m

Konten mit SCIM verwalten

Beta-Feature: Dieses Feature betrifft nur Enterprise-Teams mit eingerichtetem Single Sign-On (SSO).

SurveyMonkey-Konten Ihres Teams: Um dort Informationen, die in einem Identitätsanbieter (Identity Provider, IdP) wie Azure Active Directory gespeichert sind, auf dem neuesten Stand zu halten, können Sie die Systeme über das System für domänenübergreifendes Identitätsmanagement (Cross-Domain Identity Management, SCIM) verlinken. Damit helfen Sie Ihrer IT-Abteilung, plattformübergreifend den Überblick über die Konten zu behalten.

Wechseln zu ...

Konten mit SCIM verwalten

Wenn Sie die Kontobereitstellung mit SCIM einrichten, ändern sich einige Kontoverwaltungsfeatures. Folgendes wird für jeden Benutzer im Identitätsanbieter zugeordnet, synchronisiert und verwaltet:

  • Wenn jemand Ihrer Organisation beitritt oder sie verlässt
  • Benutzername
  • Vor- und Nachname
  • E-Mail-Adresse
  • Bereiche (sofern für Ihr Team eingerichtet)

Primäre Administratoren und Administratoren verwalten weiterhin Folgendes in SurveyMonkey:

  • Neuzuordnung von Konten
  • Rollen- und Platzzuweisungen
  • Konten ohne aktiviertes SSO
  • Kontenlöschung

 

SCIM-Bereitstellung einrichten

Nur der primäre Administrator kann die SCIM-Bereitstellung für Ihre Organisation einrichten. Um sicherzustellen, dass sich das SCIM gut für Ihren IdP eignet, sollte sich der primäre Administrator mit dem SurveyMonkey Customer Success Manager (CSM) und der IT-Abteilung seiner Organisation besprechen.

Sobald das Team aufgestellt ist, gehen Sie als primärer Administrator wie folgt vor:

  1. Gehen Sie zu Einstellungen.
  2. Wählen Sie Benutzerbereitstellung mit SCIM aus.
  3. Kopieren Sie den SCIM-Endpunkt-Link und stellen Sie ihn Ihrem IT-Partner zur Verfügung.
  4. Wählen Sie Token generieren aus. Behandeln Sie diesen eindeutigen Token wie Ihr Passwort als primärer Administrator und vertrauen Sie es nur Ihrem IT-Partner an.

Der IT-Partner Ihrer Organisation benötigt den SCIM-Endpunkt-Link und den Zugriffstoken für die Einrichtung des IdP. Er muss auch die Standardzuordnung an die Bedürfnisse Ihres Teams anpassen.

Leitfaden für die Zuordnung

Nachfolgend finden Sie Zuordnungsbeispiele, die Ihre IT-Abteilung für Azure Active Directory nutzen kann.

Beispiel für IdP-Attribute
SurveyMonkey SCIM-Attribute*
Zuordnung in SurveyMonkey
userPrincipalNameuserNameAnzeigename
IsSoftDeletedactiveGruppenmitgliedsstatus
mailemails[type eq "work"].valueE-Mail-Adresse
givenNamename.givenNameVorname
surnamename.familyNameNachname
userPrincipalNameuserNameAnzeigename
mailNicknameexternalIdk. A.
employeeId

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber

Mitarbeiter-ID
department

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division

Bereiche
department

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department

Abteilung

*Attribute helfen Ihnen, die Teamaktivitäten im SurveyMonkey Administrator-Dashboard nachzuverfolgen und zu überprüfen. Alle SCIM-Vorgänge werden aufgelistet, einschließlich Fehler und Ausfälle.

Um zu überprüfen, ob SCIM korrekt eingerichtet ist, sollte Ihr IT-Partner einen Benutzer manuell über den IdP bereitstellen. Dann muss der primäre Administrator auf der SurveyMonkey-Aktivitätsseite prüfen, ob die Bereitstellung vorhanden ist.

 

SCIM-Bereitstellung widerrufen

Wenn Sie SurveyMonkey von Ihrem IdP trennen müssen, damit die Systeme nicht mehr synchronisiert werden, kann der primäre Administrator die SCIM-Bereitstellung widerrufen. Solange SSO aktiviert ist, hat dies keine Auswirkungen auf Benutzer, die bereits synchronisiert wurden.

So widerrufen Sie die SCIM-Bereitstellung:

  1. Gehen Sie zu Einstellungen.
  2. Wählen Sie Benutzerbereitstellung mit SCIM aus.
  3. Wählen Sie neben dem Zugriffstoken Widerrufen aus.
Halten Sie SurveyMonkey-Konten mit SCIM in Bezug auf die in einem Identitätsanbieter (Identity Provider, IdP) gespeicherten Informationen auf dem neuesten Stand.

Antworten erhalten