Passer au contenu principal

Automatiser le provisionnement d'utilisateurs avec SCIM 2.0

Configurez le provisionnement automatique d'utilisateurs depuis votre fournisseur d'identité (Okta, Azure AD, Google Workspace, etc.) vers Modjo avec le protocole SCIM 2.0.

Mis à jour aujourd’hui

SCIM (System for Cross-domain Identity Management) 2.0 vous permet de provisionner, mettre à jour et désactiver automatiquement les utilisateurs Modjo directement depuis votre fournisseur d'identité (IdP). Cette fonctionnalité s'adresse aux administrateurs IT qui gèrent de grandes équipes et souhaitent centraliser la gestion du cycle de vie des utilisateurs.

Prérequis

  • Permissions : Vous devez être administrateur Modjo et avoir un accès administrateur à votre fournisseur d'identité.

  • Plan : Le provisionnement SCIM nécessite un plan compatible SCIM (contactez votre chargé de compte Modjo pour confirmer la disponibilité).

  • Pas d'emails en double : Assurez-vous qu'aucun email en double n'existe dans Modjo avant d'activer SCIM.

  • IdP compatible : Modjo supporte SCIM 2.0 avec Okta, Azure AD (Entra ID), Google Workspace, JumpCloud, OneLogin, Rippling et YesHID.

Ce que SCIM gère automatiquement

  • Création d'utilisateurs : Les nouveaux utilisateurs assignés à Modjo dans votre IdP sont automatiquement créés dans Modjo.

  • Mise à jour d'utilisateurs : Les modifications d'attributs utilisateur (nom, email, téléphone, titre, fuseau horaire) sont synchronisées automatiquement.

  • Désactivation d'utilisateurs : Lorsqu'un utilisateur est désassigné ou désactivé dans votre IdP, il est automatiquement désactivé dans Modjo.

Ce qui reste manuel dans Modjo

SCIM ne gère pas les éléments suivants — vous devez les configurer manuellement dans Modjo après le provisionnement des utilisateurs :

  • Rôles : Utilisateur, Administrateur, Analyste (à assigner dans Paramètres → Utilisateurs)

  • Assignations d'équipes : À quelle(s) équipe(s) un utilisateur appartient

  • Licences d'enregistrement : Si un utilisateur dispose d'une licence d'enregistrement active

  • Liaison de compte CRM : Association avec des comptes Salesforce/HubSpot

Étape 1 : Générer votre token SCIM dans Modjo

  1. Dans Modjo, allez dans Paramètres → Integrations → Provisionnement SCIM.

  2. Cliquez sur Générer un token SCIM.

  3. Copiez le token et l'URL de base SCIM (par exemple, https://api.modjo.ai/scim/v2).

⚠️ Sauvegardez le token en lieu sûr — il ne sera plus affiché. Si vous le perdez, vous devrez en régénérer un nouveau (ce qui invalidera le précédent).

Étape 2 : Configurer SCIM dans votre fournisseur d'identité

Processus général (tous les IdP)

  1. Dans la console admin de votre IdP, localisez l'application Modjo (ou créez une application SCIM 2.0 personnalisée si Modjo n'est pas listé).

  2. Activez le provisionnement SCIM.

  3. Saisissez l'URL de base SCIM et le token API de l'étape 1.

  4. Configurez le mapping d'attributs (voir tableau ci-dessous).

  5. Activez les fonctionnalités de provisionnement : Créer des utilisateurs, Mettre à jour les attributs utilisateur, Désactiver des utilisateurs.

