Zum Hauptinhalt springen

Konfiguration von SCIM mit fynk

Stefanie Kotynek avatar
Verfasst von Stefanie Kotynek
Vor über 3 Wochen aktualisiert

Einführung

In diesem Artikel zeigen wir dir, wie du die SCIM-Benutzerbereitstellung zwischen deinem internen Benutzerverzeichnis und fynk schnell einrichten kannst.

Du kannst hierzu jedes Benutzerverzeichnis verwenden, das SCIM unterstützt, wie beispielsweise Microsoft Entra ID (ehemals Azure AD), Okta oder Google Workspace.


Voraussetzungen

Du benötigst:

  • die Unterstützung durch einen internen IT-Administrator

  • Ein fynk-Benutzerkonto mit der Rolle Admin oder Owner, um auf die SCIM-Einstellungen zuzugreifen

  • Anbieter-bezogene Anforderungen

    • Microsoft Entra ID Tenant mit einer Lizenz, die App-Provisioning unterstützt
      (z. B. Entra ID P1 oder P2)

    • Okta-Admin-Konto mit Berechtigungen für App-Integrationen und Provisioning

💡 Hinweis: Wir empfehlen, zwei Applikationen zu erstellen: eine für SSO und eine separate für SCIM. Wenn SSO zuerst aktiviert wird, vereinfacht das die spätere SCIM-Einrichtung deutlich.


Zugriff auf die SCIM-Einstellungen in fynk

Die Konfiguration kann gemeinsam durchgeführt werden von:

  • einem fynk-Kontoinhaber oder Admin

  • einem internen IT-Administrator

💡Hinweis: Alternativ kann die Einrichtung auch vollständig durch den IT-Administrator erfolgen, sofern dieser (temporär) über ein fynk-Benutzerkonto mit der Rolle Admin oder Owner verfügt.

Schritte:

  1. Öffne fynk und navigiere zu Einstellungen → Integrationen → SCIM

  2. Klicke auf Erstellen, um eine neue SCIM-Integration anzulegen

  3. Du siehst nun das API-Token und die Basis-URL – diese werden später in Microsoft Entra ID oder Okta benötigt


Einrichtung von SCIM in Microsoft Entra ID

1. Applikation erstellen:

Wir empfehlen zwei Applikationen zu erstellen: eine für SSO und eine separate für die SCIM Provisionierung.

2. Benutzergruppen anlegen

Lege in Entra ID fünf Gruppen an, die den fynk-Rollen entsprechen. Die Gruppennamen können frei gewählt werden, müssen aber folgende Zeichenfolgen enthalten:

  • account-limited-manager

  • account-manager

  • account-editor

  • account-admin

  • account-owner

Anschließend:

  • Weise diese Gruppen der Entra-ID-App für SCIM zu

  • Ordne alle Benutzer ihren jeweiligen Rollengruppen zu

⚠️ Wichtig: Nach der Aktivierung der Bereitstellung werden Benutzer synchronisiert.

  • Benutzer ohne passende Gruppe werden aus fynk entfernt.

  • Benutzer mit abweichender Rollengruppe werden in fynk automatisch angepasst. Dies kann dazu führen, dass Benutzer den Zugriff auf fynk oder auf bestimmte Bereiche (z. B. Kontoeinstellungen) verlieren.

3. Bereitstellung aktivieren

  • Öffne deine App in Entra ID

  • Navigiere zu Provisioning

  • Setze den Provisioning Mode auf Automatic

  • Trage die fynk-Basis-URL und das API-Token ein

  • Klicke auf Test Connection

  • Bei erfolgreicher Verbindung: Speichern

4. Attribut-Zuordnungen anpassen

  • Öffne den Bereich Mappings

  • Wähle Provision Microsoft Entra ID Users

⚠️ Wichtig: Entferne alle Attribute außer folgende:

  • userName

  • active

  • name.givenName

  • name.familyName

  • externalId

5. Provisioning starten

  • Klicke auf Speichern, um die Zuordnungen zu übernehmen

  • Gehe zurück zur Overview

  • Wähle Start provisioning, um die Synchronisierung zu aktivieren


Einrichtung der SCIM-Integration in Okta

1. fynk-App in Okta erstellen

  • Melde dich in deinem Okta Admin Dashboard an

  • Navigiere zu Applications → Applications

  • Klicke auf Create App Integration

  • Wähle:

    • Sign-in method: SAML 2.0 (falls SSO aktiv ist, kannst du dieselbe App auch für SCIM nutzen)

    • Provisioning method: SCIM 2.0

  • Klicke auf Next

  • Gib deiner App einen Namen (optional kannst du ein Logo hochladen)

SAML Settings konfigurieren

  • ACS URL aus fynk → Single sign-on URL

  • SP Entity ID aus fynk → Audience URI (SP Entity ID)

  • Name ID format → EmailAddress

  • Klicke auf Next

  • Optionale Fragen von Okta überspringen

  • Klicke auf Finish

Applications → Sign on

  • Kopiere die Metadata URL aus Okta

  • Füge sie in fynk ein → über den Button werden alle weiteren Informationen automatisch geladen

