Die SCIM-Integration mit Okta ermöglicht es Administratoren, Document360-Benutzer und -Gruppen direkt von Okta aus automatisiert und zentral gesteuert zu verwalten.
Wenn ein neuer Benutzer in Okta hinzugefügt wird, wird sein Document360-Konto automatisch bereitgestellt. Alle Aktualisierungen seiner Rolle oder Gruppenmitgliedschaft werden in Echtzeit synchronisiert, und wenn ein Benutzer in Okta deaktiviert oder entfernt wird, wird dies in Document360 ohne manuelles Eingreifen angezeigt. Dadurch entfällt die Notwendigkeit einer separaten Kontoverwaltung in Document360 und stellt sicher, dass die Nutzerdaten auf beiden Plattformen korrekt und aktuell bleiben.
Benutzerattributzuordnung zuweisen
In der Okta Admin Console erweitern Sie das Dropdown-Menü Anwendungen und wählen Sie Anwendungen aus.
Wählen Sie die Anwendung aus, die Sie konfigurieren möchten, und navigieren Sie zum Reiter Provisioning .
Scrolle nach unten zu Attribute Mappings und klicke auf Geh zum Profil-Editor.
Unter dem Abschnitt Attribute klicken Sie auf Attribute hinzufügen und füllen Sie die Details wie in der untenstehenden Tabelle angegeben aus.
Attribut hinzufügen | Wert |
|---|---|
Datentyp | Boolean |
Anzeigename | Teamkonto |
Variablenname | isTeamAccount |
Äußerer Name | isTeamAccount |
Externer Namensraum | urn:ietf:params:scim:schemas:extension:document360:2.0:User |
.png)
Wenn du fertig bist, klicke auf Speichern.
Best Practices für die Attributzuordnung
Wenn Sie das isTeamAccount Attribut in Ihrem Identitätsanbieter (IdP) konfigurieren, setzen Sie es immer auf Benutzerebene, nicht auf Gruppenebene.
Wenn das Attribut auf Gruppenebene gesetzt ist, können Benutzer, die mehreren Gruppen mit unterschiedlichen Werten angehören, in Document360 falsche Rollen erhalten. Zum Beispiel kann isTeamAccount eine Gruppe auf setzen True , während eine andere sie auf False, was während der Bereitstellung einen Konflikt verursacht.
Das Setzen des Attributs auf Benutzerebene stellt sicher, dass jeder Benutzer einen klaren Wert hat, was die SCIM-Bereitstellung zuverlässiger und konsistenter macht.
Verwendung des Expression-Builders zur Abbildung von Rollen
Anstatt das isTeamAccount Attribut für jeden Benutzer manuell einzustellen, können Sie den Expression Builder von Okta verwenden, um automatisch zu bestimmen, ob ein Benutzer in Document360 als Benutzer oder Leser bereitgestellt ist, basierend auf einem bestehenden Attribut im Okta-Profil, wie Jobtitel, Abteilung oder einem anderen Attribut, das bei Ihren Benutzern gemeinsam ist.
Wie es funktioniert
Der Ausdruck bewertet das Okta-Profilattribut jedes Benutzers und gibt True oder False zurück, was direkt auf seine Rolle in Document360 abgebildet wird:
isTeamAccount=True→ als Benutzer bereitgestellt.isTeamAccount=False→ als Leser bereitgestellt.
Nach der Bereitstellung werden Benutzer automatisch den jeweiligen Benutzergruppen oder Lesergruppen in Document360 hinzugefügt.
Schritte zur Konfiguration
In der Okta Admin Console gehen Sie zu Anwendungen und wählen Sie Ihre SCIM-Anwendung aus.
Navigiere zum Reiter Bereitstellung und klicke unter Einstellungen auf den Reiter Zu App.
Scrollen Sie nach unten zu Attribute Mappings und klicken Sie auf das Bearbeiten-Symbol neben dem
isTeamAccountAttribut.
![]()
Im Dialog stellen Sie das Attributwert-Dropdown-Menü auf Ausdruck ein.
Geben Sie Ihren Ausdruck in das bereitgestellte Textfeld ein.
Um den Ausdruck zu überprüfen, geben Sie den Namen eines Benutzers im Feld Vorschau ein. Das Ergebnis wird sofort ausgewertet und in der grünen Leiste unter dem Textfeld angezeigt, um zu zeigen, ob der Benutzer als Benutzer (
true) oder als Reader (false) basierend auf dem Ausdruck bereitgestellt wird.Unter "Apply on" wählen Sie Create oder Create und aktualisieren , je nachdem, ob Sie den Ausdruck nur während der Benutzererstellung oder bei Updates verwenden möchten.
Klicken Sie auf Speichern.

