Was ist SCIM?
System for Cross-domain Identity Management, kurz SCIM, vereinfacht die Benutzerverwaltung, indem es dir ermöglicht, User*innen mithilfe eines Standardprotokolls zwischen verschiedenen Anwendungen zu synchronisieren. Auf diese Weise kannst du eine einzige Anwendung als zentrale Informationsquelle verwenden, in der du alle User*innen verwaltest. Beispiele für solche Identitätsanbieter sind Microsoft Entra ID (zuvor Azure AD), OneLogin oder Okta. Aus diesen können dann User*innen zu awork importiert oder aus awork deaktiviert werden. Änderungen an den Nutzerinformationen – wie Name, Zeitzone oder Userrolle – werden dann automatisch in awork importiert.
Diese Integration unterstützt die aktuelle Version SCIM 2.0.
Warum sollte ich SCIM mit awork verwenden?
Die Nutzung von SCIM mit awork hat viele Vorteile. Erstens musst du dir keine Gedanken über den Import von Usern*innen in awork machen. Bei der Konfiguration von SCIM wählst du aus, welche Informationen mit awork synchronisiert werden sollen. Das minimale Setup umfasst Vorname, Nachname und E-Mail. Zusätzlich zu diesen Informationen können auch die bevorzugte Sprache, Zeitzone, awork Userrollen, awork-Teams, Abwesenheitsregion und mehr synchronisiert werden.
Zweitens funktioniert SCIM am besten mit Single-Sign-On (SSO). Auf diese Weise müssen sich die User nur um einen Login für alle ihre Apps kümmern, keine potenziell unsicheren Passwörter einrichten und können zusätzliche Sicherheitsmechanismen wie die Multi-Faktor-Authentifizierung (MFA) nutzen. Wenn du nur interne User*innen in deinem Workspace hast, die von deinem Identitätsanbieter verwaltet werden, kannst du alle anderen Anmeldeoptionen außer SSO deaktivieren. Wenn du auch externe User*innen in deinem awork-Workspace hast, kannst du trotzdem die Anmeldung per Passwort zulassen.
Wie funktioniert die SCIM-Synchronisierung?
Die SCIM-Synchronisierung funktioniert nur in eine Richtung, nämlich von deinem Identitätsanbieter zu awork. Informationen werden zu awork geleitet, nicht aber von awork zurück in deinem Identitätsanbieter. Wenn du also Informationen in awork für eine*n User*in manuell änderst, der über SCIM synchronisiert wird, werden diese Änderungen nicht zurück synchronisiert und ggf. überschrieben, sobald der*die User*in das nächste Mal von Ihrem Identitätsanbieter aktualisiert wird.
Um die SCIM-Synchronisation zu benutzen, erstellst du normalerweise eine App in deinem Identitätsanbieter. Hier kannst du in der Konfiguration angeben, welche Felder synchronisiert werden sollen.
Du hast auch die Kontrolle darüber, welche User*innen mit awork synchronisiert werden sollen. Dies erfolgt durch Hinzufügen von Usergruppen oder einzelnen Usern*innen zur SCIM-App in deinem Identitätsanbieter.
Unterstützte Funktionen
User*in erstellen
User*in aktualisieren
User*in deaktivieren
Rollenzuweisungen von awork Usern*innen
awork-Teamzuweisungen aktualisieren
awork Abwesenheitsregion aktualisieren
awork globale Berechtigungsrolle aktualisieren
Anforderungen
Die SCIM-Bereitstellung mit awork erfordert:
Ein aktives Enterprise-Abonnement
Eine konfigurierte SSO (OpenID Connect) Integration
Hinweis: Für OneLogin haben wir eine vorkonfigurierte App, die SCIM und SSO (OpenID Connect) in einer einzigen App integriert.
Was passiert mit bestehenden Usern*innen in awork?
Sobald du SCIM in deinem Identitätsanbieter aktivierst, werden die vorhandenen User*innen von awork abgerufen. Dann werden sie über ihre E-Mail mit den bestehenden Usern*innen in deiner SCIM-App abgeglichen.
☝️Hinweis: Wir verwenden die Konto-E-Mail des*r Users*in, die nur vom ihr*ihm über sein*ihr Profil geändert werden kann, nicht die primäre Arbeits-E-Mail, die in den Userdetails konfiguriert werden kann.
