Use o SCIM 2.0 para automatizar o provisionamento de usuários com provedores de identidade como Okta, OneLogin e Microsoft Entra ID (anteriormente conhecido como Azure). Este guia mostra como conectar o SCIM ao Calendly e ativar o gerenciamento automático de usuários.
Antes de começar
Certifique-se de ter concluído estas tarefas antes de configurar o SCIM:
- Configure SAML Logon único (SSO) no Calendly.
- Abra duas janelas do navegador: uma para o Calendly e outra para seu provedor de identidade (IdP).
- Tenha seu URL base do SCIM e seu token de portador prontos.
Configurar o provisionamento do SCIM
Etapa 1 – Crie ou use seu aplicativo de provedor de identidade
- No seu provedor de identidade (IdP), crie um aplicativo personalizado para o Calendly.
- Se você já configurou o SSO, use o aplicativo existente.
- Siga a documentação do seu IdP para obter instruções de configuração.
Etapa 2 – Ativar SCIM no Calendly
- No Calendly, vá para Conta > Configurações da organização > Logon único.
- Em Opcional: Conexão SCIM, ative o provisionamento do SCIM.
- Selecione Copiar a URL base e cole-a no campo correspondente no seu provedor de identidade.
- Escolha quando seu token deve expirar.
- Selecione Gerar novo token de portador e depois Copiar token. Cole-o em seu provedor de identidade.
- No aplicativo Calendly, selecione Testar conexão.
- Selecione Salvar.
- Observação: se a conexão falhar, cole novamente a URL base e o token e tente novamente.
Etapa 3 – Associar atributos do SCIM
No seu provedor de identidade, mapeie os atributos exatamente como mostrado abaixo:
| Atributo de Calendly | Atributo da API SCIM | Descrição |
| Nome (obrigatório) |
displayName |
O nome do usuário conforme mostrado no Calendly |
| Endereço de e-mail (obrigatório) |
Nome de usuário |
Usado para fazer login no calendly.com |
| Ativo (obrigatório) |
ativo |
Deve ser definido como verdadeiro para permitir o login. Definir como falso desativa o usuário. |
| Sem equivalente (opcional) |
externalID |
Identificador exclusivo no seu provedor de identidade |
Importante: use apenas os atributos listados. Atributos extras causarão erros.
Etapa 4 – Ativar o provisionamento
- No seu IdP, ative o provisionamento.
- Siga as etapas do seu provedor para atribuir usuários ao aplicativo.