• Configurar o provisionamento SCIM com Azure Active Directory (AD)

    Quando o Single Sign-on (SSO) for configurado, você pode configurar o provisionamento System for Cross-domain Identity Management (SCIM 2.0) no Azure Active Directory (AD) com a Udemy Business. Com isso, será possível provisionar, desprovisionar, criar grupos, gerenciar associações a grupos e alterar detalhes do perfil do usuário, como nome e endereço de e-mail no Azure AD, que serão automaticamente atualizados na Udemy Business. Após essas ações, não será mais necessário atualizar o Azure AD e a Udemy Business separadamente, pois tudo será sincronizado a partir do Azure AD.

    Para ativar o provisionamento SCIM na sua conta da Udemy Business, acesse sua conta e vá para Gerenciar > Configurações > Provisionamento (SCIM).

    Clique em Iniciar configuração e siga as instruções para ativar o SCIM e gerar o Token secreto (token de portador) que você precisará inserir no Azure AD.

    Observações:

    • O Single Sign-On e o provisionamento estão disponíveis para clientes da Udemy Business com Plano Enterprise.
    • Os usuários provisionados pelo Azure AD não ocuparão uma licença até fazerem login no aplicativo da Udemy Business pela primeira vez. 
    • As mudanças no provisionamento SCIM podem ser sincronizadas à Udemy Business a partir do Azure AD, e não o contrário. 
    • Os usuários e grupos gerenciados por SCIM no Azure AD não podem ser alterados no aplicativo da Udemy Business; o SCIM é a única fonte de referência para dados de usuários e de grupos.
    • Ainda é possível criar grupos manualmente na Udemy Business se você tiver usuários de que não precisa ou que quer retirar do Azure AD, como fornecedores ou funcionários temporários.

    Configurar o provisionamento SCIM com Azure AD

    1. Para ativar o provisionamento SCIM na sua conta da Udemy Business, acesse sua conta e vá para Gerenciar > Configurações > Provisionamento (SCIM).
    2. Clique em Iniciar configuração, escolha seu provedor de identidade e siga as instruções para gerar o Token secreto (token de portador) que você precisará inserir no Azure AD.  1a.png
    3. Em seguida, acesse sua conta do Azure AD, o aplicativo SSO da Udemy Business e siga as etapas abaixo para configurar. Você também pode consultar o próprio guia de configuração da Microsoft sobre provisionamento SCIM com Azure AD para obter mais orientações.
      Acesse a guia Provisionamento no seu portal Azure.
      (Observação: udemyazure é um nome de teste que usamos nas capturas de tela abaixo para fins de ilustrar a configuração do SCIM. Você deve localizar o aplicativo que foi nomeado pela sua equipe ao configurar na sua própria instância)  1b.png
    4. Escolha Automático como o Modo de provisionamento.    1c.png
    5. Na seção Credenciais de Administrador:
      O URL do Locatário é: https://yourdomain.udemy.com/scim/v2 (yourdomain é o URL da sua conta da Udemy Business)
      Token Secreto: esse é o token de "portador" que você pode gerar ou visualizar dentro da sua conta da Udemy Business. (Acesse Gerenciar > Configurações > Acesso do usuário para obter o Token Secreto.)
    6. Clique em Testar conexão para conferir se está funcionando corretamente.
      Opcional: você pode inserir um endereço de e-mail, se quiser receber alertas do Azure sobre erros.  1d.png
    7. Em Mapeamentos:
      Verifique o mapeamento do atributo, para que o e-mail do usuário seja mapeado para emails[type eq "work"].value  1e.png 1f.png
    8. Em Configurações:
      Altere o botão do Status de provisionamento para Ativado1h.png
    9. Escolha o Escopo de como você quer sincronizar seus usuários e grupos.  1i.png
      Você só pode sincronizar usuários e grupos que estão atribuídos no aplicativo da Udemy Business se precisar restringir acesso a determinados funcionários ou departamentos. Ou você pode sincronizar todos os usuários e grupos se cada funcionário for ter um acesso.  1j.png
      Para provisionar mais usuários e grupos com acesso à Udemy Business:
    10. Clique em Usuários e grupos  1k.png
    11. Clique em Adicionar usuário (que apresentará a opção de adicionar Usuários e Grupos)
      Selecione todos os usuários ou grupos que você quer adicionar no aplicativo e clique em Selecionar1l.png

    Solução de problemas

    Em relação a Mapeamentos:  1m.png

    Se você enfrentar esse erro durante o provisionamento:

    {"schemas":["urn:ietf:params:scim:api:messages:2.0:Error"],"status":400,"detail":"{'emails': ['This field is required.']}"}

    Altere o mapeamento do usuário.  1n-1.png

    emails[type eq "work"].value precisa ser mapeado para userPrincipalName, se userPrincipalName for a localização do e-mail.