Bestehende User*innen, die anhand der E-Mail übereinstimmen, werden in awork aktualisiert, User*innen, die noch nicht in awork existieren, werden importiert und alle anderen User*innen in awork werden nicht aktualisiert. Daher kannst du SCIM auch nur für einen Teil der awork User*innen verwenden, ohne dass andere User*innen davon betroffen sind.
Beim Import neuer User*innen zu awork erhalten diese keine Einladung zu awork. Du musst ihnen den Link zu Ihrem awork Workspace senden, sobald du mit der Einrichtung fertig bist. Die User*innen können sich dann direkt mit SSO anmelden. Du musst auch sicherstellen, dass du genügend ungenutzte Userlizenzen in awork hast, damit der*die User*in aktiviert werden kann.
Wenn du dies nicht manuell tun möchtest, haben wir hierfür eine Einstellung am Workspace erstellt, durch die neue User-Lizenzen automatisch gebucht werden können. Die Rechnung wird 30 Minuten nach dem ersten gebuchten zusätzlichen User erstellt, sodass im Falle, dass du mehrere User*innen auf einmal importierst, nicht mehrere Rechnungen erstellt werden. Du findest diese Einstellung in deinem awork Workspace unter Einstellungen > Allgemeines > Workspace Einstellungen mit dem Namen Automatische User-Buchungen über SCIM erlauben
☝️Hinweis: Wenn ein*e User*in jedoch vom Admin reaktiviert wird, dann bekommt diese Person eine E-Mail, die sie über die Reaktivierung informiert.
☝️Hinweis: Derzeit wird in awork nicht anzeigt, welche*r User*in über SCIM synchronisiert wird. Du kannst den Synchronisierungsstatus aber bei deinem Identitätsanbieter überprüfen.
SCIM für awork einrichten
Die Einrichtung von SCIM umfasst drei Schritte:
awork für SCIM vorbereiten
awork in deinem Identitätsanbieter einrichten
Das Mapping konfigurieren
1. awork für SCIM vorbereiten
In diesem Abschnitt wirst du durch die Einrichtungsschritte in awork geführt.
Melde dich in deinem awork Workspace an.
Richte SSO für deinen Workspace ein (falls noch nicht geschehen).
Gehe zu Einstellungen > Integrationen.
Klicke auf Integration-Bibliothek öffnen.
Wähle im SCIM-Bereich den Anbieter aus, den du verbinden möchtest.
Falls dein Anbieter nicht in der Liste zu finden ist, kannst du die generische SCIM-Integration wählen. Wenn du Hilfe bei der Einrichtung brauchst, kontaktiere gerne unseren Support.Bestätige und richte die Integration ein.
Es erscheint ein Popup mit einem Bearer Token. Kopiere diesen in deine Zwischenablage. Du brauchst ihn, um deinem Identitätsanbieter Zugriff auf awork zu gewähren.
Du solltest jetzt die neue SCIM-Integration in der Integrationsliste sehen und eine neue Client-Anwendung in der Liste darunter mit dem Namen API Access.
Die Client-Anwendung dient der Authentifizierung des SCIM-Clients und kann genutzt werden, um das Bearer Token neu zu generieren, falls du es erneut kopieren musst. Bitte bearbeite oder lösche diese Client-Anwendung nicht!
2. awork in deinem Identitätsanbieter einrichten
Für OneLogin, Okta und Microsoft Entra ID (früher Azure AD) stellen wir zusätzliche Informationen zur Verfügung, die dich durch die Einrichtung führen. Springe zum Abschnitt deines Anbieters für die nächsten Schritte.
Für OneLogin bieten wir eine vordefinierte awork-App, die praktische Standardwerte enthält und auch als SSO-App genutzt werden kann. Du brauchst also nur eine App für SSO und SCIM.
Okta
Gehe zu Menü > Applications > Applications
Klicke auf Browse App Catalogue
Suche nach SCIM 2.0
Wähle SCIM 2.0 Test App (OAuth Bearer Token)
Klicke auf Add Integration
Vergib ein App-Label, z.B. awork SCIM integration, und klicke auf Next
Überspringe die Sign-on-Methoden (da wir SAML für SSO nicht unterstützen)
Wähle bei Credentials Details im Dropdown Email aus
Klicke auf Done
Gehe zum Provisioning-Tab und klicke auf Configure API Integration
Aktiviere Enable API Integration
Gib https://app.awork.com/api/v1/scim im Feld SCIM 2.0 Base Url ein
Kopiere das Client Secret aus deiner awork SCIM-Integration ins Feld OAuth Bearer Token
Klicke auf Save
OneLogin
Gehe in den Administrationsbereich von OneLogin und öffne Applications -> Applications
Klicke oben rechts auf "Add App"
Suche nach awork im Suchfeld
Klicke auf die awork.com-App und dann oben rechts auf Click
Nach dem Speichern siehst du eine Grundkonfiguration, die wir bereits für dich eingerichtet haben. Du kannst diese Konfiguration an deinen Anwendungsfall anpassen.