  6. Assignez des utilisateurs ou des groupes à l'application Modjo pour déclencher le provisionnement.

Guides spécifiques par IdP

Okta

  1. Allez dans Applications → Modjo → Provisioning.

  2. Cliquez sur Configure API Integration.

  3. Saisissez l'URL de base SCIM et le token, puis cliquez sur Test API Credentials.

  4. Activez : Create Users, Update User Attributes, Deactivate Users.

  5. Sous Attribute Mappings, mappez les attributs Okta vers les attributs SCIM Modjo (voir tableau ci-dessous).

  6. Assignez des utilisateurs/groupes à l'application Modjo.

Azure AD (Entra ID)

  1. Allez dans Enterprise Applications → Modjo → Provisioning.

  2. Réglez le mode de provisionnement sur Automatic.

  3. Saisissez l'URL de base SCIM dans Tenant URL et le token dans Secret Token.

  4. Cliquez sur Test Connection, puis Save.

  5. Sous Mappings, configurez le mapping d'attributs (voir tableau ci-dessous).

  6. Réglez le statut de provisionnement sur On.

  7. Assignez des utilisateurs/groupes à l'application Modjo.

Google Workspace

  1. Allez dans Apps → Web and mobile apps → Add custom SCIM app.

  2. Saisissez Modjo comme nom d'application.

  3. Saisissez l'URL de base SCIM et le token.

  4. Mappez les attributs Google Workspace vers les attributs SCIM Modjo (voir tableau ci-dessous).

  5. Activez le provisionnement et assignez des utilisateurs/groupes.

Screenshot: modjo-scim-idp-config-okta-step2-fr-light-2026-04-23.png | alt_fr: "Configuration SCIM dans Okta avec Base URL et token" | alt_en: "SCIM configuration in Okta with Base URL and token" | place: after IdP-specific guides | crop: Écran des paramètres de provisionnement Okta | highlight: Champs SCIM Base URL et API Token

Étape 3 : Configurer le mapping d'attributs

Mappez les attributs de votre IdP vers les attributs SCIM de Modjo. Voici le tableau de référence :

Attribut SCIM Modjo

Requis ?

Description

Défaut Okta

Défaut Azure AD

userName

✅ Oui

Email de l'utilisateur (doit être unique)

user.email

userPrincipalName

name.givenName

✅ Oui

Prénom

user.firstName

givenName

name.familyName

✅ Oui

Nom de famille

user.lastName

surname

displayName

Non

Nom d'affichage complet

user.displayName

displayName

phoneNumbers[type eq "work"].value

Non

Numéro de téléphone professionnel

user.primaryPhone

telephoneNumber

title

Non

Titre du poste

user.title

jobTitle

timezone

Non

Fuseau horaire (format IANA, ex. Europe/Paris)

user.timezone

preferredLanguage

active

✅ Oui

Statut de l'utilisateur (true/false)

user.status

accountEnabled

Étape 4 : Assigner des utilisateurs ou des groupes

  1. Dans votre IdP, assignez des utilisateurs individuels ou des groupes entiers à l'application Modjo.

  2. Attendez 5 à 10 minutes pour que la synchronisation initiale se termine.

  3. Vérifiez dans Modjo (Paramètres → Utilisateurs) que les utilisateurs ont bien été créés.

Bonnes pratiques

  • Commencez avec un groupe pilote : Assignez d'abord un petit groupe de test (5 à 10 utilisateurs) pour valider la configuration avant de déployer à toute l'organisation.

  • Utilisez des groupes pour la scalabilité : Assignez des groupes (ex. « Équipe commerciale ») plutôt que des utilisateurs individuels pour simplifier la gestion.

  • Surveillez les logs de synchronisation : Vérifiez régulièrement les logs de provisionnement de votre IdP pour détecter les erreurs (emails en double, attributs manquants, etc.).

  • Documentez vos mappings d'attributs : Conservez un document de référence de vos mappings personnalisés pour le dépannage.

  • Combinez SCIM avec SSO : Pour une expérience entièrement automatisée, activez à la fois SCIM (provisionnement) et SSO (authentification).

Limites et considérations

  • Les utilisateurs provisionnés via SCIM ne peuvent être désactivés que via l'IdP : Une fois qu'un utilisateur est créé via SCIM, vous ne pouvez pas le désactiver manuellement dans Modjo — vous devez le désassigner dans votre IdP.

