SCIM
System for Cross-domain Identity Management (SCIM) est un protocole qui normalise l’automatisation du provisionnement des utilisateurs et des groupes à intégrer avec les fournisseurs d’identité (IdP) cloud, tels que Microsoft Entra ID et Okta.
Depuis la version 2025.3, Tableau Server prend en charge SCIM, ce qui permet aux fournisseurs d’identité (IdP) de gérer les identités des utilisateurs de manière centralisée tout en simplifiant le processus de gestion des utilisateurs et des membres de groupes dans Tableau Cloud. L’IdP utilise SCIM pour gérer le cycle de vie d’un utilisateur dans Tableau et s’assurer que Tableau Cloud est synchronisé avec les affectations de provisionnement dans l’IdP. Ce type d’intégration améliore la sécurité et réduit la charge de travail manuelle des administrateurs de serveur dans Tableau Server.
La fonctionnalité SCIM de Tableau Server est conçue pour fonctionner au niveau du site et prendre en charge l’authentification SAML spécifique au site. Lorsque l’authentification SAML spécifique au site est configurée, les utilisateurs provisionnés sur le site via SCIM sont configurés avec une authentification SAML spécifique au site.
Configurer l’intégration SCIM avec Tableau Server
Étape 1 : Effectuer les opérations de prérequis
Pour activer l’intégration de SCIM avec Tableau Server, vous devez satisfaire aux exigences suivantes :
- Disposer d’un accès d’administrateur de serveur à Tableau Server.
- Être en mesure de modifier les paramètres SCIM de votre IdP pour Tableau Server.
- Avoir activé et configuré l’authentification SAML pour le site. Pour plus d’informations, consultez Configurer le protocole SAML spécifique à un site.
- Si vous utilisez la génération et la gestion de jetons externes, vous avez créé et activé une application connectée à Tableau. Si vous ne l’avez pas fait, consultez Utiliser les applications connectées à Tableau pour l’intégration d’applications.
Remarque : en raison du pare-feu Tableau Server, vous devrez peut-être configurer un connecteur sur site dans votre fournisseur d’identité (IdP) pour que la fonctionnalité SCIM soit opérationnelle. Par exemple, dans Okta, vous devrez mettre en place un provisionnement sur site (OPP)(Le lien s’ouvre dans une nouvelle fenêtre). Dans Microsoft Entra ID, vous devrez configurer un agent de provisionnement(Le lien s’ouvre dans une nouvelle fenêtre).
Étape 2 : Configurer SCIM au niveau du site
La procédure décrite dans cette section nécessite de configurer l’authentification SAML spécifique au site.
Vous avez la possibilité d’utiliser un jeton SCIM généré par Tableau. Sinon, vous pouvez ignorer le jeton SCIM généré par Tableau et utiliser à la place un jeton JWT généré en externe (à l’aide d’une application connectée à Tableau) pour prendre en charge les demandes SCIM.
Activer SCIM – à l’aide d’un jeton généré par Tableau
Connectez-vous à Tableau Server en tant qu’un administrateur serveur.
Accédez au site et cliquez sur Paramètres.
Sous System for Cross-domain Identity Management (SCIM), cochez la case Activer SCIM. L’URL de base et le bouton Nouveau secret sont alors renseignés.
Procédez comme suit :
Copiez l’URL de base à utiliser dans les paramètres SCIM de votre IdP.
Cliquez sur le bouton Nouveau secret.
Copiez le secret et stockez-le dans un endroit sûr afin de pouvoir l’utiliser dans les paramètres SCIM de votre IdP.
Important : le jeton secret s’affiche uniquement immédiatement après avoir été généré. Si vous le perdez avant de pouvoir l’appliquer à votre IdP, vous pouvez cliquer à nouveau sur Nouveau secret.

Cliquez sur le bouton Enregistrer en haut ou en bas de la page Paramètres.
Après avoir activé SCIM dans Tableau Cloud, suivez les étapes décrites dans la documentation de votre IdP pour activer la prise en charge de SCIM auprès de votre fournisseur d’identité (IdP).
Activer SCIM – à l’aide d’un jeton externe
Pour utiliser un jeton externe, vous devez 1) activer la fonctionnalité de jeton externe pour SCIM et 2) activer SCIM.
Étape 1 : Activer le jeton externe
Ouvrez une invite de commande en tant qu’administrateur de serveur sur le nœud initial (le nœud sur lequel TSM est installé) du cluster.
Exécutez les commandes suivantes :
tsm configuration set -k features.JWTSupportForSCIM -v truetsm pending-changes applyConsultez features.JWTSupportForSCIM pour plus d’informations.
Étape 2 : Activer SCIM
Connectez-vous à Tableau Server en tant qu’un administrateur serveur.
Accédez au site et cliquez sur Paramètres :.
Sous System for Cross-domain Identity Management (SCIM), cochez la case Activer SCIM. L’URL de base et le bouton Nouveau secret sont alors renseignés.
Procédez comme suit :
Copiez l’URL de base à utiliser dans les paramètres SCIM de votre IdP.
Ignorez le bouton Nouveau secret.
Cliquez sur le bouton Enregistrer en haut ou en bas de la page Paramètres.
Après avoir activé SCIM dans Tableau Cloud, suivez les étapes décrites dans la documentation de votre IdP pour activer la prise en charge de SCIM auprès de votre fournisseur d’identité (IdP).
Étape 3 : Provisionner les utilisateurs et les groupes
Suivez la documentation de votre IdP pour provisionner les utilisateurs et les groupes après avoir activé la prise en charge SCIM sur le site.
