Como configurar o SCIM com seu provedor de identidade

Use o SCIM 2.0 para automatizar o provisionamento de usuários com provedores de identidade como Okta, OneLogin e Microsoft Entra ID (anteriormente conhecido como Azure). Este guia mostra como conectar o SCIM ao Calendly e ativar o gerenciamento automático de usuários.

Antes de começar

Certifique-se de ter concluído estas tarefas antes de configurar o SCIM:

  • Configure SAML Logon único (SSO) no Calendly.
  • Abra duas janelas do navegador: uma para o Calendly e outra para seu provedor de identidade (IdP).
  • Tenha seu URL base do SCIM e seu token de portador prontos.

Configurar o provisionamento do SCIM

Etapa 1 – Crie ou use seu aplicativo de provedor de identidade

  1. No seu provedor de identidade (IdP), crie um aplicativo personalizado para o Calendly.
    • Se você já configurou o SSO, use o aplicativo existente.
  2. Siga a documentação do seu IdP para obter instruções de configuração.

Etapa 2 – Ativar SCIM no Calendly

  1. No Calendly, vá para Conta > Configurações da organização > Logon único.
  2. Em Opcional: Conexão SCIM, ative o provisionamento do SCIM.
  3. Selecione Copiar a URL base e cole-a no campo correspondente no seu provedor de identidade.
  4. Escolha quando seu token deve expirar.
  5. Selecione Gerar novo token de portador e depois Copiar token. Cole-o em seu provedor de identidade.
  6. No aplicativo Calendly, selecione Testar conexão.
  7. Selecione Salvar.
    • Observação: se a conexão falhar, cole novamente a URL base e o token e tente novamente.

Etapa 3 – Associar atributos do SCIM

No seu provedor de identidade, mapeie os atributos exatamente como mostrado abaixo:

Atributo de Calendly Atributo da API SCIM Descrição
Nome (obrigatório) displayName  O nome do usuário conforme mostrado no Calendly
Endereço de e-mail (obrigatório) Nome de usuário  Usado para fazer login no calendly.com
Ativo (obrigatório) ativo  Deve ser definido como verdadeiro para permitir o login. Definir como falso desativa o usuário.
Sem equivalente (opcional) externalID 

Identificador exclusivo no seu provedor de identidade

Importante: use apenas os atributos listados. Atributos extras causarão erros.

Etapa 4 – Ativar o provisionamento

  • No seu IdP, ative o provisionamento.
  • Siga as etapas do seu provedor para atribuir usuários ao aplicativo.