Dieser Artikel enthält eine Schritt-für-Schritt-Anleitung zur Einrichtung der SCIM-Verbindung zwischen Microsoft Entra ID und deskbird, die eine nahtlose Synchronisation von Benutzer- und Gruppendaten ermöglicht.
💡 Hinweis: Nach Abschluss des SCIM-Setup kann die erste Synchronisierung 1–2 Stunden benötigen.
⚠️ Bei der Provisionierung dürfen nur Benutzer und/oder Gruppen eingeschlossen werden, die Zugriff auf deskbird benötigen. Alle Objekte, die in die Synchronisierung aufgenommen werden, werden automatisch provisioniert.
- SCIM-Token generieren
- Einrichten der SCIM-Anwendung
- Schritte zur Bereitstellung der ausgewählten Objekte
1. SCIM-Token generieren
- Gehe zum Punkt "API-Schlüssel" im Admin-Bereich
- Klicke "Schlüssel generieren" und wähle SCIM als Option aus
3. Wähle deinenn SCIM-Provider aus und klicke auf Schlüssel generieren. Pro Account kann nur ein SCIM-Token generiert werden.
4. Kopiere den SCIM-Token und speichere diesen sicher ab. Der generierte SCIM-Token kann nur einmalig angesehen werden.
5. Ein neuer SCIM-Token kann jederzeit generiert werden; der bestehende SCIM-Token muss zuvor gelöscht werden.
Nun kann die Einrichtung von SCIM abgeschlossen werden.
2. Einrichten der SCIM-Anwendung
- Gehe zu https://entra.microsoft.com/ und klicke auf Enterprise applications.
- Klicke auf New application.
- Klicke auf Create your own application.
- Füge einen Namen hinzu und stelle sicher, dass die Option Integrate any other application you don't find in the gallery (Non-gallery) aktiviert ist:
- Klicke auf Create.
- Du solltest nun zu der neu erstellten Anwendung weitergeleitet werden.
- Gehe zu Provisioning.
- Klicke auf Get started.
- Wähle im Dropdown-Menü die Option Automatic aus.
- Gebe in das Feld Tenant URL die folgende URL ein: https://api.deskbird.app/v2/scim
- Füge im Feld Secret Token den zu Beginn generierten SCIM-Token ein
- Klicke auf Test Connection.
Wenn alles wie erwartet funktioniert, wird ein Bestätigungsfenster aufgehen.
- Klicke auf Save.
- Klicke auf Provision Microsoft Entra ID Users unter dem Stichpunkt Mappings.
- Scrolle zum Ende der Seite und lösche das Attribut mailNickname.
- Klicke ganz unten auf der Seite auf Add New Mapping.
- Wähle im Feld Source attribute die Option objectId.
- Wähle im Feld Target attribute die Option externalId.
- Klicke auf Save.
- Das neu hinzugefügte Mapping sollte jetzt in der Liste erscheinen.
- Klicke erneut auf Provision Microsoft Entra ID Users.
💡 Empfohlene Prüfung für gruppenbasierte Provisionierung:
Bei Verwendung der gruppenbasierten SCIM-Provisionierung wird dringend empfohlen, die Zuordnung der Gruppenattribute zu überprüfen. So wird sichergestellt, dass Nutzer in deskbird korrekt deaktiviert werden, wenn sie aus einer Entra-ID-Gruppe entfernt werden.
Wähle im Abschnitt Mappings im Dropdown Provision Microsoft Entra ID Groups aus.
Scrolle nach unten und klicke auf Show advanced options.
Suche das Attribut mit dem Zielattribut members.
Stelle sicher, dass folgende Konfiguration gesetzt ist:
❌ urn:ietf:params:scim:schemas:core:2.0:Group ist nicht ausgewählt
✅ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User bleibt ausgewählt
Speichere die Änderungen und warte einige Minuten, bis Microsoft Entra ID diese übernommen hat. Mit dieser Konfiguration werden Nutzer, die aus Entra-ID-Gruppen entfernt werden, im nächsten Provisionierungszyklus in deskbird korrekt auf Inaktiv gesetzt.
- Gehe zu Enterprise Applications und wähle Users and Groups.
- Klicke auf Add user/group.
- Klicke auf None selected.
- Suche nach den gewünschten Usern/Gruppen und klicke auf Select.
- Klicke auf Assign.
Jetzt sollte alles richtig konfiguriert sein!
3. Schritte zur Bereitstellung der ausgewählten Objekte
- Gehe zu deiner SCIM-Anwendung und klicke auf Provisioning.
- Klicke auf Start provisioning.
- Der Prozess wird im Hintergrund gestartet. Sobald er abgeschlossen ist, sollte es wie folgt aussehen:
💡 Hinweis: Nach Abschluss des SCIM-Setup kann die erste Synchronisierung 1–2 Stunden benötigen. Ein Abgleich erfolgt anschließend alle 40 Minuten.