HINWEIS
Klicken Sie unter dem Ausdrucksfeld auf Expression Language Reference , um alle verfügbaren Funktionen, Operatoren und Syntaxen zu erforschen, die in Oktas Ausdruckssprache unterstützt werden. Weitere Informationen finden Sie im Übersichtsleitfaden zur Expression Language von Okta.
Beispiel
Angenommen, Ihre Organisation möchte Nutzer als Nutzer oder Leser basierend auf ihrem Jobtitel oder ihrer Gruppenmitgliedschaft bei Okta bereitstellen. Du kannst eine der folgenden Ausdrücke verwenden, je nachdem, was am besten zu deinem Setup passt.
Basierend auf der Berufsbezeichnung
Wenn Ihre Nutzer ein Job Title-Attribut in ihrem Okta-Profil haben, können Sie Rollen anhand ihres Titels zuweisen:
user.title == "Manager" || user.title == "Senior Manager" || user.title == "Team Lead" ? "True" : "False"Benutzer mit dem Titel: Manager, Senior Manager oder Teamleiter werden als Benutzer vorgesehen. Alle anderen Titel sind als Readers vorgesehen.
HINWEIS
Der Name der Attributvariablen (z. B.
user.title) muss genau mit dem in Ihrem Okta-Benutzerprofil definierten Variablennamen übereinstimmen. Sie können dies im Verzeichnis > im Profileditor überprüfen.
Basierend auf der Gruppenzugehörigkeit
Wenn Ihre Nutzer in Okta-Gruppen organisiert sind, können Sie Rollen basierend auf den Gruppen, zu denen sie gehören, zuordnen:
isMemberOfGroupName("Managers") || isMemberOfGroupName("TeamLead") || isMemberOfGroupName("Directors") ? "True" : "False"Benutzer, die Mitglieder der Manager-, TeamLead- oder Director-Gruppen sind, werden als Benutzer vorgesehen. Nutzer, die keiner dieser Gruppen angehören, werden als Leser bereitgestellt.
HINWEIS
Sie können beide Ausdrucksformen kombinieren oder erweitern, um zusätzliche Jobtitel oder Gruppennamen je nach den Bedürfnissen Ihrer Organisation einzufügen.
Provision Okta to Document360
Um Benutzererstellung, Änderungen und Deaktivierung in Okta mit Document360 zu verknüpfen,
In der linken Navigationsleiste öffnen Sie das Dropdown-Menü Anwendungen und klicken Sie auf Anwendungen.
Wählen Sie Ihre SCIM-Anwendung aus und navigieren Sie zum Reiter Provisioning .
Klicken Sie unter Bereitstellung zur App auf Bearbeiten und aktivieren Sie die folgenden Kontrollkästchen:
Benutzer erstellen
Benutzerattribute aktualisieren
Benutzer deaktivieren

Erstellen Sie einen Leser
Um einen neuen Reader in Document360 mit Okta und SCIM hinzuzufügen, folgen Sie den folgenden Schritten.
Öffne in der Okta-Admin-Konsole das Verzeichnis-Dropdown-Menü und wähle Personen aus.
Auf der Seite Personen klicken Sie auf Person hinzufügen, füllen Sie die erforderlichen Leserdaten ein und klicken Sie auf Speichern. Dies bestätigt, dass der Leser erfolgreich zum Identitätsanbieter (Okta) hinzugefügt wurde.
.png)
Sobald der Reader bereitgestellt ist, weist Document360 die Rolle automatisch basierend auf der im Expression Builder konfigurierten Regel zu.
Um den Benutzer mit Document360 zu integrieren, wählen Sie den neu erstellten Reader aus und klicken Sie auf Anwendungen zuweisen.
Im Dialogfeld "Anwendung zuweisen " wählen Sie das Projekt aus, dem Sie den Leser zuweisen möchten, und klicken Sie dann auf "Assign > Save and Go Back > Done".
.gif)
Der neu erstellte Reader wird automatisch mit Document360 synchronisiert. Um dies zu überprüfen, gehen Sie zu Document360 und navigieren Sie zu Einstellungen > Benutzer & Berechtigungen > Leser & Gruppen.

