meetergomeetergo Help

SCIM-Bereitstellung

Automatische Benutzerverwaltung in meetergo über Ihren Identity Provider

Aktualisiert am 15. Dezember 2025

SCIM (System for Cross-domain Identity Management) ermöglicht Ihnen die automatische Bereitstellung und Deprovisionierung von Benutzern in meetergo über Ihren Identity Provider (IdP). Wenn Mitarbeiter Ihrer Organisation beitreten oder diese verlassen, wird ihr meetergo-Zugriff automatisch aktualisiert.

Was SCIM macht

Aktion im IdPErgebnis in meetergo
Benutzer erstellenNeues meetergo-Konto erstellt
Benutzer aktualisierenBenutzerdetails synchronisiert
Benutzer deaktivierenmeetergo-Zugriff deaktiviert
Benutzer löschenBenutzer aus meetergo entfernt

Vorteile

  • Automatisches Onboarding: Neue Mitarbeiter erhalten automatisch meetergo-Zugriff
  • Sofortiges Offboarding: Ausscheidende Mitarbeiter verlieren sofort den Zugriff
  • Reduzierter Admin-Aufwand: Keine manuelle Benutzerverwaltung
  • Konsistente Daten: Benutzerinformationen bleiben mit Ihrem Verzeichnis synchron
  • Sicherheits-Compliance: Zentralisierte Zugriffskontrolle

Unterstützte Identity Provider

meetergo's SCIM-API funktioniert mit jedem IdP, der SCIM 2.0 unterstützt:

  • Okta
  • Azure AD / Entra ID
  • OneLogin
  • JumpCloud
  • Google Workspace (über Drittanbieter)
  • Andere SCIM 2.0-kompatible Systeme

Voraussetzungen

Vor der Einrichtung von SCIM:

  1. Enterprise-Plan: SCIM ist eine Enterprise-Funktion
  2. Admin-Zugriff: Sie benötigen Unternehmensadmin-Rechte in meetergo
  3. IdP-Admin-Zugriff: Sie müssen Ihren Identity Provider konfigurieren können
  4. SSO konfiguriert: Normalerweise wird zuerst SAML SSO eingerichtet

SCIM-Endpunkte

meetergo stellt diese SCIM-Endpunkte bereit:

MethodeEndpunktBeschreibung
GET/scim/Users/:idBenutzer nach ID abrufen
GET/scim/UsersBenutzer auflisten (mit Paginierung)
POST/scim/UsersNeuen Benutzer erstellen
PUT/scim/Users/:idBenutzer aktualisieren
GET/scim/GroupsGruppen auflisten (Stub)
PATCH/scim/UsersTeilaktualisierung (Stub)

Authentifizierung

SCIM-Anfragen verwenden HTTP Basic Authentication:

  • Benutzername: Ihre meetergo-Unternehmens-ID
  • Passwort: Ihr SCIM-Geheimtoken (von meetergo bereitgestellt)
Authorization: Basic base64(companyId:scimSecret)

SCIM einrichten

Schritt 1: SCIM-Zugriff anfordern

Kontaktieren Sie den meetergo-Support, um:

  1. SCIM für Ihr Konto zu aktivieren
  2. Ihre SCIM-Anmeldedaten zu erhalten
  3. Ihre SCIM-Endpunkt-URL zu erhalten

Schritt 2: Ihren IdP konfigurieren

In Ihrem Identity Provider:

  1. Fügen Sie meetergo als SCIM-Anwendung hinzu
  2. Geben Sie die SCIM-Endpunkt-URL ein
  3. Konfigurieren Sie die Authentifizierung (Basic Auth)
  4. Ordnen Sie Benutzerattribute zu

Schritt 3: Attribut-Mapping

Ordnen Sie Ihre IdP-Attribute den meetergo-Feldern zu:

IdP-Attributmeetergo-Feld
userNameE-Mail
name.givenNameVorname
name.familyNameNachname
displayNameVollständiger Name
localeSpracheinstellung
externalIdExterne Kennung (für SAML-Verknüpfung)
activeKontostatus

Schritt 4: Bereitstellung testen

Bevor Sie es für alle Benutzer aktivieren:

  1. Stellen Sie einen Testbenutzer bereit
  2. Verifizieren Sie, dass er in meetergo erscheint
  3. Testen Sie die Attributsynchronisierung
  4. Testen Sie die Deprovisionierung

Benutzer-Lebenszyklus

Bereitstellung (Erstellen)

Wenn ein Benutzer in Ihrem IdP zugewiesen wird:

  1. IdP sendet POST-Anfrage an /scim/Users
  2. meetergo erstellt das Benutzerkonto
  3. Benutzer erhält Willkommens-E-Mail (falls konfiguriert)
  4. Standard-Verfügbarkeit und Terminart werden erstellt
  5. Benutzer kann sich über SSO anmelden

