Com SCIM (System for Cross-domain Identity Management), é possível sincronizar usuários e grupos Microsoft Entra do Microsoft Entra ID (formerly Azure AD) para o TeamViewer.

Lembrete:  Isso requer uma assinatura de licença do Microsoft Entra Premium.

Ele permite que os administradores criem, atualizem e desativem usuários no Microsoft Entra ID e mantenham suas contas do TeamViewer atualizadas automaticamente dentro de 1h (o intervalo atual de atualização do Microsoft Entra).

Este artigo se aplica a clientes do TeamViewer com licença Enterprise/Tensor (Classic).

Pré-requisito

Para poder usar esse recurso, você deve atender aos seguintes requisitos:

  • Tenha uma licença válida do Tensor para o TeamViewer
  • Ter uma assinatura de licença do Microsoft Entra Premium
  • Siga o manual abaixo para configurar o SCIM
  • Recomenda-se combinar a sincronização SCIM com a configuração de logon único do Microsoft Entra

Crie o token de script do TeamViewer

1. Abra um navegador e abra o  TeamViewer (Classic) Management Console

  • Faça login com sua conta TeamViewer licenciada
  • Edite seu perfil

2. Clique em  Apps  (1) e depois em  Create Script Token  (2)

3. Insira um nome para seu token de API e selecione as seguintes opções para o token

4. Clique em Criar  para receber seu token de API

5. Depois que o token for criado, você verá o token na visão geral. Expanda o token para visualizar o token da API. Copie o token, você precisará dele mais tarde no Microsoft Entra ID

Configurar o provisionamento SCIM no Microsoft Entra ID

Lembretes:

  • Recomenda-se combinar o provisionamento SCIM com o logon único para Microsoft Entra
  • Se você já criou o Aplicativo para logon único, você pode usar o mesmo App também para o Provisionamento SCIM.
  • As etapas a seguir são baseadas no fato de você já ter criado um Aplicativo Corporativo. Caso contrário, consulte o artigo logon único para Microsoft Entra ID, pois nele é descrito como criar um Aplicativo Corporativo.

1. Vá para o seu aplicativo corporativo criado e selecione  Provisionamento

2. Você verá um novo Windows. Por favor, clique em  Começar.

3. Agora você pode editar os Mapeamentos para seu provisionamento

Primeiro, edite os  Grupos do Provision Microsoft Entra ID

  • Se você quiser usar os Grupos do Microsoft Entra ID para os Grupos de usuários do TeamViewer, habilite-o 
  • Ative todas as opções para  ações do objeto alvo
  • Certifique-se de ter definido apenas o atributo Microsoft Entra ID conforme exibido na captura de tela. Exclua todas as outras entradas, se você as vir 
  • Clique em  Salvar

4. Na próxima etapa, edite os Usuários do Provision Microsoft Entra ID

  • Verifique se o User Sync está ativado
  • Remova a opção Excluir, porque a API SCIM não pode excluir usuários no TeamViewer (Classic) Management Console
  • Certifique-se de ter definido apenas o Atributo do Azure Active Directory conforme exibido na captura de tela. Exclua todas as outras entradas, se você as vir

5. Ative a opção  Mostrar opções avançadas  e clique após  Editar lista de atributos para customappsso

6. Na Lista de Atributos crie uma nova  String

7. Insira o Valor 

urn:ietf:params:scim:schemas:extension:teamviewer:1.0:SsoUser:ssoCustomerId

8. Clique em Salvar  e confirme as Alterações com  Sim

9. De volta ao Atributo do Azure Active Directory , edite o atributo  preferidoLanguage 

10. Quando você edita o atributo preferidoLanguage

  • Altere Aplicar este mapeamento de Sempre para  Somente durante a criação do objeto.
  • Confirme a alteração com  OK.

11. Novamente no atributo Azure Active Directory 

  • Clique  em Adicionar novo mapeamento
  • Altere o tipo de mapeamento para  Constante
  • Insira para Valor Constante  o Identificador Personalizado que você já usa no logon único para Microsoft Entra
    • Lembrete: Se você não usar o mesmo identificador personalizado, a sincronização do usuário não funcionará corretamente
  • Selecione para o  atributo Target  o atributo personalizado criado anteriormente 
urn:ietf:params:scim:schemas:extension:teamviewer:1.0:SsoUser:ssoCustomerId
  • Altere  Aplicar este mapeamento  de  Sempre  para  Somente durante a criação do objeto
  • Confirme a alteração com  OK
  • Na Barra de Navegação, clique em  Provisionamento
  • Mude o status de provisionamento de  desligado  para  ligado
  • Clique no Aplicativo em  Usuários e grupos
  • Clique em  Adicionar usuário/grupo