SCIM

SCIM

Qu’est-ce que le SCIM ?

Le SCIM (System for Cross-domain Identity Management) est une norme ouverte pour la gestion automatique des comptes utilisateurs dans les applications et services cloud. Grâce à une interface SCIM, les systèmes peuvent échanger, synchroniser et gérer des informations de compte telles que le nom, l’adresse e-mail, les numéros de téléphone et d’autres données utilisateur.

Origines du SCIM

La nécessité de cette norme SCIM est apparue avec la complexité croissante de la gestion des comptes dans les environnements cloud. Les organisations comptent souvent des centaines, voire des milliers d’utilisateurs, utilisant de plus en plus d’applications et de partages de données. Cela rend la gestion de plus en plus compliquée. Un système avancé de Gestion des Identités et Accès (GIA) est nécessaire pour suivre les comptes et les droits d’accès de chaque utilisateur en fonction de leurs besoins professionnels.

Par exemple, si Paul commence comme responsable des ventes dans le service commercial, le système de GIA doit automatiquement lui fournir, lors de son intégration, non seulement un compte de base Microsoft 365, mais aussi un compte sur le CRM, les applications de devis et le logiciel de planification. De plus, il doit avoir accès aux données de ses clients spécifiques. S’il change de clients ou de rôle dans l’entreprise, ses paramètres de compte et ses droits d’accès doivent être automatiquement ajustés. Un système de GIA assure cela.

Cela signifie que la plateforme de GIA doit être connectée à tous les systèmes cibles pour créer des comptes, configurer les droits d’accès et ajuster ces données si nécessaire. Pour éviter de développer une connexion spécifique pour chaque système cible, la norme SCIM a été créée. Avec la norme SCIM, vous disposez d’une API de provisioning pour vos données de compte, permettant de connecter facilement les systèmes cibles à une plateforme de GIA et d’échanger automatiquement toutes les données d’identité pertinentes.

Les premières versions de la norme SCIM ont été développées autour de 2010-2011, aboutissant à la version SCIM 1.0. Cette version a été améliorée pour devenir SCIM 2.0 en 2015, version utilisée aujourd’hui.

Avantages du SCIM

Grâce à la norme SCIM, vous bénéficiez de nombreux avantages lors de la mise en œuvre de votre gestion des identités et accès:

  • Automatisation : Vous pouvez facilement connecter les systèmes informatiques à une plateforme de GIA centrale via une interface SCIM, automatisant ainsi le provisioning et la synchronisation des comptes. Cela réduit les actions manuelles et limite les erreurs.
  • Gestion cohérente : Grâce à la gestion automatisée, vous vous assurez que les données des utilisateurs sont fournies et gérées de manière cohérente.
  • Sécurité de l’information : En fournissant des comptes utilisateurs et des droits d’accès à partir d’une plateforme unique, la gestion devient plus transparente. Cela évite de créer des comptes et des droits inutiles, améliorant ainsi la sécurité de l’information.
  • Efficacité : En automatisant, vous évitez également de délivrer trop de licences, ce qui permet d’économiser sur les coûts de licences en plus de réduire les tâches manuelles.
  • Évolutivité : Grâce à l’automatisation, vous pouvez gérer sans problème un nombre croissant de comptes utilisateurs et de systèmes cibles à partir d’une seule plateforme. Votre gestion des identités et accès n’est plus un obstacle à la croissance de votre organisation.

Cependant, les avantages mentionnés proviennent principalement de la centralisation de la gestion des comptes et des droits via une plateforme de GIA avancée. L’avantage majeur d’une API SCIM est que vous n’avez pas à développer et à maintenir une connexion spécifique pour chaque système cible. La norme SCIM a cependant quelques inconvénients, que nous aborderons plus bas.

Fonctionnement technique du SCIM ?

Le protocole SCIM prend en charge la gestion des identités dans les applications SaaS et autres applications cloud. Les utilisateurs de logiciels SCIM disposent d’API RESTful pour créer, mettre à jour et supprimer des comptes et des groupes d’utilisateurs, simplifiant ainsi l’intégration des systèmes de GIA et des systèmes cibles. Il existe des schémas et des types de ressources prédéfinis pour l’envoi de données d’identité telles que le nom, l’adresse e-mail, le numéro de téléphone et d’autres informations utilisateur. Les données sont échangées au format JSON, ce qui du SCIM un protocole léger et facile à traiter d’un point de vue technique.

Utilisation du SCIM avec HelloID

HelloID est une solution de GIA moderne basée sur le cloud. Avec le module de Provisioning et Service Automation, les clients peuvent s’assurer que les utilisateurs obtiennent à tout moment exactement les comptes et droits d’accès nécessaires pour leur rôle et leurs tâches. Vous évitez également l’accumulation inutile de droits d’accès et vous assurez que les droits et comptes superflus sont supprimés à temps. Pour cela, HelloID doit être connecté à des systèmes sources, souvent des systèmes RH, et à des systèmes cibles tels que Microsoft 365, un système CRM ou un dossier médical électronique.

HelloID propose un large catalogue de connecteurs permettant de connecter facilement des centaines d’applications courantes. Lorsqu’un connecteur n’est pas encore disponible, il peut être facilement développé par Tools4ever. Chaque client peut également développer ses propres connecteurs en utilisant une grande variété de technologies. HelloID prend en charge la norme SCIM, mais de nombreuses connexions d’applications sont également développées en utilisant d’autres technologies telles que REST/JSON, SOAP/XML, ODBC, SQL, CSV, XML, etc.

De nombreux fournisseurs d’applications proposent leur propre API, qui n’est pas toujours basée sur la norme SCIM. Dans ce cas, la connexion HelloID utilise cette API. Cependant, la norme SCIM est souvent trop limitée pour de nombreuses applications et fournisseurs d’applications. La fonctionnalité de provisioning d’HelloID offre donc un ensemble de fonctionnalités plus complet que les capacités existantes de SCIM. Le modèle de données SCIM permet, par exemple, de définir un département et un poste par utilisateur. Dans des organisations simples, cela peut suffire, mais parfois vous souhaitez enregistrer plusieurs emplois pour un utilisateur, y compris les comptes et les droits d’accès associés. Avec HelloID, ces modèles d’emploi plus complexes peuvent être facilement pris en charge via des règles métier, mais le provisioning SCIM est trop limité pour cela.

C’est pourquoi Tools4ever choisit dans ces cas un type de connexion différent vers les systèmes sources et cibles. En interne, la plateforme n’utilise donc pas la définition SCIM, mais nous prenons en charge le connecteur SCIM pour les applications où cela est pertinent et souhaité. Vous trouverez plus d’informations sur notre fonctionnalité de provisioning.

La SCIM 1.0 a été la première version, développée en 2011 sous l’égide de l’Open Web Foundation. L’IETF a repris la gestion et a publié la SCIM 2.0 en 2015. C’est la version actuelle.

L’IETF publie et maintient la norme SCIM. Les informations sur SCIM v2.0 se trouvent dans l’IETF RFC 7643 (Schéma de base) et RFC 7644 (le protocole). Le document RFC 7642 contient des cas d’utilisation.

SCIM (System for Cross-domain Identity Management) et SAML (Security Assertion Markup Language) peuvent tous deux être utilisés pour la gestion des identités et des accès. Cependant, leur rôle diffère. Le SAML se concentre sur l’échange de données d’authentification et d’autorisation, par exemple lors de la connexion et du Single Sign-On. Le SCIM est un protocole pour l’échange de données de compte lors de la gestion des comptes et des accès.