Passer au contenu principal

Introduction

SCIM est disponible exclusivement pour les clients Enterprise. Contactez notre équipe commerciale à sales@replit.com pour activer cette fonctionnalité pour votre organisation.
System for Cross-domain Identity Management (SCIM) est un protocole standardisé qui automatise le provisionnement et le déprovisionnement des utilisateurs entre votre fournisseur d’identité (IdP) d’entreprise et Replit. L’intégration SCIM est construite sur la plateforme WorkOS, garantissant une fiabilité et une sécurité de niveau entreprise pour le stockage, la récupération et la diffusion des journaux.

Fonctionnalités clés

Gestion automatisée des utilisateurs

Provisionnez et déprovisionez automatiquement les utilisateurs en fonction de l’annuaire de votre IdP

Synchronisation des rôles

Maintenez les rôles et les permissions des utilisateurs synchronisés avec la structure de votre organisation

Opérations en masse

Gérez efficacement les grandes équipes avec des opérations utilisateur en masse

Support des principaux IdP

Intégration directe avec Azure AD, Okta et d’autres fournisseurs d’identité leaders

Avantages

L’intégration SCIM offre plusieurs avantages pour les équipes Enterprise :
  • Sécurité renforcée : Exploitez vos systèmes de gestion d’identité existants pour un contrôle d’accès robuste
  • Administration simplifiée : Gérez automatiquement les membres de l’équipe via votre fournisseur d’identité
  • Intégration efficace : Provisionnez de grandes équipes sans intervention manuelle
  • Contrôle d’accès cohérent : Maintenez des politiques d’accès uniformes dans toute votre organisation

Prise en main

1

Activer SCIM

Accédez à vos Organization Settings > onglet Authentication pour activer SCIM pour votre organisation Enterprise
2

Configurer votre IdP

Accédez au portail d’intégration SCIM directement depuis la page des paramètres d’authentification. Le portail d’intégration fournit des instructions étape par étape spécifiques à votre fournisseur d’identité pour synchroniser votre annuaire d’utilisateurs
3

Tester l'intégration

Vérifiez la connexion en provisionnant un utilisateur test
4

Mettre en production

Commencez à utiliser SCIM pour la gestion automatisée des utilisateurs

Bonnes pratiques

  • Documentez les attributions de rôles des utilisateurs Replit existants avant d’activer SCIM
  • Configurez des groupes pour chaque rôle Replit, en gardant à l’esprit que les utilisateurs sans groupe auront par défaut le rôle Viewer
  • Testez votre configuration en provisionnant un petit groupe d’utilisateurs avant d’activer le provisionnement en masse
  • Après la synchronisation initiale, examinez et configurez les permissions pour les groupes personnalisés en fonction des besoins de contrôle d’accès de votre organisation
  • Dédiez des groupes de contrôle des rôles pour contrôler les niveaux d’accès des utilisateurs provisionnés dans Replit et utilisez d’autres groupes push pour la catégorisation des utilisateurs et la gestion des permissions en masse
  • Documentez votre configuration SCIM pour référence future

Attribution des rôles

Tous les comptes provisionnés sont créés dans votre organisation Replit en tant que « Viewers », ce qui accorde l’ensemble de permissions le plus limité et aucune possibilité de créer des applications. Vous pouvez modifier en masse les rôles des membres dans votre organisation en sélectionnant « Assign roles » dans votre portail SCIM et en spécifiant quel rôle attribuer à chaque groupe push. Par exemple, vous pouvez utiliser ceci pour attribuer le rôle « Admin » au groupe synchronisé « Managers », et le rôle « Guest » au groupe synchronisé « Contractors ». Pour en savoir plus sur l’accès viewer, consultez Viewer Seats.

Synchronisation des groupes

Tous les groupes poussés depuis votre IdP seront synchronisés avec Replit avec les mêmes membres. Par exemple, si vous commencez à pousser un groupe « Engineering » via SCIM, un groupe « Engineering » correspondant sera créé dans Replit avec les mêmes membres. L’appartenance aux groupes sera automatiquement mise à jour pour refléter l’appartenance aux groupes dans votre IdP. Vous pouvez utiliser ces groupes synchronisés pour la modification en masse des permissions des membres, par exemple pour partager une application avec tous les membres du groupe « Engineering ». Pour des informations détaillées sur les groupes, consultez Groups & Permissions.

FAQ

Que se passe-t-il pour les utilisateurs qui ont déjà des comptes sur replit.com avant la configuration de SCIM ?

Lorsque SCIM est activé, les utilisateurs existants sont gérés de deux façons :
  1. Utilisateurs provisionnés via SCIM :
    • Leurs rôles seront mis à jour pour correspondre à ceux fournis par votre IdP
    • Ces utilisateurs ne peuvent être ajoutés, supprimés ou avoir leurs rôles modifiés que via votre IdP
    • Pour garantir que les permissions restent synchronisées, les administrateurs ne pourront plus modifier les rôles ni inviter de nouveaux utilisateurs dans Replit
  2. Utilisateurs non provisionnés via SCIM :
    • Ces utilisateurs restent inchangés et sont considérés comme des utilisateurs « legacy »
    • Leur appartenance à l’organisation et leur rôle ne sont pas automatiquement supprimés pour éviter un déprovisionnement accidentel
    • Les utilisateurs legacy peuvent être supprimés via l’interface Replit par les administrateurs de l’organisation si nécessaire
Après la mise en œuvre de SCIM, tous les utilisateurs provisionnés via votre IdP doivent être gérés via votre fournisseur d’identité pour maintenir la synchronisation. Seuls les utilisateurs legacy (ceux non provisionnés via SCIM) peuvent être déprovisionné directement dans Replit.

Quels rôles peuvent être provisionnés avec SCIM ?

Les utilisateurs SCIM peuvent être affectés à trois rôles :
  • Admin : Accès complet aux paramètres et ressources de l’organisation
  • Member : Accès standard pour créer et modifier des Replit Apps
  • Viewer : Accès en lecture seule aux applications publiées
Lors du processus d’intégration SCIM, vous configurez le mappage entre vos groupes IdP et les rôles Replit. Par exemple, vous pourriez mapper votre groupe « Engineering » au rôle Member et votre groupe « Stakeholders » au rôle Viewer.

Que faire si je dois modifier le mappage des rôles ultérieurement ?

Les administrateurs de l’organisation peuvent modifier la configuration SCIM à tout moment en accédant à Organization Settings > Authentication > SCIM. Ici, vous pouvez accéder au portail SCIM pour mettre à jour les mappages de groupes et gérer vos paramètres d’intégration.

Ressources associées

SAML SSO

En savoir plus sur l’intégration de l’authentification unique SAML

Groups & Permissions

Comprendre comment gérer les rôles et les accès des utilisateurs