Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Qu’est-ce que SCIM ?

Découvrez le système de gestion des identités inter-domaines (SCIM) et comment il peut vous aider à automatiser le provisionnement des utilisateurs.

SCIM défini

SCIM est un protocole qui standardise la manière dont les informations d'identité sont échangées entre une entité et une autre. Il s’agit d’une norme ouverte largement utilisée pour simplifier le processus d’octroi à des personnes ou à des groupes d’accès aux applications basées sur le nuage. 

La clé pour comprendre l’objectif de SCIM réside dans son nom :

Système—SCIM crée un format commun pour la manière dont les données d'identité sont échangées.

Inter-domaine—SCIM communique en toute sécurité les données d'identité sur toutes les plateformes.

Gestion des identités—SCIM automatise le flux d'informations entre un fournisseur d'identité ou un système de gestion des identités et des accès (IAM) et les applications basées sur le nuage.

Dans un scénario de travail en entreprise, l'utilisation de SCIM réduit les efforts nécessaires pour créer, modifier et synchroniser les comptes des employés et gérer les ressources auxquelles les employés ont accès. Il présente l’avantage supplémentaire de réduire les frictions informatiques pour les employés, car il fonctionne en tandem avec d’autres technologies qui simplifient la manière dont les utilisateurs se connectent aux applications.

Présentation de l’approvisionnement SCIM

SCIM a été créé pour permettre aux administrateurs informatiques de provisionner plus facilement les utilisateurs—c'est-à-dire de créer, gérer et mettre à jour les comptes des personnes et de leur donner l'autorisation d'accéder à toutes les applications basées sur le nuage dont ils ont besoin pour faire leur travail.

Sans SCIM, l’approvisionnement peut être un processus manuel long et fastidieux. Les informations d'identification dont les applications ont besoin pour déterminer si une personne est autorisée à y accéder sont assez standard, telles que les noms des employés, les courriels, les titres de poste et les services. Cependant, les formats utilisés par les applications pour représenter chaque élément de ces informations et la manière dont les applications effectuent des actions simples peuvent souvent être légèrement différents.

Devoir ajouter manuellement des utilisateurs à chaque application d'une manière légèrement différente à chaque fois n'est peut-être pas trop problématique pour les entreprises ne comptant que quelques employés et des applications ou services basés sur le nuage. Mais pour les organisations comptant un grand nombre d’employés et des centaines d’applications nuage, le provisionnement manuel peut s’avérer coûteux, frustrant et contre-productif.

SCIM résout ce problème en fournissant une norme permettant d'échanger des informations de manière transparente et sécurisée entre les fournisseurs d'identité et les applications nuage. Cette normalisation rend l’automatisation du processus d’approvisionnement possible et sécurisée.

Voici quelques-unes des efficacités activées par SCIM :

  • Provisionnement automatique de nouveaux comptes—les nouveaux employés bénéficient d'un accès efficace aux bons systèmes lorsqu'ils rejoignent votre équipe ou votre organisation.

  • Déprovisionnement automatique—lorsque des personnes quittent l'organisation, il existe un moyen centralisé de désactiver les privilèges de leur compte et de leurs applications.

  • Synchronisation des données entre les systèmes—lorsque des modifications sont apportées aux comptes, elles sont automatiquement mises à jour partout.

  • Approvisionnement de groupe—Des groupes entiers d’employés peuvent avoir accès aux applications dont ils ont besoin.

  • Gouverner l'accès—SCIM facilite la surveillance et l'audit des privilèges.

Fonctionnement de SCIM

En plus de fournir un schéma prédéfini pour les attributs d'identité courants tels que le nom du groupe, le nom d'utilisateur, le prénom, le nom et l'adresse de courriel, SCIM fournit une définition standardisée des rôles de client et de fournisseur de services. Un client est généralement un fournisseur d'identité ou un système IAM, tel que Microsoft Entra ID (anciennement Microsoft Azure AD). Un fournisseur de services est généralement une application logicielle en tant que service. Le client gère les informations d'identité de base dont les applications ont besoin pour accorder ou refuser l'accès.