    Se você acessar o perfil do usuário, poderá ver qual campo contém o e-mail.

    1o.png

    Ler artigo
  • Configurar o provisionamento SCIM com OneLogin

    Quando o Single Sign-on (SSO) for configurado, você poderá configurar o provisionamento System for Cross-domain Identity Management (SCIM) no OneLogin com a Udemy Business. Com isso, será possível provisionar, desprovisionar, criar grupos, gerenciar associações a grupos e alterar detalhes do perfil do usuário, como nome e endereço de e-mail no OneLogin, que serão automaticamente atualizados na Udemy Business. Após essas ações, não será mais necessário atualizar o OneLogin e a Udemy Business separadamente, pois tudo será sincronizado a partir do OneLogin.

    Este artigo descreve como você pode configurar o provisionamento SCIM com OneLogin. 

    Como ativar o provisionamento SCIM

    Para ativar o provisionamento SCIM na sua conta da Udemy Business, acesse sua conta e vá para Gerenciar > Configurações > Provisionamento (SCIM).

    Clique em Iniciar configuração e siga as instruções para ativar o SCIM e gerar o Token secreto (token de portador) que você precisará salvar no OneLogin.

    1_21.png

    Em seguida, acesse sua conta do OneLogin, o aplicativo de SSO da Udemy Business e siga as etapas abaixo para configurar. 

    Outras informações sobre como provisionar usuários também está disponível na central de suporte do OneLogin.

    1. No painel do administrador, clique na guia "Applications" (Aplicativos):
      2_21.png
    2. Navegue até a guia "Configuration" (Configuração). Nessa guia, insira o token de portador SCIM da sua conta da Udemy Business que foi gerado acima e configure como "Enabled" (Ativado):
      3_21.png
    3. Depois, navegue até a guia "Provisioning" (Provisionamento) e marque a caixa "Enable provisioning" (Ativar provisionamento):

    workflow_enable_provisioning.png

    Criar uma regra para sincronizar o grupo de um usuário com a Udemy Business

    O OneLogin usa o conceito de "regras" para sincronizar um usuário com um grupo específico na sua conta da Udemy Business. Existem diversas maneiras de criar regras com base nos seus diferentes requisitos para a sincronização de grupos. Veja a seguir um exemplo específico de como criar uma regra para sincronizar um usuário com um grupo chamado "Engenheiros".

    1. Navegue até a guia "Regras" e selecione "Adicionar regra":
      rules_.png
    2. Pré-requisito: antes de avançar para a próxima etapa, entre em contato com nossa equipe de suporte e peça para eles ativarem o sinalizador de recurso que permitirá que os grupos SCIM sejam extraídos da Udemy Business. Com esse recurso ativado, você pode extrair os grupos existentes da Udemy Business e acessá-los no OneLogin.
    3. Na tela "Editar mapeamento", você poderá configurar a lógica da regra. Nesse exemplo, criamos uma regra onde a lógica é "Se o Grupo do usuário for 'Engenharia', então a ação é definir o grupo do usuário na Udemy Business como 'Engenheiros'".
      Para extrair os grupos "De existente" na Udemy Business, você precisará atualizar as autorizações.
      actions.png
    4. Navegue até a guia "Parâmetros":
      parameters.png
    5. Clique no campo "Grupos":
      groups_field.png
    6. Marque a caixa "Incluir no provisionamento de usuário" e salve:
      9_21.png
    7. Agora, após adicionar um usuário no OneLogin e configurar o grupo desse usuário como "Grupo de engenharia":
      10_21.png
    8. Depois que o usuário é adicionado ao aplicativo da Udemy Business e sincronizado, com base nessa regra, o usuário será adicionado ao grupo "Engenheiros" na sua conta da Udemy Business:

    11_21.png

    Ler artigo
  • Como automatizar o gerenciamento de usuários e grupos usando SCIM

    A Udemy Business oferece suporte ao acesso de usuários e grupos e ao gerenciamento de identidades com o padrão System for Cross-domain Identity Management (SCIM). O SCIM é usado por serviços de SSO (Single Sign-On, Login único) e por provedores de identidade para gerenciar pessoas em diversos aplicativos e ferramentas, incluindo a Udemy Business.

