Naar de hoofdinhoud

SCIM-gebruikersvoorziening voor BlueDolphin configureren met Okta

Geschreven door Jetmir Abdija
Deze week bijgewerkt

Dit artikel is vertaald met behulp van AI en kan kleine onnauwkeurigheden bevatten. Raadpleeg de Engelse versie voor volledige nauwkeurigheid.

Disclaimer

Het valt buiten de scope van ValueBlue om documentatie en begeleiding te bieden over hoe SCIM-provisioning werkt in Okta. We adviseren je daarom om de officiële Okta documentatie te raadplegen voor diepgaande concepten en technische informatie. Hier vind je een handleiding voor het instellen van een Okta-applicatie met System for Cross-domain Identity Management (SCIM) provisioning.

Maak een verbinding

Volg de onderstaande stappen om een SCIM-applicatie toe te voegen in Okta:

1. Log in op de Okta Developer Edition org met je administrator Account.

2. Klik rechtsboven op Admin op de pagina.

3. Selecteer Applicaties > Applicaties.

4. Klik op Browse App Catalog.

5. Zoek op "SCIM 2.0". Selecteer de template "SCIM 2.0 Test App (OAuth Bearer Token)" en klik op + Add Integration.

6. Voer op het tabblad General Settings de Naam van je Applicatie in, kies of het applicatie-icoon zichtbaar moet zijn voor gebruikers en of gebruikers automatisch moeten worden ingelogd vanaf de landingspagina. Klik op Volgende.

7. Selecteer op het tabblad Sign-On Options de aanmeldmethode voor je integratie en klik op Done om de integratie aan te maken.

8. Klik op het tabblad Provisioning en klik in het hoofdvenster op Configure API Integration.

9. Vink het selectievakje Enable API Integration aan.

10. Voer de basis-URL in voor je SCIM-server, dit is:

https://services.us.bluedolphin.app/scim/v2/{tenantname}/ voor US.
Vul de naam van je tenant in bij de parameter {tenantname}.

11. Gebruik voor de OAuth Bearer Token de API key secret die je hebt gegenereerd in de Admin-module van BlueDolphin. De stappen voor het aanmaken van API keys worden hier beschreven. Je hebt een key nodig met de scope User provisioning.

12. Klik op Test API Credentials om de verbinding te testen. Als je de bevestiging krijgt dat er geen fouten zijn gevonden, klik dan op Sla op om de integratie af te ronden.

Okta_Test_API_Credentials.png

Provisioning instellen

Naar Applicatie

Ga op het tabblad Provisioning van je Okta-integratie naar To App in het linker menu en klik op Bewerk om wijzigingen aan te brengen.

Okta_provisioning_to_app.png

Vink de selectievakjes aan om de volgende opties te activeren:

  1. Maak Gebruikers

  2. Werk Gebruikersattributen bij

  3. Deactiveer Gebruikers

  4. Klik op Sla op.

Naar Okta

Stel op het tabblad Naar Okta de Instellingen in voor alle informatie die van je applicatie naar Okta wordt gestuurd.

Meer informatie over het configureren hiervan vind je hier.

Initiële provisioning van gebruikers en groepen

Je hebt al gebruikers of groepen aangemaakt (met de toegewezen rollen) die je nu wilt toewijzen aan de rollen voor je nieuwe applicatie.

Ga naar het tabblad Assignments, klik op de knop Wijs toe en selecteer vervolgens Assign to Groups.

Okta_assign_to_groups.png

Met de Assign to Groups bekwaamheid kun je groepen (rollen in BlueDolphin) toewijzen aan SCIM-gebruikersprovisioning in Okta.

Klik op Wijs toe naast elke groep die je aan de applicatie wilt toewijzen, pas de groeps-toewijzingen aan en ga terug. Als je klaar bent met aanpassen, klik je op Done om je actie te bevestigen.

Ga vervolgens naar het tabblad Push groups, klik op de knop Push Groups en selecteer Find groups by name.

Okta_find_groups_by_name.png

Klik op de groeps-push-instellingen knop

Okta_group_push_settings.png

, vink de optie Rename app groups to match group name in Okta uit en klik op Sla op.

Typ de naam in van de Okta-groep die je wilt toevoegen aan een BlueDolphin-rol. Als een groep niet bestaat, maak dan een nieuwe groep aan via Directory > Groups en klik vervolgens op de knop Add group.

Wanneer je de groep hebt geselecteerd om te pushen, ga je naar Link group (zie de screenshot hieronder).

Okta_link_group.png

Selecteer uit de lijst met beschikbare rollen in BlueDolphin een rol om te koppelen aan de groep in Okta. Bijvoorbeeld: we koppelen de groep 'BlueDolphin users' in Okta aan de rol 'Standaard gebruikers' in BlueDolphin.

Okta_push_groups_by_name.png

Selecteer Sla op & Voeg nog een toe om door te gaan of Sla op als je klaar bent met het toevoegen van Okta-groepen.

Okta_pushed_groups.png

Ga tot slot op het tabblad Provisioning in de applicatie naar beneden en klik op Force Sync om het synchronisatieproces te starten. Let op: de eerste synchronisatie kan enige tijd duren.

Attributen-mapping

Om attributen en mappings te bewerken, ga je naar Provisioning > To App.

Klik in het gedeelte SCIM 2.0 Test App Attribute Mappings op Ga naar Profiel Editor (zie de screenshot hieronder).

Okta_go_to_profile_editor.png

Verwijder uit de lijst met attributen alle attributen behalve: userName, givenName, familyName en email (zie de screenshot hieronder).

In de onderstaande tabel vind je de vereiste attributen en hun bijbehorende waarden in verschillende systemen:

Gebruikersattribuut in Okta

Vereist

SCIM /Users Attribuut

Gebruikersattribuut in BlueDolphin

userName

Ja

userName

Email

givenName

Ja

name.givenName

Voornaam

familyName

Ja

name.familyName

Achternaam

email

Ja

emails[type eq “work”].value

Email

Was dit een antwoord op uw vraag?