Dernière mise à jour:

Automatiser la gestion des utilisateurs avec le provisioning des comptes utilisateurs

Comment configurer le provisioning des comptes utilisateurs pour gérer les utilisateurs de votre organisation SafetyCulture ?

If your organization uses Azure Active Directory for single sign-on, and you want to set up SCIM user provisioning, we recommend that you don't use the Microsoft Gallery app, as it currently doesn't support SCIM. Instead, set up a non-Gallery app for Active Directory to support your SCIM user provisioning.

Pourquoi mettre en place le provisioning des comptes utilisateurs ?

Il peut être difficile de gérer plusieurs comptes d'employés sur différentes plateformes et logiciels, surtout lorsque l'organisation prend de l'ampleur. Avec le logiciel de provisioning des comptes utilisateurs, vous pouvez automatiser la gestion des utilisateurs dans SafetyCulture avec votre fournisseur d'identité unique (IdP). Ainsi, chaque nouvel employé que vous ajoutez à votre fournisseur d'identité (IdP) aura automatiquement un compte SafetyCulture, ce qui vous évite de l'ajouter manuellement dans SafetyCulture.

Nous prenons en charge le provisioning des comptes utilisateurs via System for Cross-domain Identity Management (SCIM) et Just-in-Time (JIT). Le provisioning des comptes utilisateurs SCIM synchronise vos données avec SafetyCulture en continu, tandis que JIT synchronise les données des utilisateurs à chaque tentative de connexion réussie.

Configurer le provisioning automatique des comptes utilisateurs (SCIM)

Bien que nous prenions en charge tous les fournisseurs d'identité, la façon dont vous configurerez le provisioning des comptes utilisateurs variera en fonction de la solution que vous avez choisie. Voici quelques-uns des fournisseurs les plus courants pris en charge, ainsi que leurs guides de configuration :

Pendant la configuration, votre fournisseur d'identité vous demandera un Jeton API pour connecter votre IDP à SafetyCulture. Vous serez aussi invité à entrer les informations suivantes :

  • Connecteur URL: https://api.safetyculture.com/accounts/scim/v2

  • Identifiant unique : l'adresse e-mail de chaque utilisateur.

  • Autorisation : en-tête HTTP (jeton de support)

Mise en place d'un provisioning des comptes utilisateurs avec Just-in-Time (JIT)

  1. Log in to the web app.

  2. Click your organization name on the lower-left corner of the page and select Paramètres de l'organisation.

  3. Select Sécurité on the top of the page.

  4. Click Modifier in the "Single sign-on (SSO)" box.

  5. Turn "Just-in-Time provisioning (JIT)" on. Activer le provisioning des comptes utilisateurs JIT à partir de l'application Web.

  6. Click Enregistrer les modifications.

  7. For each email domain, click Vérifier and follow the instructions in the pop-up window to update your DNS records. Then, click Vérifier.

Si votre organisation utilise Azure Active Directory pour l'authentification unique, vous pouvez également vous référer à l'article de support technique de Microsoft pour obtenir des instructions.

Le type de licence par défaut pour tous les nouveaux utilisateurs sera Licences Complètes. Cependant, vous pouvez changer le type de licence d'un utilisateur en définissant le type_de_licence comme « Complète » ou « Standard » sous l' urn:ietf:params:scim:schemas:extension:safetyculture:2.0:seat_type espace de noms externe.

Lors du provisioning des comptes utilisateurs via JIT, vous ne pourrez provisionner des utilisateurs que pour les Licences Complètes.

Les données suivantes sont synchronisées avec votre fournisseur d'identité pour chaque utilisateur :

  • Nom

  • Adresse e-mail

  • Noms des groupes

  • Membres des groupes (pour chaque groupe)

De plus, le provisionnement des utilisateurs via SCIM prend en charge la désactivation et la suppression d'utilisateurs ou de groupes, alors que le JIT ne prend en charge que les événements additionnels.

L'ajout d'utilisateurs existants par le biais du provisioning des comptes utilisateurs enverra une invitation pour que l'utilisateur rejoigne votre organisation. Jusqu'à ce qu'il accepte l'invitation à rejoindre votre organisation, toute mise à jour liée à l'utilisateur, telle que l'ajout à des groupes, échouera.

Les utilisateurs ajoutés par le provisioning des comptes utilisateurs n'ont pas de mot de passe par défaut. Cependant, ils peuvent toujours se connecter avec l'authentification unique, un code à usage unique reçu par e-mail, ou en créant un mot de passe à l'aide d'un e-mail de réinitialisation du mot de passe , si les mots de passe sont activés pour votre organisation.

Besoin d'aide supplémentaire?