SCIM-Bereitstellung
Automatische Benutzerverwaltung in meetergo über Ihren Identity Provider
SCIM (System for Cross-domain Identity Management) ermöglicht Ihnen die automatische Bereitstellung und Deprovisionierung von Benutzern in meetergo über Ihren Identity Provider (IdP). Wenn Mitarbeiter Ihrer Organisation beitreten oder diese verlassen, wird ihr meetergo-Zugriff automatisch aktualisiert.
Was SCIM macht
| Aktion im IdP | Ergebnis in meetergo |
|---|---|
| Benutzer erstellen | Neues meetergo-Konto erstellt |
| Benutzer aktualisieren | Benutzerdetails synchronisiert |
| Benutzer deaktivieren | meetergo-Zugriff deaktiviert |
| Benutzer löschen | Benutzer aus meetergo entfernt |
Vorteile
- Automatisches Onboarding: Neue Mitarbeiter erhalten automatisch meetergo-Zugriff
- Sofortiges Offboarding: Ausscheidende Mitarbeiter verlieren sofort den Zugriff
- Reduzierter Admin-Aufwand: Keine manuelle Benutzerverwaltung
- Konsistente Daten: Benutzerinformationen bleiben mit Ihrem Verzeichnis synchron
- Sicherheits-Compliance: Zentralisierte Zugriffskontrolle
Unterstützte Identity Provider
meetergo's SCIM-API funktioniert mit jedem IdP, der SCIM 2.0 unterstützt:
- Okta
- Azure AD / Entra ID
- OneLogin
- JumpCloud
- Google Workspace (über Drittanbieter)
- Andere SCIM 2.0-kompatible Systeme
Voraussetzungen
Vor der Einrichtung von SCIM:
- Enterprise-Plan: SCIM ist eine Enterprise-Funktion
- Admin-Zugriff: Sie benötigen Unternehmensadmin-Rechte in meetergo
- IdP-Admin-Zugriff: Sie müssen Ihren Identity Provider konfigurieren können
- SSO konfiguriert: Normalerweise wird zuerst SAML SSO eingerichtet
SCIM-Endpunkte
meetergo stellt diese SCIM-Endpunkte bereit:
| Methode | Endpunkt | Beschreibung |
|---|---|---|
GET | /scim/Users/:id | Benutzer nach ID abrufen |
GET | /scim/Users | Benutzer auflisten (mit Paginierung) |
POST | /scim/Users | Neuen Benutzer erstellen |
PUT | /scim/Users/:id | Benutzer aktualisieren |
GET | /scim/Groups | Gruppen auflisten (Stub) |
PATCH | /scim/Users | Teilaktualisierung (Stub) |
Authentifizierung
SCIM-Anfragen verwenden HTTP Basic Authentication:
- Benutzername: Ihre meetergo-Unternehmens-ID
- Passwort: Ihr SCIM-Geheimtoken (von meetergo bereitgestellt)
Authorization: Basic base64(companyId:scimSecret)
SCIM einrichten
Schritt 1: SCIM-Zugriff anfordern
Kontaktieren Sie den meetergo-Support, um:
- SCIM für Ihr Konto zu aktivieren
- Ihre SCIM-Anmeldedaten zu erhalten
- Ihre SCIM-Endpunkt-URL zu erhalten
Schritt 2: Ihren IdP konfigurieren
In Ihrem Identity Provider:
- Fügen Sie meetergo als SCIM-Anwendung hinzu
- Geben Sie die SCIM-Endpunkt-URL ein
- Konfigurieren Sie die Authentifizierung (Basic Auth)
- Ordnen Sie Benutzerattribute zu
Schritt 3: Attribut-Mapping
Ordnen Sie Ihre IdP-Attribute den meetergo-Feldern zu:
| IdP-Attribut | meetergo-Feld |
|---|---|
userName | |
name.givenName | Vorname |
name.familyName | Nachname |
displayName | Vollständiger Name |
locale | Spracheinstellung |
externalId | Externe Kennung (für SAML-Verknüpfung) |
active | Kontostatus |
Schritt 4: Bereitstellung testen
Bevor Sie es für alle Benutzer aktivieren:
- Stellen Sie einen Testbenutzer bereit
- Verifizieren Sie, dass er in meetergo erscheint
- Testen Sie die Attributsynchronisierung
- Testen Sie die Deprovisionierung
Benutzer-Lebenszyklus
Bereitstellung (Erstellen)
Wenn ein Benutzer in Ihrem IdP zugewiesen wird:
- IdP sendet POST-Anfrage an
/scim/Users - meetergo erstellt das Benutzerkonto
- Benutzer erhält Willkommens-E-Mail (falls konfiguriert)