Öffne links den Tab Configuration
Im Feld Login Url kannst du entweder "https://app.awork.com/login " oder direkt den Link zu deiner Subdomain eintragen, also z.B. "https://deine-subdomain.awork.com/login " (bevorzugt).
Im Feld awork.com subdomain musst du den Link zu deinem Workspace vor awork.com eintragen, also für https://precious-asteroid.awork.com wäre das precious-asteroid.
Im Abschnitt API Status kannst du einfach auf Enable klicken.
Im Abschnitt SCIM Bearer Token kannst du nun den Token einfügen, den du bei der SCIM-Integration in awork erhalten hast.
Im Feld SCIM JSON Template kannst du festlegen, welche Informationen aus OneLogin mit awork synchronisiert werden. Die Standardkonfiguration synchronisiert nur E-Mail, Vorname und Nachname und sieht so aus:
{
"schemas": [
"urn:ietf:params:scim:schemas:core:2.0:User"
],
"userName": "{$parameters.scimusername}",
"name": {
"givenName": "{$parameters.firstname}",
"familyName": "{$parameters.lastname}"
},
"emails": [
{
"value": "{$parameters.email}",
"primary": true,
"type": "work"
}
]
}Du kannst diese Konfiguration erweitern, um weitere Benutzerfelder zuzuordnen. Die verfügbaren Felder findest du im Abschnitt Mappings. Für jedes Feld musst du einen Parameter im Tab Parameters anlegen und den Wert aus OneLogin zuweisen. Kontaktiere uns für weitere Informationen.
Gehe anschließend zum Tab Provisioning auf der linken Seite
Unter Workflow kannst du das Provisioning aktivieren.
Du kannst auch entscheiden, ob vor bestimmten Aktionen eine Admin-Freigabe erforderlich sein soll. Wir empfehlen, diese Optionen nur für die Ersteinrichtung/Tests aktiviert zu lassen.
Im Abschnitt Entitlements klicke auf Refresh, um die Benutzerrollen aus awork abzurufen. Hinweis: Die Gastrolle wird hier nicht angezeigt, da sie nur für externe Benutzer genutzt werden kann.
Wenn du Standard-Benutzerrollen für deine User in awork festlegen möchtest, gehe zum Tab Rules auf der linken Seite.Klicke auf Add Rule, um eine neue Regel hinzuzufügen.
Klicke auf Add Rule, um eine neue Regel hinzuzufügen.
Gib einen Namen ein und füge eine Bedingung für deine Regel hinzu, z.B. "user is in group Admin".
Nun kannst du Aktionen hinzufügen, wie z.B. das Setzen der Gruppe in awork. Wichtig ist, dass du vorher das Entitlements-Refresh durchgeführt hast, um alle Benutzerrollen abzurufen. Wähle außerdem "From Existing", da Benutzerrollen nur direkt in awork erstellt/aktualisiert werden können. Nach Auswahl einer Rolle nicht vergessen auf Add zu klicken, sonst wird die Gruppe nicht hinzugefügt. Füge nur eine Gruppe hinzu, da ein awork-Benutzer immer nur eine Rolle haben kann.
Klicke auf Save.
Wiederhole diese Schritte für alle deine awork-Benutzerrollen.
Schließe die Konfiguration ab, indem du oben rechts auf Save klickst.
Achtung: Du hast alle Konfigurationen abgeschlossen, um Benutzer zu deiner App hinzuzufügen. Wenn du die Konfiguration testen möchtest, empfehlen wir, einen Testbenutzer zur App hinzuzufügen (unter Benutzer -> Benutzer -> Testbenutzer auswählen -> Anwendungen)
Im letzten Schritt kannst du deine Benutzer der App hinzufügen – entweder einzeln oder über Richtlinien (empfohlen).
Für Richtlinienzugriff auf die App gehe zum Tab Access auf der linken Seite, wähle die Rollen aus, die zur App hinzugefügt werden sollen.