Der Reader wird mit dem Standard-Inhaltszugriff hinzugefügt, der während der SSO-Einrichtung angewendet wurde.
Erstellen Sie einen Benutzer
Öffne in der Okta-Admin-Konsole das Verzeichnis-Dropdown-Menü und wähle Personen aus.
Klicken Sie auf Person hinzufügen, füllen Sie die erforderlichen Benutzerdaten aus und klicken Sie auf Speichern. Sobald der Benutzer bereitgestellt ist, weist Document360 die Rolle automatisch basierend auf der im Expression Builder konfigurierten Regel zu.
.png)
Wählen Sie den neu erstellten Benutzer aus und klicken Sie auf Anwendungen zuweisen , um ihn mit einer Anwendung zu verknüpfen.
Wähle die Anwendung aus, der du den Benutzer zuweisen möchtest, und klicke auf Anwenden. Der Benutzer wird erfolgreich erstellt.
Zur Verifizierung gehen Sie zu Document360 und navigieren Sie zu Einstellungen > Benutzer & Berechtigungen > Benutzer & Gruppen. Der neu erstellte Benutzer sollte in der Liste erscheinen.
HINWEIS
Die Anzahl der Nutzer, die du über Okta zu Document360 hinzufügen kannst, hängt von deinem Abonnementplan ab.
Alle über SCIM bereitgestellten Nutzer werden zunächst unter der Benutzerquote gezählt. Wenn das Benutzerlimit erreicht wird, kann SCIM keine zusätzlichen Benutzer bereitstellen, selbst wenn einige von ihnen als Prüfer gedacht sind.
Workaround
Bereite Benutzer wie üblich von Okta über SCIM bereit. Sie synchronisieren sich mit Document360 mit der Standardrolle, wie zum Beispiel Beitragsautor oder Administrator.
Nachdem die Benutzer synchronisiert wurden, ändern Sie die Rolle der benötigten Benutzer manuell auf Reviewer in Document360.
Sobald ein Nutzer zum Reviewer geändert wird, wird er unter der Reviewer-Quote gezählt statt unter der Benutzerquote . Dadurch wird ein Benutzerplatz frei.
Beispiel: Wenn Ihr Projekt 10 Benutzer und 10 Prüfer erlaubt und Sie nach Erreichen des Nutzerlimits über SCIM weitere Nutzer hinzufügen möchten:
Erstens: Stellen Sie 10 Nutzer über SCIM bereit.
Dann ändern Sie die erforderlichen Benutzer in Document360 auf Prüfer.
Diese Nutzer wechseln auf die Rezensentenquote, wodurch Nutzerplätze für zusätzliche Nutzer frei werden.
Gruppe in Okta erstellen
Um eine Gruppe in Okta zu erstellen,
Öffne in der Okta-Admin-Konsole das Verzeichnis-Dropdown-Menü und wähle Gruppen aus.
Klicken Sie auf Gruppe hinzufügen, geben Sie den gewünschten Gruppennamen ein und klicken Sie auf Speichern.
.png)
Anwendung der Gruppe zuweisen
Um die Gruppe einer Anwendung zuzuweisen,
Erweitern Sie das Dropdown-Menü Anwendungen und wählen Sie Anwendungen aus.
Wählen Sie die gewünschte Anwendung aus, navigieren Sie zum Reiter Zuweisungen und klicken Sie auf Zuweisen > Gruppen zuweisen.
Klicke neben der erstellten Gruppe auf Zuweisen und dann auf Speichern , um die Zuweisung abzuschließen.

