Saltar para o conteúdo principal

Documentation Index

Fetch the complete documentation index at: https://docs.replit.com/llms.txt

Use this file to discover all available pages before exploring further.

Introdução

O SCIM está disponível exclusivamente para clientes Enterprise. Entre em contato com nossa equipe de vendas em sales@replit.com para habilitar esse recurso na sua organização.
O Sistema de Gerenciamento de Identidade Entre Domínios (SCIM) é um protocolo padronizado que automatiza o provisionamento e desprovisionamento de usuários entre seu provedor de identidade (IdP) corporativo e o Replit. A integração SCIM é construída na plataforma WorkOS, garantindo confiabilidade e segurança de nível empresarial para armazenamento, recuperação e transmissão de logs.

Principais Recursos

Gerenciamento Automatizado de Usuários

Provisione e desprovisionamento usuários automaticamente com base no diretório do seu IdP

Sincronização de Funções

Mantenha as funções e permissões dos usuários sincronizadas com sua estrutura organizacional

Operações em Massa

Gerencie equipes grandes com eficiência por meio de operações em massa de usuários

Suporte aos Principais IdPs

Integração direta com Azure AD, Okta e outros provedores de identidade líderes

Benefícios

A integração SCIM oferece várias vantagens para equipes Enterprise:
  • Segurança Aprimorada: Aproveite seus sistemas de gerenciamento de identidade existentes para controle de acesso robusto
  • Administração Simplificada: Gerencie automaticamente os membros da equipe por meio do seu provedor de identidade
  • Integração Eficiente: Provisione equipes grandes com facilidade, sem intervenção manual
  • Controle de Acesso Consistente: Mantenha políticas de acesso uniformes em toda a sua organização

Primeiros Passos

1

Habilitar SCIM

Acesse as Configurações da Organização > aba Autenticação para habilitar o SCIM na sua organização Enterprise
2

Configurar seu IdP

Acesse o portal de integração SCIM diretamente na página de configurações de Autenticação. O portal de integração fornece instruções passo a passo específicas para o seu provedor de identidade para sincronizar seu diretório de usuários
3

Testar Integração

Verifique a conexão provisionando um usuário de teste
4

Entrar em Produção

Comece a usar o SCIM para gerenciamento automatizado de usuários

Melhores Práticas

  • Documente as alocações de funções para os usuários Replit existentes antes de habilitar o SCIM
  • Configure grupos para cada função do Replit, lembrando que usuários sem grupo terão como padrão a função de Visualizador
  • Teste sua configuração provisionando um pequeno grupo de usuários antes de habilitar o provisionamento em massa
  • Após a sincronização inicial, revise e configure permissões para grupos personalizados com base nas necessidades de controle de acesso da sua organização
  • Dedique grupos de controle de função para controlar os níveis de acesso dos usuários provisionados no Replit e use outros grupos de push para categorização de usuários e gerenciamento de permissões em massa
  • Documente sua configuração SCIM para referência futura

Atribuição de Funções

Todas as contas provisionadas são criadas na sua organização Replit como “Visualizadores”, o que concede o conjunto mais limitado de permissões e nenhuma capacidade de criar aplicativos. Você pode editar em massa as funções dos membros na sua organização selecionando “Atribuir funções” no seu portal SCIM e especificando qual função atribuir a cada grupo de push. Por exemplo, você pode usar isso para atribuir a função “Administrador” ao grupo sincronizado “Gerentes” e a função “Convidado” ao grupo sincronizado “Prestadores de Serviços”. Para saber mais sobre o acesso de visualizador, consulte Assentos para Visualizadores.

Sincronização de Grupos

Todos os grupos enviados do seu IdP serão sincronizados com o Replit com os mesmos membros. Por exemplo, se você começar a enviar um grupo “Engenharia” via SCIM, um grupo “Engenharia” correspondente será criado no Replit com os mesmos membros. A associação ao grupo será atualizada automaticamente para refletir a associação ao grupo no seu IdP. Você pode usar esses grupos sincronizados para editar em massa as permissões dos membros, como compartilhar um aplicativo com todos no grupo “Engenharia”.

Criando grupos personalizados junto com o SCIM

Você pode criar grupos personalizados no Replit mesmo quando o SCIM está habilitado. Use grupos personalizados para organizar membros em torno de trabalhos de projeto, concessões de permissão pontuais ou qualquer estrutura que não seja espelhada no seu provedor de identidade.
  • Grupos SCIM permanecem bloqueados. Os grupos sincronizados do seu IdP só podem ser editados ou removidos por meio do seu provedor de identidade.
  • Grupos personalizados são gerenciados no Replit. Os administradores da organização podem criar, editar e excluir grupos personalizados diretamente na página de Grupos.
  • Os membros podem pertencer a ambos. Um membro provisionado pelo SCIM também pode ser adicionado a grupos personalizados sem afetar suas funções gerenciadas pelo IdP.
Para informações detalhadas sobre grupos, consulte Grupos e Permissões.

Perguntas Frequentes

O que acontece com usuários que já têm contas no replit.com antes do SCIM ser configurado?

Quando o SCIM é habilitado, os usuários existentes são tratados de duas maneiras:
  1. Usuários provisionados pelo SCIM:
    • Suas funções serão atualizadas para corresponder às fornecidas pelo seu IdP
    • Esses usuários só podem ser adicionados, removidos ou ter suas funções alteradas por meio do seu IdP
    • Para garantir que as permissões permaneçam sincronizadas, os administradores não poderão mais editar funções ou convidar novos usuários dentro do Replit
  2. Usuários não provisionados pelo SCIM:
    • Esses usuários permanecem inalterados e são considerados usuários “legados”
    • A associação à organização e a função deles não são removidas automaticamente para evitar desprovisionamento acidental
    • Usuários legados podem ser removidos por meio da interface do Replit pelos administradores da organização, se necessário
Após implementar o SCIM, todos os usuários provisionados pelo seu IdP devem ser gerenciados por meio do seu provedor de identidade para manter a sincronização. Apenas usuários legados (aqueles não provisionados pelo SCIM) podem ser desprovisionados diretamente no Replit.

Quais funções podem ser provisionadas com o SCIM?

Os usuários SCIM podem ser atribuídos a três funções:
  • Administrador: Acesso completo às configurações e recursos da organização
  • Membro: Acesso padrão para criar e editar Replit Apps
  • Visualizador: Acesso somente leitura a aplicativos publicados
Durante o processo de integração SCIM, você configura o mapeamento entre seus grupos IdP e as funções do Replit. Por exemplo, você pode mapear seu grupo “Engenharia” para a função Membro e seu grupo “Partes Interessadas” para a função Visualizador.

E se eu precisar editar o mapeamento de funções mais tarde?

Os administradores da organização podem editar a configuração SCIM a qualquer momento navegando até Configurações da Organização > Autenticação > SCIM. Aqui você pode acessar o portal SCIM para atualizar mapeamentos de grupos e gerenciar suas configurações de integração.

Recursos Relacionados

SAML SSO

Saiba mais sobre a integração de single sign-on SAML

Grupos e Permissões

Entenda como gerenciar funções e acesso de usuários