    O que você pode fazer com SCIM:

    • Conceder acesso a usuários e grupos (provisionamento)
    • Desativar usuários e grupos (desprovisionamento) 
    • Reativar usuários que foram desprovisionados (desde que as informações de identificação pessoal do usuário não tenham sido anonimizadas).
    • Alterar detalhes de usuários: nome, endereço de e-mail 
    • Criar, remover ou editar grupos
    • Gerenciar associação a grupos (quando usuários mudam de grupo)

    O que você não pode fazer com SCIM:

    • Excluir as informações de identificação pessoal (PII) do usuário via SCIM em qualquer provedor de identidade.
    • Sincronize os dados da Udemy Business de volta no provedor de identidade 
    • Gerenciar funções (atribuir administradores e administradores de grupo).

    Assim que você realizar uma das ações aceitas acima, os dados ou as alterações serão automaticamente atualizados na Udemy Business.

    Principais pontos sobre a integração com SCIM para sua conta da Udemy Business

    • A configuração da sua integração SCIM pode variar dependendo do provedor de identidade utilizado. 
    • A Udemy Business é compatível com provisionamento SCIM para os principais provedores de identidade e serviços de SSO que oferecem gerenciamento de acesso e identidade.
    • O provisionamento SCIM está disponível para clientes do Plano Enterprise que usam SSO.
    • Os usuários provisionados por meio de SCIM no seu serviço de SSO não ocuparão uma licença até entrarem na Udemy Business ao fazerem login pela primeira vez. Quando os usuários são provisionados por meio de SCIM, mas ainda não fizeram o primeiro login, eles serão exibidos na página Todos os usuários, com o status Sem licença.

    users_with_no_license.png

    Como ativar o provisionamento SCIM

    Para ativar o provisionamento SCIM na sua conta da Udemy Business, acesse sua conta e vá para Gerenciar > Configurações > Provisionamento (SCIM).

    Navegue até a seção Integração com SCIM. Em seguida, siga as instruções para ativar o SCIM, escolha seu provedor de identidade na lista suspensa e gere as credenciais (Nome de usuário e Senha ou token Segredo/Portador) que você precisará inserir no provedor de identidade como parte da configuração.

    SCIM_1.png

    Dependendo de qual provedor de identidade você usa, siga as instruções no guia apropriado abaixo para concluir a configuração do SCIM.

    Guia de configuração do Okta 

    Guia de configuração do Azure AD

    Guia de configuração do OneLogin

    Para outros IdPs ou suas próprias ferramentas, consulte o  Guia de configuração da API SCIM da Udemy.

    Como desativar o provisionamento SCIM

    Para desativar o provisionamento SCIM na sua conta da Udemy Business (se você estiver mudando de provedor ou não precisar mais do SCIM), acesse Gerenciar > Configurações > Provisionamento (SCIM).

    Navegue até a seção Integração com SCIM, clique no link Desativar integração e siga as instruções para desativar o SCIM. Isso desativará a integração no lado da Udemy Business, mas sua equipe de TI precisará desativar a integração no lado do provedor de identidade também. 

    Você pode continuar usando a Udemy Business normalmente, mas agora precisará atualizar manualmente as informações de usuários e grupo dentro da plataforma.

    SCIM_2.png

    Excluir as PII de alunos gerenciados via SCIM

    Se você quiser desconectar um aluno do gerenciamento pelo seu IdP com SCIM, primeiro desprovisione o aluno no seu SSO Active Directory, para depois poder excluir as PII dele na sua conta da Udemy Business. Para ver como anonimizar um usuário, clique aqui.

    Se você precisar gerenciar um estudante diretamente pela conta da Udemy Business e não pelo IdP com SSO, ou ainda se você não quiser excluir as PII, entre em contato com nossa equipe de suporte para obter ajuda.

    Ler artigo
  • Configurar o provisionamento SCIM com Okta

    Este guia apresenta as etapas necessárias que clientes existentes do Okta e da Udemy Business precisam seguir para configurar o provisionamento automático, desprovisionamento, atualizações de perfis e o gerenciamento de grupos da Udemy Business usando o System for Cross-domain Identity Management (SCIM 2.0).

    Observações:

    • Se você já tiver habilitado o login com SSO a partir do aplicativo anterior da Udemy Business, não precisará reconfigurar o SSO novamente, basta procurar a guia Provisionamento em Aplicativos no Okta para configurar o SCIM. 
    • Se alguém da sua equipe configurou o SSO a partir de uma configuração manual, você precisa adicionar o nosso novo aplicativo da Udemy Business na sua conta do Okta. Você o encontrará em Aplicativos quando procurar Udemy Business. Como essa é uma nova versão do nosso aplicativo no Okta, os clientes existentes podem precisar reconfigurar o Single Sign-On (SSO) antes de habilitar o provisionamento SCIM (veja as instruções passo a passo abaixo).
    • Os usuários provisionados pelo Okta não ocuparão uma licença até fazerem login no aplicativo da Udemy Business pela primeira vez. 
    • As mudanças no provisionamento SCIM podem ser sincronizadas à Udemy Business a partir do Okta, e não o contrário. 
    • Os usuários e grupos gerenciados por SCIM no Okta não podem ser alterados no aplicativo da Udemy Business; o SCIM é a única fonte de referência para dados de usuários e de grupos.

