Accéder au contenu principal Passer au contenu complémentaire

Configurer le provisioning SCIM sur Azure AD

Avant de commencer

Vous avez configuré votre application dans le portail Azure.

Procédure

  1. Allez à l'adresse https://login.microsoftonline.com pour trouver l'application créée dans Azure Active Directory et cliquez dessus pour ouvrir sa page.
  2. Dans la section Manage (Gérer), cliquez sur Provisioning pour ouvrir cette vue.
  3. Assurez-vous que le mode Provisioning Mode (Mode de provisioning) est Automatic (Automatique) et développez Admin Credentials (Identifiants Admin).

    Exemple

    Dans les paramètres du provisioning, le mode de provisioning est Automatic (Automatique), et que l'URL du tenant et les paramètres de son jeton secret s'affichent dans la liste Admin Credentials (Identifiants Admin).
  4. Dans le champ Tenant URL (URL du tenant), saisissez l'adresse de l'API SCIM spécifique fournie par Talend Cloud :

    Exemple

    https://api.<env>.cloud.talend.com/scim/v2
    Remplacez <env> par le nom de votre région Cloud. Pour plus d'informations, consultez URL et régions de Talend Cloud.

    Pour plus d'informations concernant l'API SCIM Talend, consultez https://api.talend.com/apis/scim-v2/2021-03/ (en anglais).

  5. Dans le champ Secret Token (Jeton secret), saisissez votre jeton d'accès personnel à Talend Cloud.
  6. Cliquez sur Test Connection. Un message s'affiche, indiquant que votre connexion à l'API SCIM de Talend Cloud est établie.
  7. Développez la section Mappings, cliquez sur Provision Azure Active Directory Users (Provisionner les utilisateurs Azure Active Directory) pour ouvrir sa page Attribute Mappings (Mappings d'attributs) et modifiez Azure Active Directory Attribute (Attribut Azure Active Directory) pour l'attribut userName en mailNickname, car le nom de l'adresse e-mail est le format requis par l'attribut userName de Talend Cloud.
    Pour mapper correctement un attribut, assurez-vous que cet attribut a bien été défini pour les profils utilisateur·trices dans Azure AD et qu'il contient des valeurs réelles.

    Exemple

    Paramètres des attributs de mapping.

Résultats

Les utilisateur·trices et les groupes à créer dans votre système Azure sont synchronisés avec Talend Management Console.

Que faire ensuite

Si vous avez activé le SSO pour Talend Management Console dans votre système tiers, le système Azure dans cet exemple, il est recommandé de mapper les rôles entre votre système tiers et Talend Management Console pour automatiser l'attribution des rôles pour les groupes et utilisateur·trices synchronisé·es.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.