die Zeit und Mühe erspart, diese Mitarbeiter manuell in SafetyCulture hinzuzufügen.
Wir unterstützen die Nutzerprovisionierung über System for Cross-Domain Identity Management (SCIM) und Just-in-Time (JIT). Die Nutzerprovisionierung über SCIM synchronisiert Ihre Daten kontinuierlich mit SafetyCulture, während JIT die Nutzerdaten bei jedem erfolgreichen Anmeldeversuch synchronisiert.
Automatische Nutzerprovisionierung (SCIM) einrichten
Obwohl wir alle Identitätsanbieter unterstützen, hängt Ihre Nutzereinstellung von Ihrer gewählten Lösung ab. Hier sind einige der gängigen Anleitungen, die wir zusammen mit ihren Setup-Anleitungen unterstützen:
Während der Einrichtung fragt Ihr Identitätsanbieter nach einem API-Token, um Ihren IDP mit SafetyCulture zu verbinden. Sie werden außerdem aufgefordert, die folgenden Informationen einzugeben:
Connector URL:
https://api.safetyculture.com/accounts/scim/v2
Eindeutige Kennung: Die E-Mail-Adresse jedes Nutzers
Autorisierung: HTTP-Header (Bearer-Token)
Just-in-Time (JIT) Nutzerprovisionierung einrichten
Klicken Sie unten links auf der Seite auf den Namen Ihrer Organisation und wählen Sie Organisationseinstellungen aus.
Wählen Sie am oberen Rand der Seite Sicherheit aus.
Klicken Sie im Feld "Single Sign-On (SSO)" auf Bearbeiten .
Aktivieren Sie "Just-in-Time Provisioning (JIT)".
Klicken Sie auf Änderungen speichern.
Klicken Sie für jede E-Mail-Domäne auf Verifizieren und folgen Sie den Anweisungen im Popup-Fenster, um Ihre DNS-Einträge zu aktualisieren. Klicken Sie dann auf Verifizieren.
Wenn Ihre Organisation Azure Active Directory für die Single Sign-On (SSO)-Authentifizierung verwendet, und Sie JIT-Nutzerbereitstellung einrichten möchten, können Sie auch im Support-Artikel von Microsoft Anweisungen dazu finden.
Bitte beachten Sie, dass die Microsoft Gallery App derzeit keine SCIM-Benutzerbereitstellungunterstützt.
Häufig gestellte Fragen (FAQ)
Der Standard-Linenztyp für alle neuen Nutzer ist Vollversion-Lizenz. Sie können jedoch den Lizenztyp eines Nutzers ändern, indem Sie in Ihrer Zuordnung den Wert auf "Vollversion", "Lite" oder "Standard" (Gast-Lizenz) setzen.
Je nach dem Kennungs-Anbieter Ihrer Organisation sollten Sie bitte die folgende Schreibweise für die Zuordnung der Lizenztypen verwenden:
Azure:
urn:ietf:params:scim:schemas:extension:safetyculture:2.0:seat_type
Okta:
Externer Name:
seat_type
Externes Namensfeld:
urn:ietf:params:scim:schemas:extension:safetyculture:2.0
Wenn Ihre Organisation die Bereitstellung über JIT vornimmt, können Sie Nutzern nur Vollversion-Lizenzen zur Verfügung stellen.
Die folgenden Daten werden für jeden Nutzer mit Ihrem Identitätsanbieter synchronisiert:
Name
E-Mail-Adresse
Gruppennamen
Gruppenmitglieder (für jede Gruppe)
Darüber hinaus unterstützt die Nutzerprovisionierung über SCIM das Deaktivieren und Entfernen von Nutzern oder Gruppen, während JIT nur additive Ereignisse unterstützt.
Sie werden wie jeder andere Nutzer zu Ihrer Organisation hinzugefügt. Die Zugehörigkeit zu mehreren Organisationen bedeutet lediglich, dass sie zwischen Ihrer Organisation und anderen Organisationen wechseln können.
Für Nutzer, die über die Nutzerbereitstellung hinzugefügt wurden, ist standardmäßig kein Passwort festgelegt. Sie können sich jedoch weiterhin über Single Sign-On, einen per E-Mail erhaltenen einmaligen E-Mail-Code oder durch Erstellen eines Passworts mithilfe einer E-Mail zum Zurücksetzen des Passworts anmelden, wenn Passwörter für Ihre Organisation aktiviert sind.
War diese Seite hilfreich?
Vielen Dank für Ihre Anmerkungen.