Push-Gruppen
Im Gegensatz zu Benutzern werden Gruppen nicht automatisch mit Document360 synchronisiert und müssen manuell gesendet werden. Um das zu erreichen,
Nachdem Sie die Gruppe der Anwendung zugewiesen haben, gehen Sie zum Reiter Push-Gruppen und klicken Sie auf Push-Gruppen.
Wählen Sie Gruppen nach Namen finden und geben Sie den Gruppennamen ein.
Wählen Sie die Gruppe aus den Ergebnissen aus und klicken Sie auf Speichern , um die Gruppe erfolgreich in Document360 zu verschieben.

Zur Überprüfung navigieren Sie zu Document360 > Einstellungen > Benutzer & Berechtigungen > Readers & Groups > Reader-Gruppen.

Die neu erstellte Lesergruppe sollte in Ihrem Portal erscheinen.
HINWEIS
Wenn Okta eine Gruppe durch SCIM pusht, erstellt Document360 immer eine neue Gruppe, anstatt sie mit einer bestehenden Gruppe zu verknüpfen.
Dies hilft, Probleme zu vermeiden, wenn dieselbe Gruppe mit mehreren SSO-Anbietern verbunden ist.
Wenn beispielsweise ein Anbieter Benutzer aus der Gruppe entfernt, könnte dies versehentlich Nutzer beeinflussen, die von einem anderen Anbieter verwaltet werden. Die Schaffung separater Gruppen vermeidet diesen Konflikt.
Aus diesem Grund verwalten Sie immer SCIM-Gruppen und Gruppenmitglieder von Okta aus, nicht direkt in Document360.
Verwaltung bestehender Benutzer während der SCIM-Bereitstellung
Wenn eine Person bereits ein Konto bei Document360 hat, ändert SCIM ihre bestehende Rolle während der ersten Synchronisierung nicht. Dies ist eine Sicherheitsmaßnahme, um versehentliche Rollenwechsel zu verhindern.
Beispiel
Ein Benutzer existiert bereits in Document360 als Reader.
Wenn SCIM versucht, denselben Benutzer wie ein Benutzer (isTeamAccount = True) bereitzustellen, kann die Anfrage scheitern, weil die bestehende Rolle nicht übereinstimmt.
Wie man Rollenkonflikte löst
Öffne Document360 und finde das Benutzerkonto.
Aktualisiere die Rolle des Benutzers manuell, damit sie zur Rolle passt, die du bereitstellen möchtest.
Versuche die SCIM-Synchronisation erneut.
Sobald der Benutzer erfolgreich über SCIM verknüpft und bereitgestellt wurde, können zukünftige Rollenänderungen mit dem Attribut isTeamAccount verwaltet werden.
Benutzer/Leser zur Gruppe hinzufügen
Sobald Sie eine Gruppe erstellt haben, folgen Sie den folgenden Schritten, um Leser zur Gruppe hinzuzufügen.
Öffne in der Okta-Admin-Konsole das Verzeichnis-Dropdown-Menü und wähle Personen aus.
Navigiere zum Gruppen-Reiter , suche im Gruppenfeld nach der Gruppe, zu der du den Benutzer/Reader hinzufügen möchtest, und wähle sie aus.

Der Benutzer/Leser wird erfolgreich zur ausgewählten Gruppe hinzugefügt.
Zur Bestätigung navigieren Sie zu Document360 und wählen Sie die entsprechende Benutzer-/Lesergruppe aus. Der hinzugefügte Leser sollte innerhalb der Gruppe erscheinen.

HINWEIS
Wenn eine Gruppe sowohl Benutzer als auch Leser enthält, erscheint sie sowohl unter den Benutzergruppen als auch unter den Lesergruppen in Document360.
Verwaltung von Benutzern, Readern und Gruppen in Document360
Wenn SCIM aktiviert ist, ist das Bearbeiten eines Benutzernamens oder das direkte Löschen eines Benutzers in Document360 deaktiviert, da diese Aktionen über Okta verwaltet werden müssen, um beide Plattformen synchron zu halten. Du kannst den Inhaltszugriff nur über Document360 verwalten.

