Zum Hauptinhalt springen
Du kannst dich auch an [email protected] wenden, um deine SCIM-Integration mit Unterstützung einzurichten.

Voraussetzungen

  • Zugriff auf ein Administratorkonto in deinem Langdock Workspace.
  • Ein Entra ID-Konto mit den Rechten zur Verwaltung von Unternehmensanwendungen.
  • Eine Unternehmensanwendung (siehe die SAML mit Entra ID-Dokumentationsseite, um zu erfahren, wie du eine erstellst: https://docs.langdock.com/settings/security/entra)

Verbindung konfigurieren

  1. Navigiere zu der Unternehmensanwendung, die du für die SAML-Verbindung in deinem Azure Portal eingerichtet hast (wie beschrieben in https://docs.langdock.com/settings/security/entra).
Klicke auf “Erste Schritte” unter “Nutzerkonten bereitstellen”. Klicke auf „Erste Schritte" unter „Nutzerkonten bereitstellen" in der Enterprise-Anwendung
  1. Klicke auf “Deine Anwendung verbinden”
Klicke auf „Deine Anwendung verbinden"
  1. Gehe zu deinen Langdock Sicherheitseinstellungen und kopiere den Wert “SCIM Base URL”.
Kopiere den Wert „SCIM Base URL" in den Langdock Sicherheitseinstellungen
  1. Zurück in deinem Azure Portal, gib die SCIM Base URL in das Feld “Tenant URL” ein und (!) hänge ?aadOptscim062020 am Ende der URL an, um bekannte Probleme in Microsofts Implementierung des SCIM-Protokolls zu beheben.
Deine endgültige “Tenant URL” wird so aussehen: https://app.langdock.com/api/scim/v2?aadOptscim062020 Füge die SCIM Base URL in das Feld „Tenant URL" im Bereich „Admin credentials" ein
  1. Kopiere den Wert “SCIM Bearer Token (API Key)” aus deinen Langdock Sicherheitseinstellungen
Kopiere den „SCIM Bearer Token (API Key)"
  1. …und füge ihn in das Feld “Secret token” in deinem Azure Portal ein.
Füge ihn in das Feld „Secret token" in deinem Azure Portal ein
  1. Schalte “SCIM User Sync Active” ein, um SCIM für deinen Workspace in deinen Langdock Sicherheitseinstellungen zu aktivieren. Dies ist erforderlich, um die Verbindung zu testen.
Schalte „SCIM User Sync Active" ein
  1. Zurück in deinem Azure Portal klicke auf “Verbindung testen” und du solltest eine Meldung sehen, die bestätigt, dass die Verbindung zwischen Entra ID und Langdock funktioniert.
Klicke auf „Verbindung testen", um das Pop-up zur Bestätigung der Verbindungserstellung zu sehen
  1. Klicke auf “Erstellen”, um die Konfiguration abzuschließen
Klicke auf „Erstellen", um die Konfiguration abzuschließen

Optional: Disable group synchronization

  1. (Optional) Um deine Bereitstellungseinstellungen anzupassen, gehe zu “Verwalten” > “Bereitstellung”. Dies könnte nötig sein, wenn du nur Nutzer (aber keine Gruppen) synchronisieren möchtest oder wenn du eine oder mehrere Arten von Objektaktionen (Erstellen, Aktualisieren oder Löschen) deaktivieren möchtest.
Z.B. um die Synchronisierung von Gruppen zu deaktivieren, klicke auf “Zuordnungen” und folge den optionalen Schritten unten Passe deine Bereitstellungseinstellungen an
  1. (Optional: Deaktivieren der Gruppensynchronisierung) Klicke auf “Microsoft Entra ID-Gruppen bereitstellen”
Klicke auf „Microsoft Entra ID-Gruppen bereitstellen"
  1. (Optional: Deaktivieren der Gruppensynchronisierung) Klicke auf “Nein”
Klicke auf „Nein"
  1. (Optional: Deaktivieren der Gruppensynchronisierung) Klicke auf “Speichern” und dann auf “Ja”, um Änderungen zu bestätigen
Klicke auf „Speichern" und dann auf „Ja", um Änderungen zu bestätigen

