Utilisez SCIM 2.0 pour automatiser le provisionnement des utilisateurs avec des fournisseurs d'identité tels qu'Okta, OneLogin et Microsoft Entra ID (anciennement Azure). Ce guide vous montre comment connecter SCIM à Calendly et activer la gestion automatique des utilisateurs.
Avant de commencer
Assurez-vous d'avoir terminé ces tâches avant de configurer SCIM :
- Configurez l'authentification unique (SSO) SAML dans Calendly.
- Ouvrez deux fenêtres de navigateur : une pour Calendly et une pour votre fournisseur d'identité (IdP).
- Ayez votre URL de base SCIM et votre jeton porteur prêt.
Configurer le provisionnement SCIM
Étape 1 – Créez ou utilisez votre application de fournisseur d'identité
- Dans votre fournisseur d'identité (IdP), créez une application personnalisée pour Calendly.
- Si vous avez déjà configuré l'authentification unique, utilisez l'application existante.
- Suivez la documentation de votre IdP pour obtenir des instructions de configuration.
Étape 2 - Activer SCIM dans Calendly
- Dans Calendly, allez dans Compte > Paramètres organisationnels > Authentification unique.
- Sous Facultatif : Connectez SCIM, activez le provisionnement SCIM.
- Sélectionnez l'URL de base et collez-la dans le champ correspondant de votre fournisseur d'identité.
- Choisissez à quel moment votre jeton doit expirer.
- Sélectionnez Générer un nouveau jeton d'accès, puis Copier le jeton. Collez-le dans votre fournisseur d'identité.
- Dans Calendly, sélectionnez Tester la connexion réseau.
- Sélectionnez Enregistrer.
- Remarque : si la connexion échoue, recollez l'URL de base et le jeton, puis réessayez.
Étape 3 - Associer les attributs SCIM
Dans votre fournisseur d'identité, associez exactement les attributs comme indiqué ci-dessous :
| Attribut Calendly | Attribut de l'API SCIM | Description |
| Nom (requis) |
displayName |
Le nom de l'utilisateur tel qu'indiqué dans Calendly |
| Adresse e-mail (obligatoire) |
Nom d'utilisateur |
Utilisé pour se connecter à calendly.com |
| Actif (requis) |
actif |
Doit être défini sur true pour autoriser la connexion. Le paramètre false désactive l'utilisateur. |
| Pas d'équivalent (facultatif) |
ID externe |
Identifiant unique dans votre fournisseur d'identité |
Important : utilisez uniquement les attributs répertoriés. Des attributs supplémentaires causeront des erreurs.
Étape 4 – Activer le provisionnement
- Dans votre IdP, activez le provisionnement.
- Suivez les étapes de votre fournisseur pour attribuer des utilisateurs à l'application.