SCIM utilise JavaScript Open Notation (JSON), un format d'échange de fichiers et de données standard ouvert, pour prendre en charge une interopérabilité transparente entre les domaines. Il utilise également une API REST (Representational State Transfer) pour effectuer les actions nécessaires à la gestion des cycles de vie des identités. L'acronyme de l'opération de base de données CRUD décrit les actions REST de base utilisées par le provisionnement SCIM :

  • Créer—ajouter de nouveaux utilisateurs dans les applications.

  • Lire—récupérer ou rechercher des informations à partir d’identités et de groupes existants.

  • Mise à jour—synchroniser les informations d'identité mises à jour entre le client et les applications.

  • Supprimer—identités de déprovisionnement.

Les développeurs d'applications peuvent utiliser les normes de provisionnement SCIM pour garantir que leurs applications s'intègrent parfaitement aux systèmes d'entreprise. Cela évite le problème d’avoir des API légèrement différentes pour effectuer les mêmes actions de base. Les développeurs qui créent des applications conformes à la norme SCIM peuvent instantanément tirer parti des clients, des outils et du code préexistants.

Pourquoi SCIM est-il important ?

SCIM est important, car il offre aux organisations l’extensibilité et l’agilité dont elles ont besoin pour croître. L’automatisation de l’approvisionnement d’utilisateurs avec SCIM simplifie l’effort et le coût nécessaires pour gérer les cycles de vie des utilisateurs. Elle améliore également la sécurité en donnant aux organisations un contrôle robuste sur les identités qui ont accès à leurs ressources. Avec ce contrôle d’accès, les administrateurs informatiques peuvent s’assurer que chaque utilisateur dispose des autorisations appropriées dont il a besoin pour réussir dans son rôle et peut rapidement éliminer les identités obsolètes lorsque des personnes quittent l’organisation.

SCIM garantit qu’il existe une source unique de vérité, plutôt que plusieurs versions de la vérité, pour chaque identité et chaque groupe. Avec une manière cohérente de stocker et d’échanger les données des utilisateurs, il est plus facile d’appliquer les politiques de sécurité et de conformité dont dépend le fonctionnement de votre entreprise.

 Avantages de l’approvisionnement SCIM

SCIM présente de nombreux avantages qui ont un impact positif sur les utilisateurs, les équipes informatiques, les budgets et la sécurité. Cela vous permet d’effectuer les opérations suivantes :
  • Améliorer la productivité

    Le provisionnement SCIM automatisé évite aux administrateurs de devoir créer et mettre à jour manuellement des identités dans plusieurs applications, leur donnant ainsi le temps de se concentrer sur des tâches plus importantes. L'automatisation élimine également le besoin pour les équipes informatiques et de développement de développer et de gérer des intégrations personnalisées et réduit le nombre de demandes d'ajout d'utilisateurs, de suppression d'utilisateurs, de modification des autorisations ou de réinitialisation des mots de passe.

  • Réduire les erreurs

    SCIM réduit une grande partie de la saisie manuelle qui serait autrement nécessaire au provisionnement, réduisant ainsi considérablement les erreurs humaines inévitables. Il aide également les administrateurs à éliminer les comptes « zombies » obsolètes et oubliés qui peuvent encombrer votre système et donner aux acteurs malveillants des possibilités supplémentaires à exploiter.

  • Implémenter l’authentification unique (SSO)

    SCIM facilite la mise en œuvre du SSO, qui permet aux utilisateurs d'utiliser un seul ensemble d'informations d'identification pour accéder à toutes leurs applications. Avec l’authentification unique, les employés peuvent passer par la processus d’authentification une seule fois et travailler en toute transparence avec toutes leurs ressources. Il n’est pas nécessaire de mémoriser plusieurs mots de passe—ni la tentation de les réutiliser.