    Sumário

    • Recursos
    • Requisitos
    • Etapas para configuração
    • Descoberta de esquema
    • Dicas para solução de problemas

    Recursos

    Há suporte para os seguintes recursos de provisionamento:

    • SSO iniciado pelo Provedor de identidade (IdP)
      • Os usuários conseguirão iniciar o processo de login a partir do painel do Okta
    • SSO iniciado pelo Provedor de serviços (SP)
      • Os usuários conseguirão acessar [your-subdomain.udemy.com] e iniciar o processo de login a partir da página de login da Udemy Business.
    • Provisionamento Just in Time (JIT)
      • Os usuários autenticados por meio de SSO serão provisionados à Udemy Business na primeira vez em que fizerem login.
      • Todos os atributos configurados para serem enviados serão atualizados sempre que o usuário efetuar login. Isso não se aplica aos usuários de SCIM, pois eles são gerenciados apenas por SCIM.
    • Usuários Push com provisionamento Ahead of Time (SCIM)
      • Novos usuários associados ao aplicativo da Udemy Business no Okta serão criados na Udemy Business.
    • Atualizações de perfil por Push (SCIM)
      • Atualizações feitas ao perfil do usuário por meio do Okta serão enviadas por push à Udemy Business para os usuários que estão associados com a Udemy Business no Okta.
    • Desativação de usuário por Push (SCIM)
      • Desativar o usuário ou desabilitar o acesso do usuário ao aplicativo por meio do Okta desativará o usuário na Udemy Business e o removerá de todos os grupos.
      • Observação: para a Udemy Business, desativar um usuário significa remover o acesso para login, mas manter as informações dele na Udemy Business como um usuário desativado.
    • Reativar usuários
      • As contas do usuário podem ser reativadas na Udemy Business reatribuindo o aplicativo àquele usuário por meio do Okta.
    • Push em grupo (SCIM)
      • Os grupos e seus associados serão enviados à Udemy Business por push. O gerenciamento de grupos está limitado aos grupos enviados originalmente por push a partir do Okta, pois não enviamos informações de grupos criados na Udemy Business.

    Requisitos

    Antes de habilitar o provisionamento SCIM para a Udemy Business, você deve entrar em contato com a equipe de suporte da Udemy Business para ativar esse recurso e gerar as Credenciais da API para a sua organização. Contato: business-support@udemy.com

    Etapas para configuração

    Observação: 

    • Se você já tiver habilitado o login do SSO para o aplicativo da Udemy por meio do Okta, não precisará reconfigurar o SSO novamente. Prossiga para a etapa 8. 
    • Se a nossa equipe configurou o SSO manualmente, você precisa reconfigurar o SSO com o aplicativo da Udemy Business no Okta (etapas 1 a 7).
      • Para evitar tempo de inatividade do SSO, oculte o bloco da Udemy Business no seu painel do Okta até que a configuração do SSO e do SCIM esteja concluída. 
      • Ao lado de Visibilidade do aplicativo, clique em "Não exibir ícone do aplicativo para os usuários"

    1 - Para começar, acesse sua conta da Udemy Business e vá para a página Acesso do usuário em Gerenciar > Configurações > Single Sign-On (SSO).

    Clique em Iniciar configuração. Escolha seu provedor de identidade e siga as instruções ali para ativar o SCIM e gerar suas credenciais para inserir no provedor como parte do processo de configuração.

    start_setup.png

    2 - No seu Okta, acesse a página Applications (Aplicativos) na barra lateral.

    3 - Clique no botão Browse App Catalog (Explorar catálogo de aplicativos), procure a Udemy Business e clique em Add (Adicionar).

    browse_app_catalog_add.png
    4 - Ao adicionar o aplicativo da Udemy Business, você acessará a página Application General Settings - Required (Configurações gerais do aplicativo - Obrigatórias), conforme exibido abaixo.  Escolha um nome para o seu Application label (Rótulo do aplicativo) e clique em Done (Concluído).

    general_settings_required.png

    5 - Depois, clique na guia Sign On (Login) e em Edit (Editar).

    sign_on_tab.png

    Role para baixo até Advanced Sign-on Settings (Configurações avançadas de login) e adicione o valor Audience URI (SP Entity ID) [URI do público (ID do SP)] abaixo no campo correspondente e clique em Save (Salvar).

    d905a6ca-adf9-45e2-9b9d-0d6485f27206

    advanced_settings_save.png

    6 - Na mesma página, role até SAML Signing Certificates (Certificados de autenticação SAML).  Clique em Actions (Ações), depois em View IdP metadata (Ver metadados do IdP).  Copie o URL dos metadados para sua área de transferência. 

