Introduction
SCIM est disponible exclusivement pour les clients Enterprise. Contactez notre équipe commerciale à sales@replit.com pour activer cette fonctionnalité pour votre organisation.
Fonctionnalités clés
Gestion automatisée des utilisateurs
Provisionnez et déprovisionez automatiquement les utilisateurs en fonction de l’annuaire de votre IdP
Synchronisation des rôles
Maintenez les rôles et les permissions des utilisateurs synchronisés avec la structure de votre organisation
Opérations en masse
Gérez efficacement les grandes équipes avec des opérations utilisateur en masse
Support des principaux IdP
Intégration directe avec Azure AD, Okta et d’autres fournisseurs d’identité leaders
Avantages
L’intégration SCIM offre plusieurs avantages pour les équipes Enterprise :- Sécurité renforcée : Exploitez vos systèmes de gestion d’identité existants pour un contrôle d’accès robuste
- Administration simplifiée : Gérez automatiquement les membres de l’équipe via votre fournisseur d’identité
- Intégration efficace : Provisionnez de grandes équipes sans intervention manuelle
- Contrôle d’accès cohérent : Maintenez des politiques d’accès uniformes dans toute votre organisation
Prise en main
Activer SCIM
Accédez à vos Organization Settings > onglet Authentication pour activer SCIM pour votre organisation Enterprise
Configurer votre IdP
Accédez au portail d’intégration SCIM directement depuis la page des paramètres d’authentification. Le portail d’intégration fournit des instructions étape par étape spécifiques à votre fournisseur d’identité pour synchroniser votre annuaire d’utilisateurs
Bonnes pratiques
- Documentez les attributions de rôles des utilisateurs Replit existants avant d’activer SCIM
- Configurez des groupes pour chaque rôle Replit, en gardant à l’esprit que les utilisateurs sans groupe auront par défaut le rôle Viewer
- Testez votre configuration en provisionnant un petit groupe d’utilisateurs avant d’activer le provisionnement en masse
- Après la synchronisation initiale, examinez et configurez les permissions pour les groupes personnalisés en fonction des besoins de contrôle d’accès de votre organisation
- Dédiez des groupes de contrôle des rôles pour contrôler les niveaux d’accès des utilisateurs provisionnés dans Replit et utilisez d’autres groupes push pour la catégorisation des utilisateurs et la gestion des permissions en masse
- Documentez votre configuration SCIM pour référence future
Attribution des rôles
Tous les comptes provisionnés sont créés dans votre organisation Replit en tant que « Viewers », ce qui accorde l’ensemble de permissions le plus limité et aucune possibilité de créer des applications. Vous pouvez modifier en masse les rôles des membres dans votre organisation en sélectionnant « Assign roles » dans votre portail SCIM et en spécifiant quel rôle attribuer à chaque groupe push. Par exemple, vous pouvez utiliser ceci pour attribuer le rôle « Admin » au groupe synchronisé « Managers », et le rôle « Guest » au groupe synchronisé « Contractors ». Pour en savoir plus sur l’accès viewer, consultez Viewer Seats.Synchronisation des groupes
Tous les groupes poussés depuis votre IdP seront synchronisés avec Replit avec les mêmes membres. Par exemple, si vous commencez à pousser un groupe « Engineering » via SCIM, un groupe « Engineering » correspondant sera créé dans Replit avec les mêmes membres. L’appartenance aux groupes sera automatiquement mise à jour pour refléter l’appartenance aux groupes dans votre IdP. Vous pouvez utiliser ces groupes synchronisés pour la modification en masse des permissions des membres, par exemple pour partager une application avec tous les membres du groupe « Engineering ». Pour des informations détaillées sur les groupes, consultez Groups & Permissions.FAQ
Que se passe-t-il pour les utilisateurs qui ont déjà des comptes sur replit.com avant la configuration de SCIM ?
Lorsque SCIM est activé, les utilisateurs existants sont gérés de deux façons :- Utilisateurs provisionnés via SCIM :
- Leurs rôles seront mis à jour pour correspondre à ceux fournis par votre IdP
- Ces utilisateurs ne peuvent être ajoutés, supprimés ou avoir leurs rôles modifiés que via votre IdP
- Pour garantir que les permissions restent synchronisées, les administrateurs ne pourront plus modifier les rôles ni inviter de nouveaux utilisateurs dans Replit
- Utilisateurs non provisionnés via SCIM :
- Ces utilisateurs restent inchangés et sont considérés comme des utilisateurs « legacy »
- Leur appartenance à l’organisation et leur rôle ne sont pas automatiquement supprimés pour éviter un déprovisionnement accidentel
- Les utilisateurs legacy peuvent être supprimés via l’interface Replit par les administrateurs de l’organisation si nécessaire
Quels rôles peuvent être provisionnés avec SCIM ?
Les utilisateurs SCIM peuvent être affectés à trois rôles :- Admin : Accès complet aux paramètres et ressources de l’organisation
- Member : Accès standard pour créer et modifier des Replit Apps
- Viewer : Accès en lecture seule aux applications publiées
Que faire si je dois modifier le mappage des rôles ultérieurement ?
Les administrateurs de l’organisation peuvent modifier la configuration SCIM à tout moment en accédant à Organization Settings > Authentication > SCIM. Ici, vous pouvez accéder au portail SCIM pour mettre à jour les mappages de groupes et gérer vos paramètres d’intégration.Ressources associées
SAML SSO
En savoir plus sur l’intégration de l’authentification unique SAML
Groups & Permissions
Comprendre comment gérer les rôles et les accès des utilisateurs