Bereitstellung aktivieren

  1. Empfohlen: Öffne “Einstellungen”, klicke auf “E-Mail-Benachrichtigung senden, wenn ein Fehler auftritt” und gib deine E-Mail-Adresse ein
Öffne „Einstellungen" > Klicke auf „E-Mail-Benachrichtigung senden, wenn ein Fehler auftritt"
  1. Klicke auf “Ein”, um den Bereitstellungsstatus zu aktivieren
Klicke auf „Ein", um den Bereitstellungsstatus zu aktivieren
  1. Klicke auf “Speichern”, um deine Änderungen abzuschließen
Klicke auf „Speichern", um deine Änderungen abzuschließen

Überprüfe deine Einrichtung

  1. Um zu überprüfen, ob die Bereitstellung wie erwartet funktioniert, gehe zu “Überwachen” > “Bereitstellungsprotokolle” und prüfe, ob deine Nutzer erfolgreich Langdock zugeordnet wurden.
Falls du keine Protokolle siehst, warte bitte und prüfe in ein paar Minuten erneut. Es kann etwas dauern, bis die erste Synchronisierung ausgelöst wird. Wenn deine Einrichtung erfolgreich war, wirst du “Erfolg”-Werte in der Statusspalte sehen. Gehe zu „Überwachen" > „Bereitstellungsprotokolle", um zu sehen, ob die Einrichtung erfolgreich war
  1. Du solltest auch die neu synchronisierten Nutzer in deinen Langdock Mitgliedereinstellungen sehen.
Du solltest die synchronisierten Nutzer in Langdock sehen

E-Mail-Adressen aktualisieren (Domain-Änderungen)

Wenn deine Organisation E-Mail-Domains wechselt (z.B. von @alte-firma.de zu @neue-firma.de), kann SCIM automatisch die E-Mail-Adressen der Nutzer in Langdock aktualisieren, wenn du sie in Entra ID änderst. Allerdings muss die neue Domain in Langdock konfiguriert werden, bevor die E-Mail-Änderung erfolgt.
Wenn du Nutzer-E-Mails in Entra auf eine Domain änderst, die nicht in Langdock hinzugefügt und verifiziert ist, wird die SCIM-Synchronisierung für diese Nutzer fehlschlagen.

Voraussetzungen

Bevor du E-Mail-Adressen in Entra ID aktualisierst:
  1. Die neue E-Mail-Domain muss hinzugefügt werden zu den erlaubten Domains in deinen Langdock Sicherheitseinstellungen
  2. Die neue Domain muss verifiziert werden (Domain-Verifizierung bestätigt, dass du die Domain besitzt)

Prozess

1

Neue Domain zum Langdock Workspace hinzufügen

Gehe zu deinen Langdock Sicherheitseinstellungen und füge die neue Domain (z.B. neue-firma.de) zur Liste der erlaubten Domains hinzu.
2

Neue Domain verifizieren

Füge die neue Domain zu den erlaubten Domains in deinem Workspace hinzu und verifiziere sie dann, indem du den Langdock Support kontaktierst.
3

Nutzer-E-Mails in Entra ID aktualisieren

Sobald die Domain in Langdock hinzugefügt und verifiziert ist, kannst du die E-Mail-Adressen der Nutzer in Microsoft Entra ID aktualisieren. Die SCIM-Bereitstellung synchronisiert diese Änderungen automatisch nach Langdock.
4

Synchronisierung überprüfen

Prüfe die Bereitstellungsprotokolle in Entra ID (Überwachen > Bereitstellungsprotokolle), um zu bestätigen, dass die E-Mail-Aktualisierungen erfolgreich waren. Du kannst auch in deinen Langdock Mitgliedereinstellungen überprüfen, ob die Nutzer-E-Mails aktualisiert wurden.
Bestehende Nutzerdaten (Chat-Verlauf, Agenten, etc.) bleiben bei der Aktualisierung von E-Mail-Adressen über SCIM erhalten. Die Nutzer werden über ihre SCIM-ID identifiziert, nicht über ihre E-Mail-Adresse.