  • Atténuez les risques de sécurité

    En activant le SSO, SCIM aide les organisations à réduire leurs surfaces d'attaque et à accroître la conformité aux politiques de sécurité telles que l'authentification à deux facteurs et l'authentification multifacteur. Avoir un contrôle plus granulaire sur les identités et les autorisations renforce la sécurité générale. Il y a peu de risque de perdre la trace des comptes.

  • Réduire les coûts informatiques

    La rationalisation des cycles de vie de gestion des identités dans le nuage peut potentiellement donner aux organisations la possibilité de réduire les licences logicielles excédentaires et redondantes. Le fait de disposer d’une source unique de vérité pour les identités indique clairement le nombre de licences nécessaires, et le déprovisionnement automatisé garantit que vous ne payez pas pour des licences qui ne sont plus utilisées. SCIM élimine également le besoin d’intégrations personnalisées coûteuses, dont le développement et la maintenance peuvent prendre beaucoup de temps aux employés.

  • Ajoutez rapidement des utilisateurs et des applications

    Le provisionnement SCIM accélère l'intégration des employés et leur donne immédiatement accès aux bonnes ressources à l'aide de règles prédéfinies et d'autorisations de groupe. Et à mesure que votre organisation se développe et innove, SCIM simplifie le processus d’adoption de nouvelles applications et flux de travail.

SCIM contre SAML

Security Assertion Markup Language (SAML) et SCIM sont tous deux des protocoles open standard qui simplifient l’échange de données d’identité. SAML est couramment utilisé pour fournir le SSO pour les applications d'entreprise et pour étendre le SSO à tous les domaines de sécurité. Semblable à SCIM, il joue un rôle en permettant aux utilisateurs d'utiliser les mêmes informations d'identification pour accéder à plusieurs services. SCIM jette les bases du fonctionnement de SAML en créant, mettant à jour ou supprimant des profils utilisateur dans le système cible avec les informations nécessaires pour que l'utilisateur puisse se connecter à une application. 

SAML est basé sur le langage XML (Extensible Markup Language) et l'utilise pour émettre des assertions de sécurité, qui sont des déclarations que les fournisseurs de services utilisent pour décider d'accorder ou non l'accès à une ressource. Lorsque SAML authentifie que votre identité peut accéder à une ressource, il vous donne un jeton d'accès pour une seule session dans votre navigateur. SCIM et SAML sont des technologies sous-jacentes couramment utilisées dans les solutions IAM d'entreprise.

SCIM contre SSO

SCIM et l’authentification unique sont deux technologies différentes qui jouent des rôles légèrement différents dans la gestion des identités et de l’accès. SCIM sert à provisionner les identités sur plusieurs applications, et SSO sert à authentifier les utilisateurs dans plusieurs applications avec un seul ensemble d'informations d'identification.

SCIM prend en charge l’authentification unique et fonctionne avec elle. L’authentification unique nécessite l’approvisionnement d’utilisateurs pour fonctionner. Les systèmes IAM d'entreprise ont tendance à utiliser un mélange complexe de technologies pour rendre l'expérience utilisateur transparente, et SCIM, SSO et SAML sont toutes des technologies qui permettent d'atteindre cet objectif.

Cas d’utilisation de l’approvisionnement SCIM

Le provisionnement automatique avec SCIM peut améliorer la productivité de votre organisation en simplifiant les processus qui autrement prendraient beaucoup de temps. Voici seulement six exemples de la manière d'améliorer vos processus internes avec SCIM :

  1. Posez les bases du SSO. Mettez en œuvre la technologie SCIM en complément du SSO—un gain de temps qui sera bénéfique pour tous les membres de votre organisation.

  2. Gérez l’intégration des utilisateurs à une époque de croissance. Donnez aux nouveaux employés un accès immédiat à toutes les applications en aval dont ils auront besoin pour être opérationnels rapidement.

  3. Faciliter les grandes migrations. Importez facilement un grand nombre d’utilisateurs dans une nouvelle application ou un nouveau système, économisant ainsi du temps et de l’argent.