Für individuelle Zuweisungen gehe zu den Benutzerdetails und zum Application-Tab. Hier kannst du eine neue App durch Klick auf das Plus-Symbol oben rechts hinzufügen.
Den Provisionierungsverlauf findest du unter Benutzer -> Provisioning.
Alle Ereignisse der awork-App findest du unter Activity -> Events.
Bekannte Probleme
Falls du einen Fehler mit der Beschreibung "Invalid Accept Header Value" erhältst, kannst du das Problem lösen, indem du im Setup deiner SCIM-Anwendung folgenden benutzerdefinierten Header hinzufügst:
Accept: application/scim+json
Microsoft Entra ID (früher Azure AD)
Gehe zu Microsoft Entra ID
Gehe zu Enterprise Applications
Erstelle eine neue Anwendung
Klicke in der Entra ID Gallery auf "Create your own Application"
Vergib einen Namen, z.B. awork SCIM
Wähle "Integrate any other application you didn't find in the gallery" aus
Klicke auf "Create"
Gehe zur neu erstellten App
Gehe zum Provisioning-Tab
Bearbeite das Provisioning
Setze den Provisioning Mode auf "Automatic"
Setze die Admin-Zugangsdaten
Setze die Tenant-URL auf: https://app.awork.com/api/v1/scim
Setze das Secret Token auf den Token, den du bei der SCIM-Integration in awork bekommen hast
Teste die Verbindung, um zu prüfen, ob das Secret korrekt ist
Speichere die Konfiguration. Danach erscheinen zwei weitere Abschnitte
Bearbeite die Mappings
Klicke auf Groups. Deaktiviere dieses Feature und speichere. Aktuell unterstützt awork keine Gruppen mit Entra ID.
Gehe zurück zu den Mappings und bearbeite die Users-Mappings
Setze Target Object Actions auf alle: Create, Update, Delete
Die Standardliste der Mappings enthält bereits die richtigen Zuordnungen für die Pflichtfelder. Die restlichen Mappings müssen gelöscht werden, damit die Synchronisation wie erwartet funktioniert. Die benötigten Mappings von Entra ID Mapping zu customappsso Attribute sind:
userPrincipalName -> userName (userPrincipalName muss auf die E-Mail des Benutzers gesetzt sein)
Switch([IsSoftDeleted], , "False", "True", "True", "False") -> active
mail -> emails[type eq "work"].value
preferredLanguage → preferredLanguage
givenName → name.givenName
surname → name.familyName
Optional kannst du aktuell auch zuordnen:
jobTitle → userType (wird als Position in awork angezeigt)
Wenn du Abwesenheitsregionen, Benutzerrollen und/oder awork Teams synchronisieren möchtest, musst du die awork SCIM Benutzer-Erweiterung konfigurieren:
Aktiviere: "Show advanced options"
Klicke auf Edit attribute list for custommapsso. Füge folgende Felder als String hinzu:
Klicke oben auf Save und gehe zurück zum Mapping
Füge für jede Erweiterung, die du nutzen möchtest, ein neues Attribut hinzu
Als Source-Attribut empfehlen wir, den Wert als Textfeld beim Azure-Benutzer als benutzerdefiniertes Feld zu speichern und hier auszuwählen, z.B. awork user role.
Als Target das neu hinzugefügte Extension-Feld wählen, z.B. urn:ietf:params:scim:schemas:extension:awork.com:2.0:User:absenceRegion
Klicke auf Ok, um das neue Attribut-Mapping hinzuzufügen
Speichere die Benutzermappings
Bearbeite die Einstellungen
Aktiviere "Prevent accidental deletion", falls gewünscht. Das verhindert, dass viele Benutzer gleichzeitig gelöscht werden, falls z.B. die falsche Gruppe entfernt wurde. Wir empfehlen eine Zahl wie 50, abhängig von deiner Nutzeranzahl und typischen Gruppengrößen.
Aktiviere "Sync only assigned users and groups"
Setze den Provisioning-Status auf On und speichere
Teste das Provisioning für einen einzelnen Benutzer
Füge die Gruppen/Benutzer hinzu, die die App nutzen sollen. Für jeden neuen Benutzer wird eine zusätzliche Lizenz benötigt – stelle sicher, dass du genügend awork-Lizenzen gebucht hast.
