SCIM est disponible avec les offres Infrastructure Pro et Infrastructure Enterprise.
En raison d’un gel des mises à jour des applications tierces dans Entra par Microsoft à la suite d’un incident de sécurité fin 2024, le provisionnement des équipes via SCIM n’est pas disponible. Pour créer des équipes dans Datadog, utilisez l’une des alternatives prises en charge : le mappage SAML, Terraform, l’API publique, ou des appels directs au serveur SCIM. SCIM peut toujours être utilisé pour le provisionnement des utilisateurs.

Consultez les instructions suivantes pour synchroniser vos utilisateurs Datadog avec Microsoft Entra ID à l’aide de SCIM.

Pour en savoir plus sur les fonctionnalités et les limitations de cette fonctionnalité, consultez la page SCIM.

Prérequis

La fonctionnalité SCIM dans Datadog est une option avancée disponible avec les formules Infrastructure Pro et Infrastructure Enterprise.

Cette documentation part du principe que votre organisation gère les identités utilisateur à l’aide d’un fournisseur d’identité.

Datadog recommande fortement d’utiliser une clé d’application de compte de service lors de la configuration de SCIM afin d’éviter toute interruption d’accès. Pour plus de détails, consultez la section Utiliser un compte de service avec SCIM.

Lorsque SAML et SCIM sont utilisés conjointement, Datadog recommande fortement de désactiver le provisionnement SAML juste-à-temps (JIT) afin d’éviter les incohérences d’accès. Gérez le provisionnement des utilisateurs uniquement via SCIM.

Ajouter Datadog à la galerie d’applications de Microsoft Entra ID

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’au moins Administrateur des applications cloud
  2. Accédez à Identity -> Applications -> Enterprise Applications
  3. Cliquez sur New Application
  4. Saisissez « Datadog » dans la zone de recherche
  5. Sélectionnez l’application Datadog dans la galerie
  6. Si vous le souhaitez, vous pouvez saisir un nom dans la zone de texte Name
  7. Cliquez sur Create

Remarque : si Datadog est déjà configuré avec Microsoft Entra ID pour l’authentification unique (SSO), accédez à Enterprise Applications et sélectionnez votre application Datadog existante.

Configurer le provisionnement automatique des utilisateurs

  1. Dans l’écran de gestion de l’application, sélectionnez Provisioning dans le panneau de gauche
  2. Dans le menu Provisioning Mode, sélectionnez Automatic
  3. Ouvrez Admin Credentials
  4. Complétez la section Admin Credentials comme suit :
    • Tenant URL : https:///api/v2/scim?aadOptscim062020
      • Remarque : utilisez le sous-domaine approprié pour votre site. Pour trouver votre URL, consultez la rubrique dédiée aux sites Datadog.
      • Remarque : le paramètre ?aadOptscim062020 dans l’URL du client est spécifique à Entra ID. Il s’agit d’un indicateur qui informe Entra de corriger son comportement SCIM, comme expliqué dans cette documentation Microsoft Entra. Si vous n’utilisez pas Entra ID, vous ne devez pas inclure ce suffixe dans l’URL.
    • Jeton secret : utilisez une clé d’application Datadog valide. Vous pouvez créer une clé d’application depuis la page des paramètres de votre organisation. Pour garantir un accès continu à vos données, utilisez une clé d’application de compte de service.
Écran de configuration des identifiants administrateur Azure AD
  1. Cliquez sur Test Connection, puis attendez le message confirmant que les identifiants sont autorisés à activer le provisioning.
  2. Cliquez sur Save. La section de mappage s’affiche. Consultez la section suivante pour configurer le mappage.

Mappage des attributs

Attributs utilisateur

  1. Développez la section Mappings.

  2. Cliquez sur Provision Azure Active Directory Users. La page Attribute Mapping s’affiche.

  3. Définissez Enabled sur Yes

  4. Cliquez sur l’icône Save

  5. Sous Target Object actions, assurez-vous que les actions de création, de mise à jour et de suppression sont sélectionnées

  6. Passez en revue les attributs utilisateur synchronisés de Microsoft Entra ID vers Datadog dans la section de mappage des attributs. Définissez les mappages suivants :

    Attribut Microsoft Entra IDAttribut Datadog
    userPrincipalNameuserName
    Not([IsSoftDeleted])active
    jobTitletitle
    mailemails[type eq "work"].value
    displayNamename.formatted
    Configuration du mappage des attributs, Provisionner les utilisateurs Azure Active Directory
  7. Après avoir défini vos mappages, cliquez sur Save.

Attributs du groupe

Le mappage de groupe n’est pas pris en charge.