    Se preferir, você pode selecionar Download certificate (Fazer download do certificado) para baixar o arquivo de metadados para o seu computador.

    view_idp_metadata.png

    7 - Volte para sua conta Udemy Business e acesse as configurações de Single Sign-on (SSO). Na página de configuração, escolha o método adequado de configuração de metadados e siga as instruções para criar a conexão de SSO com seu provedor de identidade e a Udemy Business.

    sso_okta_connection.png

    8 - Agora que o SSO está ativado para o Okta, podemos ativar o Provisionamento (SCIM).  Para começar, clique na guia Provisionamento, depois em Configurar integração de API.

    configure_api_integration.png

    9 - Clique em Ativar integração de API e adicione o seu subdomínio, CLIENT_ID como nome de usuário e SECRET_ID como a senha

    [Você pode gerar ou visualizar essas credenciais na sua conta da Udemy Business, acessando a página Provisionamento (SCIM) em Gerenciar -> Configurações.]

    test_api_credentials.png

    10 -  Clique em Credenciais da API de Teste e você verá uma mensagem indicando que concluiu com sucesso sua integração com o SSO. Caso contrário, envie uma mensagem à equipe de suporte da Udemy Business informando a mensagem de erro que foi exibida.

    11 - Clique em Salvar e você será redirecionado para a página de configuração Provisionamento do aplicativo.

    provisioning_to_app_save.png
    12 - No link Para aplicativo, clique em Editar para habilitar os recursos individuais. Para usar todos os recursos, recomendamos habilitar Criar usuários, Atualizar atributos de usuários e Desativar usuários nessa página.

    provisioning_to_app_edit.png
    13 - Clique em Salvar

    14 - Clique na guia Tarefas para atribuir a Udemy Business a usuários únicos ou a grupos inteiros. Os usuários atribuídos serão automaticamente provisionados após serem adicionados, modificados quando ocorrerem alterações em seus perfis e desativados quando forem removidos das tarefas.

    15 - Clique na guia Grupos por Push para enviar grupos e as informações de seus participantes para a Udemy Business.

    push_groups_to_ub.png
    16- Clique em + Grupos por Push e selecione os grupos que você quer enviar à Udemy Business por push.

    Você poderá selecionar cada grupo ou criar uma regra automática.

    find_groups_ub.png
    17 - Selecione os critérios de pesquisa do grupo e preencha as informações solicitadas para os grupos que você quer enviar para a Udemy Business. 

    push_groups_by_name.png

    18 - Após selecionar o grupo, marque Enviar participantes do grupo por push imediatamente para enviar não apenas o grupo, mas também seus participantes assim que você selecionar o grupo, e clique em Salvar.

    19 - Siga as etapas anteriores para selecionar todos os grupos que você deseja enviar à Udemy Business.

    Observação: após o Okta enviar as Informações de usuário ou grupo para a Udemy Business, consideraremos o Okta como a origem verdadeira e não permitiremos alterações aos perfis ou grupos na Udemy Business.

    Ler artigo
  • Configurar o provisionamento SCIM com a API SCIM da Udemy

    Visão geral

    O Sistema para gerenciamento de identidade entre domínios (SCIM) é uma API padrão para automatizar o provisionamento/desprovisionamento de usuário e grupo, bem como atualizar os dados de usuário e grupo a partir do Provedor de identidade (IdP) do cliente na conta da Udemy Business.  O SCIM é compatível com diversos provedores de identidade, como Okta, Azure AD e OneLogin.  Você também pode usar a API SCIM da Udemy Business para outros IdPs ou ferramentas internas.

    Se a sua organização usa um dos seguintes IdPs, consulte nossos guias abaixo sobre a configuração do SCIM:

    O SCIM usa uma API REST padrão com dados formatados em JSON. A Udemy Business é compatível com a versão 2.0 do SCIM padrão. A API está disponível para todos os clientes do plano Enterprise.

    A API SCIM da Udemy Business é compatível com os seguintes recursos: 

    • Provisionar usuários
    • Desprovisionar usuários (desativação)
    • Alterar endereços de e-mail
    • Alterar detalhes do usuário
    • Provisionar grupos
    • Adicionar/remover usuários de grupos

    Descrição do protocolo SCIM

    O protocolo SCIM é um protocolo REST no nível da aplicação para provisionar e gerenciar dados de identidade na web. O protocolo é cliente-servidor, onde o cliente é o provedor de identidade (IdP) e o servidor é a Udemy Business.