Das SSO-SCIM-Abzeichen zeigt an, ob der Benutzer SCIM aktiviert hat oder nicht.
Inhaltszugriff von Lesern, Nutzern und Gruppen verwalten
Die Standard-Inhaltsrolle, die jedem neuen Nutzer, Leser oder Gruppe zugewiesen wird, basiert auf dem, was während der SCIM-Bereitstellung konfiguriert wurde. Die Berechtigungen werden standardmäßig auf Keine gesetzt, können aber jederzeit aktualisiert werden.
Um den Inhaltszugriff zu verwalten, wählen Sie den gewünschten Reader aus und klicken Sie auf Inhaltszugang verwalten.
Wählen Sie die gewünschte Zugriffsstufe aus dem Dropdown-Menü und klicken Sie auf Aktualisieren.

Nutzer/Leser deaktivieren
HINWEIS
Die Deaktivierung eines Benutzers in Okta entfernt sein Profil nicht aus Document360. Der Nutzer wird als inaktiv markiert und verliert die Möglichkeit, sich bei Okta anzumelden und auf seine Anwendungen zuzugreifen. Du kannst das Konto jederzeit reaktivieren, allerdings muss der Nutzer sein Passwort bei der erneuten Aktivierung zurücksetzen.
Um Benutzer oder Leser von Okta zu deaktivieren,
Erweitern Sie das Verzeichnis-Dropdown-Menü und wählen Sie Personen aus.
Wählen Sie den Benutzer aus, den Sie deaktivieren möchten, um zu seinem Benutzerprofil zu gelangen.
Klicken Sie auf Weitere Aktionen und wählen Sie deaktivieren.
.png)
Der Nutzer wird erfolgreich deaktiviert. Nach der Deaktivierung ändert sich der Status des Benutzers in Document360 von Aktiv auf Inaktiv.

Benutzer/Leser löschen
Um ein Benutzer-/Leserprofil dauerhaft aus Okta zu entfernen,
In Okta klicken Sie im Benutzer-/Leserprofil auf Löschen .
Ein Bestätigungsdialog erscheint, klicken Sie auf Löschen.
.png)
Das Profil wird dauerhaft von Okta gelöscht.
HINWEIS
Das Löschen eines Profils in Okta entfernt es nicht aus Document360, das Profil bleibt mit dem Status Inaktiv .
Von einer anderen Anwendung erben
Beim Erstellen einer neuen SSO-Konfiguration in Document360 können Sie SCIM-Einstellungen von einer bestehenden SSO-Verbindung übernehmen. Dieser Ansatz vereinfacht den Einrichtungsprozess, vermeidet Wiederholungen der Konfigurationsschritte und hilft Administratoren, Zeit zu sparen, während er Konsistenz zwischen den Integrationen gewährleistet.
Kindlich vererbte SSO-Konfiguration
Auf der Seite "Identitätsanbieter konfigurieren" (IdP) wählen Sie das Feld "Eine bestehende Verbindung konfigurieren" aus und wählen Sie die übergeordnete SSO SCIM-fähige Anwendung aus, von der Sie erben möchten. Wenn du diese Option auswählst, wird das aktuelle Projekt als Kindprojekt zugewiesen und alle relevanten Eigenschaften vom Elternteil übernommen.

HINWEIS
Sobald die SSO-Konfiguration erstellt wurde, werden die SCIM-Bereitstellungseinstellungen von der Elternanwendung übernommen und können in der Kindanwendung nicht mehr geändert werden.

Elternerbte SSO-Konfiguration
Die übergeordnete Anwendung zeigt eine Liste aller Projekte an, die ihre Konfiguration übernommen haben. Alle Änderungen an der Elternanwendung werden automatisch in der Kindanwendung angezeigt.

