Cet article s'applique aux clients TeamViewer ayant une licence Tensor.
Général
Avec SCIM (System for Cross-domain Identity Management), il est possible de synchroniser les utilisateurs d'Azure AD à TeamViewer. Cela nécessite un abonnement à la licence Azure Premium. Elle permet aux administrateurs de créer, mettre à jour et supprimer des utilisateurs au sein d'Azure AD et de maintenir leurs comptes TeamViewer automatiquement mis à jour dans un délai d'une heure (l'intervalle actuel de mise à jour d'Azure).
Prérequis
Pour pouvoir utiliser cette fonction, vous devez remplir les conditions suivantes :
- une licence Tensor valide TeamViewer
- avoir un abonnement à Azure Premium
- suivre le manuel ci-dessous pour configurer le SCIM
Manuel
Créer un jeton de script TeamViewer
- Connexion à TeamViewer : https://login.teamviewer.com
- Sélectionnez Edit Profile et naviguez jusqu'à la section Script Tokens
- Ajoutez un nouveau jeton de script avec les droits "Voir, créer et modifier les utilisateurs" (éventuellement aussi les admins)
Configuration de l'application d'entreprise Azure AD
Les étapes suivantes sont étroitement liées à la documentation officielle fournie par Microsoft :
- Ouvrez le portail Azure : https://portal.azure.com
- Naviguer vers la section Azure Active Directory
- Sélectionnez Enterprise Applications dans le menu à gauche.
- Appuyez sur le bouton New Application en haut
- Sélectionnez Non-gallery application.
- Indiquez un nom pour la demande. Par exemple "TeamViewer User Provisioning"
- Une fois l'application créée, naviguez jusqu'à la section Provisioning et passez de Provisioning Mode à Automatic
- Définissez le Tenant URL sur https://webapi.teamviewer.com/scim/v2
- Entrez le jeton de script TeamViewer qui a été créé auparavant dans le champ Secret Token
- Appuyez sur Test Connection pour vérifier la validité du jeton et du terminal
- Appuyez sur Save
Configuration du mapping des attributs
Les mappages des attributs utilisateur doivent être configurés avant d'activer l'application de provisionnement des utilisateurs.
Les détails sur la manière dont TeamViewer mappe les attributs SCIM aux utilisateurs de TeamViewer peuvent être trouvés dans la documentation de l'API SCIM.
- Dans la section Provisioning de l'application Azure AD, sélectionnez Synchronize Azure Active Directory Users to customappsso
- Désélectionnez la case Delete sous Target Object Actions (car cette opération n'est pas prise en charge par l'API SCIM de TeamViewer)
- Modifiez les entrées de la cartographie des attributs de manière à ce qu'elle comprenne :
- userName
- displayName
- active
- emails
- name
- preferredLanguage
- Toutes les autres entrées peuvent être supprimées
La capture d'écran ci-dessous montre un exemple de configuration où userPrincipalName contient l'adresse électronique de l'utilisateur. Ici, des attributs comme "mail" peuvent également être utilisés.
- Modifier le mappage de l'attribut userName
- Définissez les Match objects using this attribute sur Oui
- Fixer la Matching precedence à 1
Mapping optionnel des attributs du Single Sign-On
- Dans Attribute Mappings, cochez la case Show advanced options et cliquez sur Edit attribute list for customappsso
- Ajoutez un nouvel attribut
- Nom : urn:ietf:params:scim:schemas:extension:teamviewer:1.0:SsoUser:ssoCustomerId
- Tapez : String
- Appuyez sur Save
- Ajouter une nouvelle entrée dans le tableau Attribute Mappings.
- Type de mapping: Constant
- Valeur constante : Votre identifiant client TeamViewer généré
- Selectionnez l'attribut urn:ietf:params:scim:schemas:extension:teamviewer:1.0:SsoUser:ssoCustomerId