    O fluxo básico é o seguinte:

    • Quando o acesso à Udemy Business é concedido ao usuário no IDP pelo cliente, o IdP nos envia uma solicitação para verificar se o usuário específico existe no nosso banco de dados. Ele emite uma solicitação de busca de usuário por um atributo como userName ou email.
    • Se o usuário não existe, o IdP envia uma solicitação para criar um usuário.
    • Se o usuário existe, o IdP envia uma solicitação de atualização para o usuário.
    • Quando o acesso à Udemy Business é revogado, o IdP envia uma solicitação para desativar o usuário do nosso banco de dados.
    • O IdP também pode enviar solicitações de alteração dos detalhes do usuário.

    Como acessar a API?

    Para obter as credenciais de autorização para conectar à API SCIM, você deverá configurar a integração do SCIM na página Gerenciar -> Configurações -> Provisionamento (SCIM) da sua conta da Udemy Business. Observação: apenas administradores têm acesso a essa página. 

    Clique em Iniciar configuração.

    provisioning_scim.png
    Na próxima etapa, selecione Escolher provedor, depois Personalizado.

    select_provider.png

    Clique em Gerar token.

    generate_token.png

    Nessa tela, clique em Copiar para copiar o token do portador para a área de transferência.

    copy_bearer_token.png

    Você deverá incluir o cabeçalho HTTP Authorization com o token do portador nas suas solicitações, por exemplo:

    GET /scim/v2/Users HTTP/1.1

     Host: myorganization.udemy.com

     Accept: application/scim+json

     Authorization: Bearer <insira seu token de portador aqui>

     Content-Type: application/scim+json

    A API SCIM da Udemy Business usa o protocolo HTTP e está disponível apenas via uma conexão HTTPS segura.

    O URL básico da API é https://<organization>.udemy.com/scim/v2/

    Se você estiver desenvolvendo uma aplicação para interagir com a API SCIM da Udemy Business, é recomendável consultar os SCIM RFCs incluídos ao fim deste documento. A implementação da API SCIM da Udemy Business está em conformidade com o padrão.

    Endpoints da API SCIM

    Endpoints informacionais

    Esses endpoints são informativos e servem para configurar os clientes. Eles não exigem autenticação, então não é preciso incluir o cabeçalho Authorization ao acessá-los.

    GET /ServiceProviderConfig

    Retorna detalhes sobre a implementação do SCIM da Udemy Business, incluindo quais métodos são compatíveis.

    GET /Schemas

    Retorna informações sobre os esquemas compatíveis com nossa implementação de SCIM. Os esquemas compatíveis são Users e Groups.

    GET /Schemas/Users

    Retorna todos os atributos compatíveis para os recursos User.

    GET /Schemas/Groups

    Retorna todos os atributos compatíveis para os recursos Group.

    Endpoints de usuário

    Usando esses endpoints, é possível listar usuários, filtrar por atributos, adicionar novos usuários, atualizar informações de usuários ou desativar/anonimizar usuários. Lembre-se de que você só poderá acessar usuários que foram criados usando a API SCIM, os usuários criados dentro da Udemy Business não estarão disponíveis a menos que você os reconcilie pelo SCIM. Veja mais detalhes sobre reconciliação abaixo.

    Atributos compatíveis

    Atributo SCIM

    Obrigatório?

    Descrição

    userName

    Sim

    O userName do IdP. Deve ser exclusivo.

    name, { givenName, familyName }

    Não

    Nome e sobrenome do usuário. Embora não seja obrigatório, recomendamos sempre especificar esses atributos para facilitar a identificação de usuários.

    emails[type=”work”]]['value’]

    Sim

    E-mail do usuário, deve ser exclusivo

    active

    Sim

    Sinaliza a desativação/reativação de usuários

    title

    Não

    Cargo do usuário, por exemplo, "Engenheiro sênior"

    externalId

    Sim

    O externalId do usuário do IdP. Deve ser exclusivo.

    Observação: se você especificar qualquer outro atributo que não esteja nessa lista, ele será ignorado.

    GET /Users

    Retorna uma lista paginada de usuários, 12 usuários por página como padrão. Você pode passar os parâmetros count e startIndex para paginar o conjunto de resultados. Por exemplo:

    GET /scim/v2/Users?startIndex=1&count=100 HTTP/1.1

     Host: myorganization.udemy.com

     Accept: application/scim+json

     Authorization: Bearer <insira seu token de portador aqui>

    • startIndex é o índice baseado em 1 do primeiro resultado no conjunto atual de resultados (compensação)
    • count é o número de recursos retornados em uma página de resposta de lista (limite). Até 1.000 usuários podem ser recuperados em uma única solicitação. Se esse item for omitido, o padrão será 12.