  • Klicke in fynk auf Speichern

Konfiguriere SSO mit Okta

  • Gehe in Okta auf General

  • Klicke im Bereich Provisioning auf SCIM

  • Klicke auf Save

2. SCIM-Verbindung konfigurieren

  • Öffne in Okta Provisioning → Integration

  • Aktiviere Enable API Integration

Trage folgende Informationen ein:

  • SCIM connector base URL → aus den fynk SCIM-Einstellungen

  • Unique identifier field for users → username oder email

  • Unterstützte Provisioning Actions auswählen

  • Authentication Mode auf HTTP Header setzen

  • API-Token aus fynk kopieren und in Okta einfügen

  • Klicke auf Test Connector Configuration

  • Klicke auf Save

3. Benutzerbereitstellung aktivieren

  • Navigiere zu Provisioning → To App

  • Aktiviere alle Optionen außer ❌ Sync Password

  • Aktiviert werden sollen:

    • Create Users

    • Update User Attributes

    • Deactivate Users

  • Klicke auf Save

Attribute Mapping

⚠️ Wichtig: Entferne alle Attribute außer folgende:

  • userName

  • givenName

  • familyName

  • email

4. Benutzergruppen anlegen

  • Gehe zu Directory → Groups

  • Lege Gruppen an, die den fynk-Rollen entsprechen. Die Gruppennamen können frei gewählt werden, müssen aber folgende Zeichenfolgen enthalten:

    • account-limited-manager

    • account-manager

    • account-editor

    • account-admin

    • account-owner

Gruppen verbinden (Push Groups)

  • Gehe zu Applications → Push Groups

  • Pushe die einzelnen Gruppen, damit sie verbunden werden und der Status Active angezeigt wird

  • Gruppe auswählen und auf Save klicken

Benutzer zuweisen

  • Unter Applications → Assignments

  • Benutzer den entsprechenden Gruppen zuordnen

⚠️ Wichtig: Nach der Aktivierung der Bereitstellung werden Benutzer synchronisiert.

  • Benutzer ohne passende Gruppe werden aus fynk entfernt.

  • Rollenzuordnungen werden automatisch angepasst. Dies kann den Zugriff auf fynk oder bestimmte Bereiche (z. B. Kontoeinstellungen) einschränken.

5. Provisioning starten

  • Navigiere zur fynk-App in Okta

  • Öffne Provisioning → To App

  • Klicke auf Force Sync, um die erste Synchronisierung manuell zu starten

  • Anschließend erfolgt die Synchronisierung automatisch (Standardintervall: alle 20–40 Minuten)


Häufig gestellte Fragen

Wie kann ich die SCIM-Bereitstellung mit anderen Anbietern als Entra ID einrichten?

Wenn du Hilfe bei der Konfiguration von SCIM mit einem anderen Anbieter benötigst oder wenn wir deinen Anbieter übersehen haben, lasse es uns bitte über den Chat oder per E-Mail an unser Support-Team wissen.

Kann ich die Bereitstellung ohne die Rollenzuweisung verwenden?

Derzeit leider nicht. In diesem Fall würden alle Benutzer auf die Rolle Manager herabgestuft.

Kann ich auch Teammitgliedschaften über die Bereitstellung hinzufügen?

Aktuell ist die Teamverwaltung über SCIM nicht implementiert. Gib uns gern Bescheid, falls du diese Funktion benötigst.

Benutzerverwaltung nach Aktivierung

Benutzer können weiterhin direkt in fynk verwaltet werden. Manuelle Änderungen werden jedoch beim nächsten SCIM-Sync überschrieben. Langfristig ist geplant, die manuelle Verwaltung für SCIM-verwaltete Benutzer zu deaktivieren.

Deaktivierung der SCIM-Synchronisation

Wenn die Bereitstellung deaktiviert wird:

  • Bestehende Benutzer bleiben in fynk erhalten

  • Zukünftige Änderungen aus Entra ID oder Okta werden nicht mehr übernommen

Welche Lizenz ist für Entra ID Provisioning nötig?

Für SCIM-Provisioning wird mindestens Microsoft Entra ID P1 oder P2 benötigt.

Welche Lizenz ist für Okta Provisioning nötig?

Ein Okta-Admin-Konto mit Berechtigungen für App-Integrationen und Provisioning ist erforderlich.

Wie oft wird synchronisiert?

Standardmäßig alle 20–40 Minuten.
Eine manuelle Synchronisierung ist in Entra ID über „Jetzt synchronisieren“ möglich.

Bekannte Einschränkungen (Microsoft & SCIM-Standard)

  • Verschachtelte Gruppen (Nested Groups) werden derzeit nicht unterstützt

  • Gruppenmitgliedschaften können aktuell nicht als Teamzuordnung in fynk verwendet werden

  • Entra ID kann in bestimmten Fällen vom SCIM-2.0-Standard abweichen
    (Details siehe Microsoft Known Issues zur SCIM-Provisionierung)


💁‍♀️ Unser Experten-Supportteam steht bereit. Tritt über die Chat-Funktion mit uns in Kontakt oder wende dich für jegliche Unterstützung gerne an [email protected] 🚀.

Hat dies deine Frage beantwortet?