Qu'est-ce que le SCIM ?

Le SCIM, acronyme anglais de System for Cross-domain Identity Management (comprenez « Système de gestion des identités interdomaines ») est une norme ouverte prenant en charge l'automatisation du provisioning des utilisateurs. Ce protocole a été créé en 2011 en prévision du futur : à cette époque, il était déjà clair qu'à l'avenir les technologies seraient basées dans le cloud. Le protocole SCIM est un intermédiaire, il collecte les données relatives à l'identité des utilisateurs auprès des fournisseurs d'identité (comme les entreprises comptant plusieurs utilisateurs individuels) et les communique aux prestataires de service ayant besoin de ces informations d'identification (comme les applications SaaS d'entreprise).

Pourquoi utiliser le protocole SCIM ?

Dans les grandes lignes, le protocole SCIM permet de renforcer la sécurité des données et de simplifier l'expérience utilisateur en automatisant le processus de gestion du cycle de vie de l'identité des utilisateurs.

Le nombre de comptes utilisateurs ne fait qu'augmenter à mesure qu'une entreprise se développe, innove et élargit ses effectifs. Ces comptes, les employés les utilisent pour toutes leurs activités, de la gestion de la relation client à la collaboration en équipe. Par conséquent, les requêtes d'ajout ou de suppression d'utilisateurs, de modification des permissions et d'ajout de comptes (quel que soit leur type) peuvent vite accaparer le service informatique.

Grâce au protocole SCIM, les données d'identité des utilisateurs peuvent être directement créées dans un outil comme Okta ou importées depuis un système externe, tel qu'un logiciel RH ou Active Directory. En sa qualité de norme, SCIM permet de stocker les données utilisateurs d'une seule et même façon et de les communiquer sous cette forme à toutes les applications. Ainsi, le service informatique peut non seulement automatiser le processus de provisioning/déprovisioning, mais aussi gérer les permissions et les groupes au sein d'un système unique. De plus, comme les données sont transférées automatiquement, le risque d'erreur est également réduit.

Par ailleurs, le service informatique n'aura plus besoin de développer des intégrations sur mesure qui devront être constamment mises à jour afin de connecter les annuaires d'entreprise à divers outils et applications externes. De leur côté, les employés bénéficieront de l'authentification unique (SSO) afin d'optimiser leurs workflows, ce qui permet de réduire les demandes de réinitialisation de mot de passe adressées au service informatique de 50 %.

Parallèlement, en matière de sécurité, l'adoption du protocole SCIM permet de réduire les risques auxquels font face les entreprises. En effet, lorsque les employés n'ont plus à se connecter manuellement à chaque compte, il est bien plus simple d'assurer le respect des politiques de sécurité. De plus, si certains utilisateurs ont parfois tendance à employer un même mot de passe pour différents outils et applications, ce problème n'aura plus cours dans cette configuration. Ainsi, à mesure que les équipes développent de nouveaux workflows et adoptent de nouvelles applications, les entreprises peuvent garder la mainmise sur ces changements et suivre l'évolution des comptes.

Fonctionnement

SCIM est un protocole basé sur JSON et Rest qui définit un client et un serveur. En général, le client est un fournisseur d'identité (IDP), comme Okta, qui possède un large annuaire d'identités utilisateurs. De son côté, le fournisseur de service (SP) est très souvent une application SaaS, telle que Box ou Slack, qui requiert un sous-ensemble d'informations provenant de ces identités. Lorsque des identités sont modifiées (ajoutées, supprimées ou mises à jour) côté client, celles-ci sont automatiquement prises en compte par le fournisseur de service en accord avec le protocole SCIM. Le fournisseur d'identité peut également lire les identités du fournisseur de service afin de les ajouter à son annuaire et d'y détecter toute erreur qui pourrait créer une faille de sécurité. Ainsi, les utilisateurs finaux peuvent accéder sans accrocs aux applications qui leur sont attribuées et disposent de permissions et de données profil à jour.

Voici comment votre entreprise peut adopter le protocole SCIM

Les intégrations de provisioning, y compris celles basées sur le protocole SCIM, avec plus de 80 des meilleures applications, sont intégrées dans Okta. De plus, Okta prend en charge l'authentification unique pour plus de 5 000 applications. Okta propose des intégrations API pour des milliers d'applications leaders dans leur secteur afin de communiquer vos données utilisateurs de façon rapide et sécurisée. Essayez gratuitement Okta pendant 30 jours et découvrez tout ce que cette solution peut vous apporter en matière d'optimisation de la gestion des identités utilisateurs.

Si vous êtes développeur et souhaitez intégrer votre application à Okta, il vous suffit de rejoindre notre programme de développement SCIM.