Gehe zum Provisioning-Tab. Klicke auf Benutzer und Gruppen und füge die gewünschten Gruppen und Benutzer hinzu. Gruppen-Zuweisungen sind nur mit einer Entra ID Premium P2 Subscription verfügbar.
Gehe zur Provisionierungsübersicht und starte den Provisioning-Job. Dieser läuft alle 40 Minuten und synchronisiert alle Änderungen zwischen Entra ID und awork. Felder, die nicht im Mapping enthalten sind, werden in awork nicht überschrieben.
awork Benutzer-Erweiterungsattribute – Beispiele
Abwesenheitsregionen
Abwesenheitsregion muss ein String-Feld sein, das dem Namen der in awork konfigurierten Abwesenheitsregion entspricht. Hinweis: Die Abwesenheitsregion kann über die SCIM-Integration nicht entfernt, sondern nur aktualisiert werden. Die Namensübereinstimmung ist Groß-/Kleinschreibungs-empfindlich.
Benutzerrollen
Die globale Benutzerrolle für Workspace-weite Berechtigungen kann über die userRole-Erweiterung aktualisiert werden. Der Name der Benutzerrolle muss mit dem konfigurierten Namen in awork übereinstimmen. Hinweis: Die Namensübereinstimmung ist Groß-/Kleinschreibungs-empfindlich. Die Gastrolle kann nicht zugewiesen werden. Ein Benutzer kann nur eine Rolle gleichzeitig haben. Es muss immer mindestens ein Admin-Benutzer vorhanden sein. Die Benutzerrolle kann nicht entfernt werden. Lege hier ggf. einen Standardwert fest, wenn du steuern möchtest, welche Standardberechtigung ein neu eingeladener Benutzer haben soll.
Fehlerbehebung Entra ID SCIM Sync
Falls die SCIM-Synchronisation nicht wie erwartet funktioniert, kannst du zur Enterprise App Provisioning Overview gehen und auf View provisioning logs klicken. Dort findest du Informationen über die synchronisierten Benutzer und Eigenschaften. Bei Problemen wird der Status auf Failure gesetzt. Klicke auf den Eintrag, gehe auf Troubleshooting & Recommendations und kopiere die Fehlermeldung. Kontaktiere dann unseren Support und sende die Fehlermeldung, damit wir uns das genauer ansehen können.
Weitere Infos zur Entra ID-Seite der SCIM-Integration findest du in der Microsoft Entra ID-Dokumentation: How Application Provisioning works in Microsoft Entra ID
3. Das Mapping konfigurieren
Die awork Benutzerfelder werden auf das SCIM Benutzer-Resource gemappt. Eine Liste der unterstützten Felder findest du hier:
SCIM Feld | awork Feld | awork Feld | Notiz |
SCIM user | awork user | awork account |
|
| Id |
|
|
| Contact Infos → | Diese email wird benutzt um den awork user/account mit dem SCIM user zu matchen. | |
| LastName | LastName |
|
| FirstName | FirstName |
|
| Title |
|
|
| Position |
|
|
| Language |
| Aktuell wird nur de-DE oder en-GB unterstützt (andere en- oder de- Prefixe werden zu en-GB konvertiert) |
|
| Timezone | The IANA Zeitzonen Information (https://www.iana.org/time-zones) |
| User Deactivated |
|
|
SCIM User multi-value attributes |
|
|
|
| Contact Infos → |
| Die erste Arbeits-E-Mail wird als primäre E-Mail gesetzt. |
| Contact Infos → |
|
|
| Contact Infos → |
|
|
| Custom User Schema |
|
|
| User to Team assignment |
| Komma-separierte Liste von Team Namen. Groß-/Kleinschreibungs-empfindlich. |
| Absence Region of User |
| Name der Abwesenheitsregion des Benutzers in awork. Groß-/Kleinschreibungs-empfindlich. |
userRole | Global permission role of the user |
| Name der globalen Benutzerrolle. Groß-/Kleinschreibungs-empfindlich. |
SCIM Group | awork User role |
|
|
| Id |
| (not supported in Entra ID) |
| Name |
| (not supported in Entra ID) |
| User to Role assignment |
| (not supported in Entra ID) |
Wenn es Felder gibt, die du synchronisieren möchtest, die hier nicht aufgeführt sind, lass es uns bitte wissen.
Hinweis: awork bietet eine eigene Erweiterung für Teamzuweisungen, Abwesenheitsregionen und Benutzerrollen über das Schema urn:ietf:params:scim:schemas:extension:awork.com:2.0:User. Die Zuordnung erfolgt über den Namen von Team und Abwesenheitsregion, sie müssen daher exakt in awork und deinem SCIM-Provider übereinstimmen.