    GET /Users?filter=

    Esse endpoint é usado para filtrar usuários por atributos específicos. Por exemplo, é possível pesquisar pelo atributo userName:

    GET /Users?filter=userName eq "gloria.graynor”


    Observação: no exemplo acima, você precisará fazer a codificação URL dos parâmetros, para que o URL seja:
    GET /Users?filter=userName%20eq%20%22gloria.graynor%22

    Isso retornará uma lista de recursos do usuário. Se não houver resultados, uma lista vazia será exibida.

    Os filtros compatíveis são:

    • userName
    • externalID
    • emails[type eq=”work”]

    Os operadores compatíveis são:

    • and
    • eq

    Resposta:

    • Código 200 do status HTTP com a lista de entidades em sucesso
    • Código 501 do status HTTP se um filtro incompatível for fornecido

    POST /Users

    Esse endpoint é usado para criar (provisionar) novos usuários na Udemy Business. 

    A resposta conterá um atributo id que deve ser usado ao referir esse usuário em todas as solicitações subsequentes.

    Observação:

    • Novos usuários criados dessa maneira não consumirão uma licença até que o usuário faça login pela primeira vez.
    • Se havia um convite pendente para usuário, ele será usado nesse momento.
      O usuário será adicionado a grupos e atribuído à função/às tarefas de curso adequadas de acordo com o que estiver especificado no convite.
    • Uma tentativa de criar um usuário que já existe na Udemy Business fará com que o usuário se torne gerenciado pelo SCIM (ele será exibido com um pequeno ícone de link nas páginas Gerenciar usuários). O status e o uso de licença do usuário não serão alterados. Se o usuário estava ativo, permanecerá assim, e se o usuário estava desativado, continuará desativado.

    Resposta:

    • Código 201 do status HTTP e o recurso do usuário em sucesso
    • Código 409 do status HTTP se o membro com o mesmo userName já existe na Organização
    • Código 400 do status HTTP com os detalhes do erro no corpo da resposta se a solicitação não foi aprovada na validação

    GET /Users/<id>

    Esse endpoint é usado para recuperar detalhes de um usuário especificado. O parâmetro id na solicitação acima é um identificador exclusivo que retornou quando o usuário foi criado usando o SCIM ou ao listar todos os usuários existentes.

    Resposta:

    • Código 200 do status HTTP com o recurso do usuário em sucesso
    • Código 404 do status HTTP se o usuário não foi encontrado

    PUT /Users/<id>

    Esse endpoint é usado para substituir (sobrescrever) os detalhes do usuário na Udemy Business. Se especificado, o atributo active pode ser usado para desativar ou reativar o usuário.

    Resposta:

    • Código 200 do status HTTP e recurso do usuário atualizado
    • Código 404 do status HTTP se o usuário não existe. 
    • Código 400 do status HTTP em caso de tentativa de desativação de um proprietário da organização.

    PATCH /Users/<id>

    Esse endpoint é usado para fazer atualizações parciais nos detalhes do usuário em nosso sistema, ou seja, você pode usar para alterar apenas alguns atributos do usuário. Ele é oposto ao PUT, que substitui todo o usuário. 

    Pode conter o atributo active, que fará com que o usuário seja desativado ou reativado.

    • O corpo de cada solicitação DEVE conter o atributo "schemas" com o valor URI de "urn:ietf:params:scim:api:messages:2.0:PatchOp".
    • O corpo de uma solicitação HTTP PATCH DEVE conter o atributo "Operations", cujo valor é uma matriz de uma ou mais operações PATCH.  Cada objeto de operação PATCH DEVE conter exatamente um membro "op", cujo valor indica a operação a ser realizada e PODE ser "add", "remove" ou "replace".
    • O atributo "path" pode estar vazio. Nesse caso, "value" deve ser um dicionário no formato {"path": "value"}.

    Resposta:

    • Código 200 do status HTTP com o recurso do usuário atualizado em sucesso
    • Código 404 do status HTTP se o usuário não foi encontrado
    • Código 400 do status HTTP se há a tentativa de desativar um proprietário da organização ou em caso de uma operação inválida.

    Endpoints do grupo

    Atributos compatíveis

    Atributo SCIM

    Obrigatório?

    Descrição

    displayName

    Sim

    Título do grupo. Deve ser exclusivo dentre todos os grupos da Udemy Business.

    externalId

    Não

    O externalId do grupo do provedor de identidade

    Observação: se você especificar qualquer outro atributo que não esteja nessa lista, ele será ignorado.