- Standard-Verfügbarkeit und Terminart werden erstellt
- Benutzer kann sich über SSO anmelden
Aktualisieren
Wenn sich Benutzerdetails im IdP ändern:
- IdP sendet PUT-Anfrage an
/scim/Users/:id - meetergo aktualisiert Benutzerinformationen
- Änderungen werden sofort wirksam
Deprovisionierung
Wenn ein Benutzer aus der App im IdP entfernt wird:
- IdP sendet PUT mit
active: false - meetergo markiert Benutzer als SCIM-deaktiviert
- Benutzer kann sich nicht anmelden
- Daten bleiben erhalten, sind aber nicht zugänglich
Was bereitgestellt wird
Automatische Einrichtung
Wenn ein Benutzer bereitgestellt wird:
- Benutzerkonto erstellt
- Mit Ihrem Unternehmen verknüpft
- Standard-Verfügbarkeitsplan
- Standard-Terminart (falls konfiguriert)
- SSO-Identität verknüpft (über externalId)
Was nicht bereitgestellt wird
- Kalenderverbindungen (Benutzer muss diese verbinden)
- Benutzerdefinierte Terminarten (Admin erstellt oder Benutzer erstellt)
- Persönliche Einstellungen
SAML + SCIM-Integration
Für die vollständige SSO-Erfahrung:
- Richten Sie zuerst SAML SSO ein
- Konfigurieren Sie SCIM-Bereitstellung
- Verknüpfen Sie Identitäten über
externalId
Die externalId aus SCIM wird mit der SAML NameID abgeglichen, um Konten zu verknüpfen.
Fehlerbehebung
Benutzer nicht bereitgestellt
Prüfen Sie:
- SCIM-Anmeldedaten sind korrekt
- Benutzer ist der meetergo-App im IdP zugewiesen
- Erforderliche Attribute sind zugeordnet
- meetergo's SCIM-Endpunkt ist erreichbar
Benutzer kann sich nicht anmelden
Verifizieren Sie:
- Benutzer wurde erfolgreich bereitgestellt
- Benutzer ist nicht deaktiviert (
active: true) - SAML SSO ist korrekt konfiguriert
externalIdstimmt mit SAML NameID überein
Attribute werden nicht synchronisiert
Stellen Sie sicher:
- Attribut-Mapping ist im IdP korrekt
- IdP sendet Aktualisierungsanfragen
- Keine Transformationsfehler in IdP-Protokollen
Deprovisionierung funktioniert nicht
Prüfen Sie:
- IdP sendet Deaktivierungsanfrage
active: falsewird gesendet- meetergo hat die Anfrage erhalten (Audit-Protokolle prüfen)
Best Practices
Klein anfangen
- Pilotieren Sie mit einer kleinen Gruppe
- Verifizieren Sie, dass die Bereitstellung funktioniert
- Testen Sie die Deprovisionierung
- Rollen Sie für die Organisation aus
Regelmäßig auditieren
- Überprüfen Sie bereitgestellte Benutzer regelmäßig
- Prüfen Sie auf verwaiste Konten
- Verifizieren Sie, dass deprovisionierte Benutzer keinen Zugriff haben
Setup dokumentieren
Führen Sie Aufzeichnungen über:
- Attribut-Mapping-Konfiguration
- Benutzerdefinierte Einstellungen
- Integrations-Kontakte
Einschränkungen
Gruppenbereitstellung
meetergo's SCIM-Implementierung konzentriert sich auf Benutzer. Die Gruppenverwaltung erfolgt über meetergo's native Oberfläche.
Teilaktualisierungen (PATCH)
Der PATCH-Endpunkt ist ein Stub. Verwenden Sie PUT für Aktualisierungen.
FAQ
Kann ich Benutzer ohne SSO bereitstellen?
SCIM funktioniert am besten mit SSO. Über SCIM bereitgestellte Benutzer melden sich normalerweise über SAML SSO an.
Was passiert mit den Daten eines Benutzers bei der Deprovisionierung?
Daten bleiben erhalten, aber der Benutzer kann nicht darauf zugreifen. Für vollständige Löschung kontaktieren Sie den Support.
Kann ich einen deprovisionierten Benutzer wieder bereitstellen?
Ja, das Aktualisieren von active: true reaktiviert den Benutzer.
Ist SCIM bei allen Plänen verfügbar?
SCIM ist eine Enterprise-Funktion. Kontaktieren Sie den Vertrieb für den Zugang.
Verwandte Artikel
War dieser Artikel hilfreich?
Lass uns wissen, ob dieser Artikel deine Fragen beantwortet hat.