Wenn SCIM im Elternprojekt aktiviert ist, nachdem Kindprojekte es bereits geerbt haben, werden Benutzer und Gruppen automatisch allen Unterprojekten im Hintergrund zugeordnet.
Die Aktivierung der Vererbung erleichtert die Verwaltung mehrerer SSO-Konfigurationen mit aktiviertem SCIM, da alle Einstellungen von einer übergeordneten Anwendung gesteuert werden. Dies spart Zeit und reduziert den Aufwand, jede Konfiguration einzeln zu verwalten.
Fehlerbehebung
Die Synchronisation scheiterte wegen eines SCIM-Serverfehlers.
Beim Hinzufügen neuer Benutzer von Okta zeigt dieser Fehler an, dass ein oder mehrere Benutzer nicht mit Document360 synchronisiert werden konnten. Dies kann verursacht werden durch:
Bereitstellung von doppelten Benutzern
Nutzerlimit erreicht basierend auf Ihrem aktuellen Abonnementplan
Weitere Validierungs- oder Verarbeitungsfehler.
Klicken Sie auf Details anzeigen , um zu sehen, welche Nutzer nicht synchronisiert haben.

Nutzer sind bereits im Projekt verfügbar
Wenn SCIM einen Fehler "Benutzer bereits im Projekt verfügbar" zurückgibt, bedeutet das, dass die E-Mail-Adresse bereits als Benutzer in Document360 registriert ist. Wenn du beabsichtigst, sie in einen Reader umzuwandeln, befolge diese Schritte:
Finden Sie in Ihrem IdP das Profil des Benutzers und navigieren Sie zum Attribut
isTeamAccount.Setzen Sie
isTeamAccount = True, damit das System die bestehende E-Mail als Benutzer erkennt.Speichere die Änderungen und lass die Synchronisation abgeschlossen werden. Nach der Synchronisation gehe zurück zum Profil des Nutzers in deinem IdP.
Setzen Sie
isTeamAccount = False, werden sie automatisch in einen Reader umgewandelt.Speichere die Änderungen und lass die Synchronisation abgeschlossen werden.
Zur Verifizierung gehen Sie zu Document360 > Einstellungen > Benutzer und Berechtigungen > Readers & Groups und bestätigen, dass der Benutzer nun als Reader erscheint.
Was tun, wenn eine SCIM-Gruppe manuell in Document360 gelöscht wird?
Wenn eine SCIM-bereitgestellte Gruppe manuell in Document360 gelöscht wird, schlägt das erneute Pushen derselben Gruppe aus Ihrem IdP fehl, weil die Gruppe auf der Anwendungsseite nicht mehr existiert.
Um das zu klären:
Entferne oder trenne die betroffene Gruppe von deinem IDP.
Synchronisiere die Gruppe erneut vom IdP, um sie frisch in Document360 zu erstellen.
Vermeiden Sie es, SCIM-verwaltete Gruppen direkt in Document360 zu löschen. Verwalte SCIM-Gruppen immer von deinem IdP aus, um Synchronisationsprobleme zu vermeiden.
Das Deaktivieren und Wiederaktivieren von SCIM stellt Gruppen nicht automatisch wieder her, die zuvor synchronisiert wurden. Wenn SCIM-verwaltete Gruppen gelöscht wurden, während SCIM deaktiviert war, musst du diese Gruppen erneut aus deinem IdP pushen.
HINWEIS
Wenn Ihre Benutzerlizenzbegrenzung bereits erreicht wurde, kann das erneute Synchronisieren oder erneuten Verschieben von Gruppen scheitern, da das Gruppenverknüpfen von einer erfolgreichen Benutzerbereitstellung abhängt. Bevor Sie Gruppen neu synchronisieren, stellen Sie sicher, dass Ihr Benutzerlimit vorhanden ist.
FAQ
Wie funktioniert das isTeamAccount Funktionieren Attribute in der SCIM-Bereitstellung?
isTeamAccount Funktionieren Attribute in der SCIM-Bereitstellung?Das Attribut isTeamAccount bestimmt die Rolle, die einem Benutzer bei der Bereitstellung in Document360 zugewiesen wird.
Wenn
isTeamAccountauf True gesetzt ist, wird der Benutzer als Benutzer bereitgestellt.Wenn
isTeamAccountauf Falsch oder Left Unset gesetzt ist, wird der Benutzer als Reader bereitgestellt.