  • Les rôles, équipes et licences restent manuels : SCIM ne synchronise pas ces attributs ; vous devez les configurer dans Modjo après le provisionnement des utilisateurs.

  • Unicité des emails : Les emails en double provoquent des erreurs de provisionnement. Assurez-vous que tous les emails sont uniques avant d'activer SCIM.

  • Latence de synchronisation : Les modifications dans votre IdP (création, mise à jour, désactivation d'utilisateurs) peuvent prendre 5 à 15 minutes pour se refléter dans Modjo, selon la fréquence de synchronisation de votre IdP.

  • Sécurité du token : Si votre token SCIM est compromis, régénérez-le immédiatement dans Modjo. Cela invalidera l'ancien token et nécessitera une mise à jour de la configuration de votre IdP.

Dépannage

Erreur 404 lors du test de la connexion SCIM

Solution : Vérifiez que l'URL de base SCIM est correcte (https://api.modjo.ai/scim/v2) et que vous l'avez copiée exactement comme indiqué dans Modjo (y compris le chemin /scim/v2).

Erreur « L'utilisateur existe déjà »

Solution : Un utilisateur avec le même email existe déjà dans Modjo (créé manuellement ou via une autre méthode). Soit supprimez l'utilisateur existant dans Modjo d'abord, soit excluez cet utilisateur du provisionnement SCIM dans votre IdP.

Les utilisateurs sont créés mais pas mis à jour lorsque je modifie des attributs dans mon IdP

Solution : Assurez-vous que Update User Attributes est activé dans les paramètres de provisionnement de votre IdP. Vérifiez également que les attributs que vous modifiez sont correctement mappés (voir tableau de mapping d'attributs).

Les utilisateurs soft-deleted dans Azure AD ne sont pas désactivés dans Modjo

Solution : Azure AD n'envoie des événements de désactivation que pour les utilisateurs hard-deleted. Soit supprimez définitivement l'utilisateur dans Azure AD, soit désassignez-le manuellement de l'application Modjo pour déclencher la désactivation.

Token SCIM expiré ou invalide

Solution : Les tokens SCIM n'expirent pas automatiquement, mais si vous avez régénéré le token dans Modjo, vous devez le mettre à jour dans votre IdP. Allez dans les paramètres SCIM de votre IdP et collez le nouveau token, puis testez la connexion.

FAQ

Q : Puis-je utiliser SCIM en parallèle d'invitations manuelles d'utilisateurs ?

R : Oui. Vous pouvez mélanger des utilisateurs provisionnés via SCIM et des utilisateurs invités manuellement dans le même workspace Modjo. Cependant, les utilisateurs provisionnés via SCIM ne peuvent être désactivés que via votre IdP.

Q : Que se passe-t-il si je désactive SCIM après avoir provisionné des utilisateurs ?

R : Les utilisateurs déjà provisionnés via SCIM resteront dans Modjo, mais ils ne seront plus synchronisés avec votre IdP. Vous devrez les gérer manuellement (désactivation, mises à jour d'attributs) dans Modjo.

Q : SCIM fonctionne-t-il avec plusieurs workspaces Modjo ?

R : Oui. Chaque workspace Modjo possède son propre token SCIM et sa propre configuration. Vous devez configurer SCIM séparément pour chaque workspace dans votre IdP.

Q : Puis-je assigner des rôles Modjo (Admin, Utilisateur, Analyste) via SCIM ?

R : Non. SCIM ne prend pas en charge l'assignation de rôles. Tous les utilisateurs provisionnés via SCIM sont créés avec le rôle « Utilisateur » par défaut. Vous devez assigner les rôles manuellement dans Modjo (Paramètres → Utilisateurs).

Q : Comment savoir si un utilisateur a été provisionné via SCIM ?

R : Dans Modjo, allez dans Paramètres → Utilisateurs. Les utilisateurs provisionnés via SCIM auront un badge « SCIM » à côté de leur nom (visible uniquement par les administrateurs).

Voir aussi

Avez-vous trouvé la réponse à votre question ?