m

Administrar cuentas con SCIM

FUNCIÓN BETA: Esta función es solo para los equipos Enterprise que establecieron el Registro único (SSO).

Para mantener actualizadas las cuentas de tu equipo de SurveyMonkey con la información almacenada en un proveedor de identidad (IdP), como Azure Active Directory, puedes vincular los sistemas mediante la Administración de identidades de dominios cruzados (SCIM). Esto ayuda a tu equipo de TI a hacer un seguimiento de las cuentas a través de diversas plataformas.

Ir a...

Administrar cuentas con SCIM

Cuando configuras el aprovisionamiento de cuentas con SCIM, cambian algunas funciones de administración de cuentas. Esto es lo que se va a mapear, sincronizar y administrar para cada usuario en el proveedor de identidad:

  • Cuando alguien se incorpora o abandona la organización
  • Nombre de usuario
  • Nombre y apellido
  • Dirección de correo electrónico
  • Divisiones (si está configurado para tu equipo)

Los administradores principales y los administradores continuarán administrando las siguientes funciones dentro de SurveyMonkey:

  • Reasignación de cuentas
  • Asignación de funciones y vacantes
  • Cuentas que no tienen el registro único habilitado
  • Eliminación de cuentas

 

Establecer el aprovisionamiento de SCIM

Solo el administrador principal puede configurar el aprovisionamiento de SCIM para tu organización. Para asegurarse de que el SCIM es ideal para tu proveedor de identidad, el administrador principal debe comprobarlo con el gerente del éxito del cliente y con el departamento de TI de tu organización.

Una vez que el equipo esté organizado, el administrador principal puede:

  1. Entrar a Ajustes.
  2. Seleccionar Aprovisionamiento de usuarios con SCIM.
  3. Copiar el enlace de punto de conexión de SCIM y proporcionárselo a tu socio de TI.
  4. Seleccionar Generar token. Considera este token único como la contraseña del administrador principal y solo compártelo con tu socio de TI.

El socio de TI de tu organización usará el enlace del punto de conexión de SCIM y el token de acceso durante la configuración del proveedor de identidad. También deberá ajustar el mapeo predeterminado según las necesidades de tu equipo.

Guía para crear relaciones

A continuación hay ejemplos de mapeo para que tu departamento de TI los use con Azure Active Directory.

Ejemplo de atributos del proveedor de identidad
Atributos de SCIM de SurveyMonkey*
Mapeo en SurveyMonkey
userPrincipalNameuserNameNombre para mostrar
IsSoftDeletedactiveEstado del miembro del grupo
mailemails[type eq "work"].valueDirección de correo electrónico
givenNamename.givenNameNombre
surnamename.familyNameApellido
userPrincipalNameuserNameNombre para mostrar
mailNicknameexternalIdn/a
employeeId

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber

Id. del empleado
department

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division

Divisiones
department

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department

Departamento

* Los atributos te ayudan a hacer un seguimiento y a monitorear la actividad del equipo en el Panel de control del administrador de SurveyMonkey. Se mostrarán todas las operaciones de SCIM, incluidos los errores y las fallas.

Para confirmar que SCIM esté configurado adecuadamente, tu socio de TI debe aprovisionar manualmente un usuario a través del proveedor de identidad. Luego, haz que el administrador principal revise la página Actividad de SurveyMonkey para ver si aparece el aprovisionamiento.

 

Revocar el aprovisionamiento de SCIM

Si necesitas desconectar SurveyMonkey de tu proveedor de identidad para que los sistemas ya no se sincronicen, el administrador principal puede revocar el aprovisionamiento de SCIM. Siempre que el registro único esté habilitado, no habrá ningún impacto para los usuarios que ya se hayan sincronizado.

Para revocar el aprovisionamiento de SCIM:

  1. Entra a Ajustes.
  2. Selecciona Aprovisionamiento de usuarios con SCIM.
  3. Junto al token de acceso, selecciona Revocar.
Usa SCIM para mantener las cuentas de SurveyMonkey actualizadas con información almacenada en un proveedor de identidad (IdP).

Obtén respuestas