Centre d'aide

Comment configurer SCIM avec votre fournisseur d'identité

Mis à jour 20 mars 2026·2 min de lecture
Disponible pour Propriétaires et administrateurs sur Enterprise plans.Voir les forfaits

Utilisez SCIM 2.0 pour automatiser le provisionnement des utilisateurs avec des fournisseurs d'identité tels qu'Okta, OneLogin et Microsoft Entra ID (anciennement Azure). Ce guide vous montre comment connecter SCIM à Calendly et activer la gestion automatique des utilisateurs.

Avant de commencer

Assurez-vous d'avoir terminé ces tâches avant de configurer SCIM :

Configurer le provisionnement SCIM

Étape 1 – Créez ou utilisez votre application de fournisseur d'identité

  1. Dans votre fournisseur d'identité (IdP), créez une application personnalisée pour Calendly.
    • Si vous avez déjà configuré l'authentification unique, utilisez l'application existante.
  2. Suivez la documentation de votre IdP pour obtenir des instructions de configuration.

Étape 2 - Activer SCIM dans Calendly

  1. Dans Calendly, allez dans Compte > Paramètres organisationnels > Authentification unique.
  2. Sous Facultatif : Connectez SCIM, activez le provisionnement SCIM.
  3. Sélectionnez l'URL de base et collez-la dans le champ correspondant de votre fournisseur d'identité.
  4. Choisissez à quel moment votre jeton doit expirer.
  5. Sélectionnez Générer un nouveau jeton d'accès, puis Copier le jeton. Collez-le dans votre fournisseur d'identité.
  6. Dans Calendly, sélectionnez Tester la connexion réseau.
  7. Sélectionnez Enregistrer.
    • Remarque : si la connexion échoue, recollez l'URL de base et le jeton, puis réessayez.

Étape 3 - Associer les attributs SCIM

Dans votre fournisseur d'identité, associez exactement les attributs comme indiqué ci-dessous :

Attribut Calendly

Attribut de l'API SCIM

Description

Nom (requis)

displayName 

Le nom de l'utilisateur tel qu'indiqué dans Calendly

Adresse e-mail (obligatoire)

Nom d'utilisateur 

Utilisé pour se connecter à calendly.com

Actif (requis)

actif 

Doit être défini sur true pour autoriser la connexion. Le paramètre false désactive l'utilisateur.

Pas d'équivalent (facultatif)

ID externe 

Identifiant unique dans votre fournisseur d'identité

Important : utilisez uniquement les attributs répertoriés. Des attributs supplémentaires causeront des erreurs.

Étape 4 – Activer le provisionnement

  • Dans votre IdP, activez le provisionnement.
  • Suivez les étapes de votre fournisseur pour attribuer des utilisateurs à l'application.
Cet article vous a-t-il été utile ?
Faites-le nous savoir pour que nous puissions améliorer notre contenu.
Articles liés
Menu
Articles populaires