Configurazione SCIM con Microsoft EntraID

Modificato

Esempio di configurazione lato cliente

Si riporta di seguito la configurazione lato cliente con Microsoft EntraID.

Prerequisiti

  • Essere in possesso del tenant URL e del token (forniti da Cyber Guru)

  • Aver completato la configurazione SSO

Procedura

  • Nella Application creata per SSO, procedere su Manage -> Provisioning e configurare:

    • Provisioning mode: "Automatic"

    • Nella Sezione Admin Credential

      • inserire il tenant URL e il token forniti da Cyber Guru

      • Eseguire "Test Connection"

Nella sezione Mapping:

  • Disabilitare il provisioning dei gruppi (in "Provision Microsoft Entra ID Groups" e impostare "Enabled" a "NO")

  • In "Provisioning Microsoft EntraID Users" configurare il mapping degli Utenti :

    • Target object actions: check "Create" , "Update" , "Delete"

In Attribute Mappings configurare :

  • required:

    • userName -> mail

    • active -> Switch([IsSoftDeleted], , "False", "True", "True", "False")

    • emails[type eq "work"].value -> userPrincipalName

    • externalId -> mail

  • supported not required:

    • name.givenName

    • name.familyName

    • addresses[type eq "work"].country

    • phoneNumbers[type eq "work"].value

    • locale

per fare il provisioning delle org aggiungere un attribute mapping custom:

  • check su "Show advanced options"

  • click "Edit attribute list for customappsso"

  • scorrere la lista dei mapper fino in fondo e aggiungere nell'ultima riga un mapper della forma: urn:ietf:params:scim:schemas:extension:Tags:2.0:User:[nome-org]

  • Save e tornare nella sezione "Attribute Mapping"

  • click "Add New Mapping"

    • "Mapping type" -> Direct

    • "Source Attribute" -> l'attributo da mappare nella org

    • "Target attribute" -> urn:ietf:params:scim:schemas:extension:Tags:2.0:User:[nome-org]

  • click su OK