Intégrer un fournisseur d'identité générique au provisionnement des utilisateurs

Prev Next

Si votre organisation utilise un fournisseur d'identité prenant en charge le provisionnement via le protocole SCIM et que vous souhaitez gérer l'accès de vos employés aux outils et services, vous pouvez utiliser cette fonctionnalité pour fournir automatiquement à vos utilisateurs un accès à DocuWare.

Ce guide vous accompagne pas à pas dans la configuration de DocuWare et vous indique comment mettre en place le provisionnement pour votre organisation.

DocuWare prend en charge les fonctionnalités de provisionnement suivantes :

  • Création automatique des utilisateurs : les utilisateurs provisionnés dans DocuWare sont créés automatiquement.

  • Synchronisation des attributs : les modifications apportées aux attributs utilisateur (tels que userName, email et statut actif) dans le fournisseur d'identité sont répercutées dans DocuWare.

  • Désactivation des utilisateurs : lorsqu'un utilisateur est désactivé dans le fournisseur d'identité, il est marqué comme désactivé dans DocuWare et ne peut plus se connecter.

  • Création automatique des groupes : les groupes provisionnés dans DocuWare sont créés automatiquement, et les utilisateurs y sont affectés s'ils existent déjà dans DocuWare.

  • Synchronisation des groupes : les modifications apportées aux groupes provisionnés dans le fournisseur d'identité sont synchronisées avec DocuWare.

Configurer DocuWare

  1. Accédez à DocuWare Configuration et sélectionnez Général > User Provisioning.

  2. Dans le plugin User Provisioning, activez l'option Enable User Provisioning.

  3. Dans le menu déroulant Identity Provider, sélectionnez Generic Identity Provider.

  4. Dans le menu déroulant Application Registration, sélectionnez une inscription d'application existante ou cliquez sur le bouton Create Application Registration

 5. Saisissez le nom de l'application dans le champ Application Name :

  1. Dans l'inscription d'application que vous venez de créer, copiez les valeurs suivantes :

    • Application (Client) ID

    • Client secret

  1. Cliquez sur le bouton Done.

  2. Ajoutez un identifiant pour votre fournisseur d'identité générique.

  1. Pour accéder à l'API de provisionnement de DocuWare, copiez les éléments suivants :

    1. Tenant URL

    2. Token Endpoint

  1. Cliquez sur le bouton Save.

Configurer votre fournisseur d'identité générique

Pour configurer votre fournisseur d'identité générique pour le provisionnement SCIM avec DocuWare, veillez à paramétrer soigneusement le provisionnement des utilisateurs et des groupes avec les mappages d'attributs corrects, conformément à la norme SCIM. Une configuration correcte et un mappage minimal sont essentiels pour garantir une synchronisation fiable et éviter les erreurs de provisionnement.

Afin d'éviter les problèmes de configuration, nous vous recommandons également de consulter la documentation détaillée sur le fonctionnement du provisionnement des utilisateurs et des groupes dans DocuWare, disponible ici : Provisionnement des utilisateurs : guide d’intégration de l’API.

Information : utilisation d'un fournisseur d'identité générique

Contrairement à la configuration de fournisseurs d'identité prédéfinis dans DocuWare, l'option Generic Identity Provider vous donne un contrôle total sur les mappages d'attributs.

Cela signifie que la valeur mappée à l'attribut userName est utilisée telle quelle, sans modification ni normalisation automatique. Par exemple, si vous mappez une adresse e-mail au champ userName, l'adresse complète (par ex. user@example.com) est conservée et ne sera ni raccourcie ni tronquée au simple préfixe (par ex. user).

Cette flexibilité permet aux organisations d'adapter le comportement du provisionnement à leurs standards d'identité internes et d'éviter les transformations involontaires qui peuvent survenir avec les configurations de fournisseurs prédéfinis.

Aligner le mappage des utilisateurs entre le provisionnement et le SSO

Lorsque vous utilisez à la fois le provisionnement des utilisateurs et le SSO (Single Sign-on) avec DocuWare, il est essentiel d'assurer la cohérence entre le provisionnement SCIM et l'authentification SSO.

Pour que le provisionnement des utilisateurs et le SSO fonctionnent ensemble de manière fluide, mappez la même valeur aux attributs userName et email dans votre fournisseur d'identité.

Voici pourquoi cela est important :

  • Lors du provisionnement SCIM, les utilisateurs sont créés et identifiés dans DocuWare en fonction des attributs mappés (tels que userName et email).

  • Lors de la connexion SSO, DocuWare compare les revendications utilisateur entrantes (généralement issues du jeton SAML ou OIDC) avec les utilisateurs existants.

  • Si les valeurs diffèrent entre le provisionnement et le SSO, DocuWare risque de ne pas associer correctement l'utilisateur authentifié au compte provisionné. La tentative de connexion peut alors échouer.

Voici l'approche recommandée pour mapper les attributs userName et email :

  • Mappez userName → name, email value (par ex. username, username@example.com)

  • Mappez email → email value (par ex. email@example.com) (peut être identique à userName)

  • Veillez à ce que la revendication SSO pour username et email transmette également les mêmes valeurs.

En conservant ces valeurs identiques entre le provisionnement et l'authentification :

  • Les utilisateurs créés via SCIM correspondent aux identités reçues lors de la connexion SSO.

  • Les doublons d'utilisateurs et les problèmes de connexion sont évités.

  • La gestion du cycle de vie des utilisateurs reste cohérente et prévisible.

Cette approche garantit que le provisionnement et l'authentification dans DocuWare reposent sur le même identifiant unique, ce qui permet un mappage fiable des utilisateurs entre les systèmes.

Versions prises en charge : DocuWare Cloud