Hinweis: awork-Benutzerrollen können auf zwei Arten verwaltet werden: entweder über das /Groups-Feature oder die awork-Benutzererweiterung.
Die awork Benutzererweiterung: Hierfür muss das Erweiterungsattribut auf ein Textfeld des Benutzers (oder ein anderes Feld für den SCIM Sync) gemappt werden, in dem der Name der Benutzerrolle steht (bevorzugt)
Beim SCIM /Groups-Feature: Zuerst müssen die verfügbaren Benutzerrollen synchronisiert werden. Dies geht meist manuell, indem die verfügbaren Gruppen abgerufen und die Gruppen auf Basis definierter Regeln gemappt werden. Beachte, dass ein awork-Benutzer nur eine Benutzerrolle gleichzeitig haben kann. Stelle also sicher, dass du nicht mehr als eine Rolle über die Gruppenzuweisungen zuweist, da diese Einschränkung von SCIM nicht direkt unterstützt wird. Falls eine Rolle umbenannt, eine neue Rollen hinzugefügt oder eine existierende Rolle gelöscht wird, musst du in der Regel die verfügbaren Gruppen manuell neu synchronisieren.
FAQ
Kann ich Benutzerrollen über SCIM erstellen/aktualisieren?
Nein, du kannst Rollen nur zuordnen. Um Berechtigungsrollen in awork zu erstellen oder zu aktualisieren, gehe zu Menü → Einstellungen → Berechtigungen.
Kann ich E-Mail-Adressen über SCIM aktualisieren?
Ja, das Aktualisieren von Account-E-Mails und Benutzer-Kontakt-E-Mails wird über SCIM unterstützt. Die Account-E-Mail, die für den Login und SSO verwendet wird, wird über das userName-Attribut aktualisiert. Einschränkungen:
Wenn der Benutzer in mehr als einem Workspace ist, erlauben wir keine Änderung der Account-E-Mail und der Benutzer muss seine E-Mail manuell in den Profileinstellungen ändern.
Wenn die E-Mail bereits von einem anderen Account verwendet wird, wird ein Fehler zurückgegeben. Um die E-Mail zu verwenden, muss der bestehende Account gelöscht werden. Das geht, indem du den Benutzer löschst, der mit diesem Account verbunden ist.
Kann ich Profilbilder über SCIM synchronisieren?
Dies wird aktuell von den Anbietern OneLogin und Okta nicht unterstützt. Daher bieten wir diese Funktionalität derzeit generell nicht an.
Was passiert, wenn ich den Namen einer Berechtigungsrolle in awork ändere?
Nachdem du die Berechtigungsrollen in awork umbenannt hast, musst du die Gruppen in deinem SCIM-Client aktualisieren, damit die korrekten Namen angezeigt werden. Die Zuordnung sollte sich nicht ändern, da diese anhand der ID der Benutzerrolle erfolgt und nicht anhand des Anzeigenamens.
Was kann ich tun, wenn meine SCIM-Integration nicht wie erwartet funktioniert?
Überprüfe die Benutzer, die nicht bereitgestellt werden können, und schaue dir die jeweiligen Fehlermeldungen an. Sende unserem Support-Team die Trace-ID, damit wir das für dich prüfen können. Stelle sicher, dass deine Client-Anwendung korrekt eingerichtet ist und auch das API Access-Element (Eintrag in der Liste unter den Integrationen) vorhanden ist. Andernfalls lösche die Integration in awork und versuche, sie erneut einzurichten.
Können Gastbenutzer über SCIM synchronisiert werden?
Gastbenutzer können über die SCIM-Integration nicht erstellt werden, da bei der Benutzererstellung automatisch die Benutzerrolle mit den geringsten Berechtigungen zugewiesen wird, die nicht die Gastrolle ist. Wenn der Benutzer bereits in awork existiert, wird die Rolle über die SCIM-Integration nicht geändert, es sei denn, dies ist explizit über das SCIM-Gruppen-Feature konfiguriert. Bereits bestehende Gastbenutzer können über die SCIM-Integration synchronisiert werden, allerdings unterstützt das SCIM-Gruppen-Feature keine Zuweisung von Gastrollen.
Falls du weitere Fragen hast, kontaktiere gerne unseren Support.