Que es SCIM
SCIM (System for Cross-domain Identity Management) es un estandar que permite sincronizar automaticamente usuarios entre tu proveedor de identidad (IdP) y goMeetalk. Cuando das de alta o baja un usuario en tu IdP, el cambio se refleja automaticamente en goMeetalk.
Solo Enterprise
SCIM provisioning esta disponible exclusivamente para clientes Enterprise. Los clientes Business pueden usar SSO con JIT (Just-In-Time) provisioning.
Beneficios
- Automatizacion - Sin gestion manual de usuarios en goMeetalk
- Sincronizacion en tiempo real - Cambios reflejados inmediatamente
- Seguridad - Los usuarios desactivados pierden acceso al instante
- Auditoria - Registro completo de todas las operaciones SCIM
- Compliance - Ayuda a cumplir controles de seguridad y auditoria internos
IdPs compatibles
SCIM 2.0 es un estandar abierto. goMeetalk es compatible con:
- Okta
- Azure AD (Entra ID)
- OneLogin
- JumpCloud
- Cualquier IdP compatible con SCIM 2.0
Generar token SCIM
En goMeetalk, ve a Perfil > Workspace > Provisioning y haz clic en "Generar token SCIM".
El token se muestra una sola vez. Guardalo en un lugar seguro.
Token unico
Solo puede haber un token activo por organizacion. Generar uno nuevo revoca el anterior.
Configurar en tu IdP
Usa estos valores en la configuracion SCIM de tu IdP:
📋 Credenciales SCIM
Usa la Base URL que muestra goMeetalk al generar/rotar el token (campo scimBaseUrl). Típicamente:
⚠️ En entornos staging/self-host, la URL puede variar. Usa siempre la URL proporcionada por goMeetalk.
Ejemplo: Okta
- En Okta Admin, ve a Applications > tu app > Provisioning
- Habilita "Enable API Integration"
- Pega la Base URL y el Token
- Haz clic en "Test API Credentials"
- Configura "To App" provisioning (Create, Update, Deactivate)
Asignar usuarios
Asigna usuarios o grupos a la aplicacion goMeetalk en tu IdP. Los usuarios asignados se crearan automaticamente en goMeetalk.
Rol por defecto
Los usuarios provisionados via SCIM reciben el rol "Member" por defecto. Puedes cambiar el rol manualmente en goMeetalk o configurar mapeo de roles en tu IdP (si lo soporta).
Endpoints SCIM
goMeetalk implementa SCIM 2.0 para provision de usuarios (Users), incluyendo discovery, filtros y operaciones CRUD/PATCH:
| Metodo | Endpoint | Descripcion |
|---|---|---|
| GET | /ServiceProviderConfig |
Configuracion del servicio |
| GET | /ResourceTypes |
Tipos de recursos soportados |
| GET | /Schemas |
Esquemas SCIM |
| GET | /Users |
Listar usuarios (con filtros) |
| POST | /Users |
Crear usuario |
| GET | /Users/:id |
Obtener usuario |
| PATCH | /Users/:id |
Actualizar usuario |
| DELETE | /Users/:id |
Desactivar usuario |
Atributos soportados
userName- Email del usuario (requerido)name.givenName- Nombrename.familyName- ApellidodisplayName- Nombre para mostraractive- Estado activo/inactivoexternalId- ID en el IdP
Deprovision
Cuando desactivas un usuario en tu IdP:
- goMeetalk recibe PATCH con
active: falseo DELETE - El usuario se marca como inactivo (soft delete)
- Todas las sesiones activas se revocan inmediatamente
- El usuario no puede iniciar sesion
Reactivacion
Si reactivas un usuario en tu IdP, goMeetalk recibira PATCH con active: true y el usuario podra volver a acceder.
Troubleshooting
Error 401 Unauthorized
El token es invalido o ha sido revocado. Genera un nuevo token en goMeetalk.
Error 404 User not found
El usuario no existe en el Workspace con ese id SCIM (interno de goMeetalk). Para buscar por externalId, usa filtro: GET /Users?filter=externalId eq "tu-external-id"
Error 409 Conflict
Ya existe un usuario con ese email. Contacta a soporte para resolver el conflicto.