Aktualisieren

Wenn sich Benutzerdetails im IdP ändern:

  1. IdP sendet PUT-Anfrage an /scim/Users/:id
  2. meetergo aktualisiert Benutzerinformationen
  3. Änderungen werden sofort wirksam

Deprovisionierung

Wenn ein Benutzer aus der App im IdP entfernt wird:

  1. IdP sendet PUT mit active: false
  2. meetergo markiert Benutzer als SCIM-deaktiviert
  3. Benutzer kann sich nicht anmelden
  4. Daten bleiben erhalten, sind aber nicht zugänglich

Was bereitgestellt wird

Automatische Einrichtung

Wenn ein Benutzer bereitgestellt wird:

  • Benutzerkonto erstellt
  • Mit Ihrem Unternehmen verknüpft
  • Standard-Verfügbarkeitsplan
  • Standard-Terminart (falls konfiguriert)
  • SSO-Identität verknüpft (über externalId)

Was nicht bereitgestellt wird

  • Kalenderverbindungen (Benutzer muss diese verbinden)
  • Benutzerdefinierte Terminarten (Admin erstellt oder Benutzer erstellt)
  • Persönliche Einstellungen

SAML + SCIM-Integration

Für die vollständige SSO-Erfahrung:

  1. Richten Sie zuerst SAML SSO ein
  2. Konfigurieren Sie SCIM-Bereitstellung
  3. Verknüpfen Sie Identitäten über externalId

Die externalId aus SCIM wird mit der SAML NameID abgeglichen, um Konten zu verknüpfen.

Fehlerbehebung

Benutzer nicht bereitgestellt

Prüfen Sie:

  • SCIM-Anmeldedaten sind korrekt
  • Benutzer ist der meetergo-App im IdP zugewiesen
  • Erforderliche Attribute sind zugeordnet
  • meetergo's SCIM-Endpunkt ist erreichbar

Benutzer kann sich nicht anmelden

Verifizieren Sie:

  • Benutzer wurde erfolgreich bereitgestellt
  • Benutzer ist nicht deaktiviert (active: true)
  • SAML SSO ist korrekt konfiguriert
  • externalId stimmt mit SAML NameID überein

Attribute werden nicht synchronisiert

Stellen Sie sicher:

  • Attribut-Mapping ist im IdP korrekt
  • IdP sendet Aktualisierungsanfragen
  • Keine Transformationsfehler in IdP-Protokollen

Deprovisionierung funktioniert nicht

Prüfen Sie:

  • IdP sendet Deaktivierungsanfrage
  • active: false wird gesendet
  • meetergo hat die Anfrage erhalten (Audit-Protokolle prüfen)

Best Practices

Klein anfangen

  1. Pilotieren Sie mit einer kleinen Gruppe
  2. Verifizieren Sie, dass die Bereitstellung funktioniert
  3. Testen Sie die Deprovisionierung
  4. Rollen Sie für die Organisation aus

Regelmäßig auditieren

  • Überprüfen Sie bereitgestellte Benutzer regelmäßig
  • Prüfen Sie auf verwaiste Konten
  • Verifizieren Sie, dass deprovisionierte Benutzer keinen Zugriff haben

Setup dokumentieren

Führen Sie Aufzeichnungen über:

  • Attribut-Mapping-Konfiguration
  • Benutzerdefinierte Einstellungen
  • Integrations-Kontakte

Einschränkungen

Gruppenbereitstellung

meetergo's SCIM-Implementierung konzentriert sich auf Benutzer. Die Gruppenverwaltung erfolgt über meetergo's native Oberfläche.

Teilaktualisierungen (PATCH)

Der PATCH-Endpunkt ist ein Stub. Verwenden Sie PUT für Aktualisierungen.

FAQ

Kann ich Benutzer ohne SSO bereitstellen?

SCIM funktioniert am besten mit SSO. Über SCIM bereitgestellte Benutzer melden sich normalerweise über SAML SSO an.

Was passiert mit den Daten eines Benutzers bei der Deprovisionierung?

Daten bleiben erhalten, aber der Benutzer kann nicht darauf zugreifen. Für vollständige Löschung kontaktieren Sie den Support.

Kann ich einen deprovisionierten Benutzer wieder bereitstellen?

Ja, das Aktualisieren von active: true reaktiviert den Benutzer.

Ist SCIM bei allen Plänen verfügbar?

SCIM ist eine Enterprise-Funktion. Kontaktieren Sie den Vertrieb für den Zugang.

Verwandte Artikel

War dieser Artikel hilfreich?

Lass uns wissen, ob dieser Artikel deine Fragen beantwortet hat.