  4. Synchronisez les modifications en temps réel. Ajustez automatiquement les autorisations à mesure que les personnes changent de rôle au sein de l'organisation et supprimez rapidement les comptes des personnes qui partent.

  5. Augmentez le contrôle des privilèges d’accès. Obtenez la visibilité granulaire dont vous avez besoin pour faciliter les meilleures pratiques de gestion des accès privilégiés. Protégez votre organisation contre les cybermenaces en surveillant l'accès à vos ressources les plus critiques.

  6. Gardez votre répertoire organisationnel à jour. SCIM maintient à jour les informations des utilisateurs telles que les numéros de téléphone, les adresses de courriel et les informations RH. Ces informations peuvent être utilisées à leur tour par un autre système pour fournir un accès ou faciliter un flux de travail. Par exemple, SCIM peut être utilisé pour maintenir à jour les informations du responsable d'un employé, ce qui permettra à un système d'approbation des dépenses de savoir qui approuvera la dépense. Avoir un système à jour réduit les erreurs et le temps nécessaire pour terminer les flux de travail.

Intégration SCIM pour les entreprises

Pour vous assurer d'obtenir un bon retour sur investissement avec un système de provisionnement SCIM, choisissez une solution qui s'intègre à un grand nombre d'applications et un fournisseur à la pointe de la technologie de cybersécurité et d'automatisation. Microsoft Entra ID (anciennement connu sous le nom d'Azure AD) utilise SCIM pour le provisionnement, l'automatisation du cycle de vie de votre identité et la synchronisation des identités sur des systèmes de confiance. Microsoft Entra ID s'intègre à des milliers d'applications—toutes les ressources dont vos employés ont besoin pour rester productifs et innovants à l'avenir.

En savoir plus sur la Sécurité Microsoft

Microsoft Entra ID

Protégez toutes vos identités et ressources avec Microsoft Entra ID, anciennement connu sous le nom d'Azure AD.

Gouvernance de Microsoft Entra ID

Donnez automatiquement aux bonnes personnes le droit d’accéder aux ressources—appropriées.

Gestion des autorisations Microsoft Entra

Surveillez les risques liés aux autorisations et mettez en œuvre des politiques de sécurité cohérentes sur plusieurs nuage.

ID vérifiée Microsoft Entra

Adoptez la vérification d’identité moderne qui donne aux utilisateurs la propriété de leurs informations d’identification numériques.

ID de charge de travail Microsoft Entra

Réduisez les risques uniques associés aux identités de charge de travail accédant à vos ressources nuage.

ID externe Microsoft Entra

Sécurisez l’accès des clients et des partenaires à n’importe quelle application grâce à une authentification forte et flexible.

Foire aux questions

  • SCIM est utilisé pour automatiser le flux d'informations d'identité entre un fournisseur d'identité ou un système IAM et des applications ou services basés sur le nuage. Il fournit un schéma commun pour échanger des informations d’identification en toute sécurité et constitue une base pour le SSO.

  • SCIM est un protocole—un ensemble de règles de traitement et de formatage des données—qui standardise la manière dont les informations d'identité sont échangées entre une entité et une autre. Il est largement utilisé pour simplifier le processus d’octroi à des personnes ou à des groupes d’accès aux applications basées sur le nuage.

  • Le provisionnement SCIM est un moyen d'automatiser le processus de création, de maintenance, de suppression et de mise à jour des comptes d'utilisateurs et de leur accorder l'autorisation d'accéder aux applications nuage de leur organisation. Il est fréquemment utilisé dans les systèmes IAM d’entreprise.

  • SCIM automatise le provisionnement en fournissant un protocole standard pour échanger de manière transparente des données entre les fournisseurs d'identité et les applications nuage. Il est largement utilisé car il est sécurisé et réduit considérablement les efforts manuels des équipes informatiques.

  • L'API SCIM est un protocole qui facilite l'échange de données d'identité entre les fournisseurs d'identité et les applications. SCIM étant une interface logicielle qui détermine la manière dont les données sont communiquées, elle est également considérée comme une API.

Suivez la Sécurité Microsoft