    GET /Groups

    Esse endpoint é usado para obter uma lista paginada de todos os grupos provisionados. Inclua os parâmetros da cadeia de consulta startIndex e count para paginar os resultados. 

    Lembre-se de que apenas grupos criados usando o SCIM serão retornados. Os grupos criados na Udemy Business não aparecerão.

    GET /Groups?filter=

    Esse endpoint é usado para filtrar grupos por atributos específicos. Por exemplo, é possível pesquisar pelo atributo displayName:

    GET /Groups?filter=displayName eq "Marketing”

    Isso retornará uma lista de recursos do grupo. Se não houver resultados, uma lista vazia será exibida.

    Você precisará fazer a codificação URL dos parâmetros, para que a solicitação seja:
    GET /Groups?filter=displayName%20eq%20%22Marketing%22

    Os filtros compatíveis são:

    • displayName
    • externalId
    • Id
    • member.value

    Os operadores compatíveis são:

    • and
    • eq

    Resposta:

    • Código 200 do status HTTP com a lista de entidades em sucesso
    • Código 501 do status HTTP se um filtro incompatível for usado

    POST /Groups

    Esse endpoint é usado para criar (provisionar) novos grupos na Udemy Business. 

    Resposta:

    • Código 409 do status HTTP se o grupo provisionado com o mesmo nome já existe na organização, o 409 (Conflito) será exibido com um código de erro scimType de uniqueness.
    • Quando o grupo for criado com sucesso, retornaremos a representação completa do grupo com o código 201 do status HTTP (Criado) juntamente com o cabeçalho Location que contém o URL do recurso de criação do grupo.

    GET /Groups/<id>

    Esse endpoint é usado para obter os detalhes do grupo da Udemy Business. 

    Resposta:

    • Código 200 do status HTTP e um recurso de grupo
    • Código 404 do status HTTP se o grupo não foi encontrado

    PUT /Groups/<id>

    Esse endpoint é usado para substituir os detalhes do grupo da Udemy Business.

    Resposta:

    • Código 200 do status HTTP e recurso do grupo atualizado 
    • Código 404 do status HTTP se o grupo não existe. 

    PATCH /Groups/<id>

    Esse endpoint é usado para fazer atualizações parciais nos detalhes do grupo da Udemy Business. 

    O endpoint PATCH é mais complicado que outros, pois é compatível com diferentes tipos de operação (e é possível fazer combinações):

    • replace operação que altera o valor especificado. No nosso caso, é o nome ou membros do grupo.
    • remove operação que remove um membro do grupo.
    • add operação que adiciona membros ao grupo.

    As regras são as seguintes:

    • Nunca removemos membros não provisionados do grupo (no caso da operação de membros "replace", por exemplo).
    • A solicitação PATCH, independentemente do número de operações, DEVERÁ ser considerada atômica.

    As validações de entrada são as seguintes:

    • O corpo de cada solicitação DEVE conter o atributo "schemas" com o valor URI de "urn:ietf:params:scim:api:messages:2.0:PatchOp".
    • O corpo de uma solicitação HTTP PATCH DEVE conter o atributo "Operations", cujo valor é uma matriz de uma ou mais operações PATCH.  Cada objeto de operação PATCH DEVE conter exatamente um membro "op", cujo valor indica a operação a ser realizada e PODE ser "add", "remove" ou "replace".
    • O atributo "path" pode estar vazio. Nesse caso, "value" deve ser um dicionário no formato {"path": "value"}.
    • Para a operação "Remove", o caminho "members" é obrigatório.
    • Para a operação "Add", os caminhos "members" ou "externalId" devem estar presentes.
    • Para a operação "Replace", o caminho "members" pode estar presente. Se não estiver, significa que vamos substituir os detalhes do grupo (como o nome do grupo), mas não os membros.

    Nota:

    • A atribuição/o cancelamento de atribuição de usuários a um grupo ocorre de maneira assíncrona, então as mudanças não serão refletidas imediatamente na Udemy Business.
    • Não oferecemos compatibilidade com grupos aninhados, então eles serão ignorados durante essa solicitação.

    Resposta:

    • Código 204 do status HTTP se a operação foi bem sucedida.
    • Código 404 do status HTTP se o grupo não existe.
    • Código 404 do status HTTP com os detalhes do erro se houve uma tentativa de atribuir um usuário que não é membro da organização a um grupo.
    • Código 400 do status HTTP com os detalhes do erro no corpo da resposta se a solicitação não foi aprovada na validação

    DELETE /Groups/<id>

    Esse endpoint é usado para remover ou desprovisionar um grupo na Udemy Business. Excluir um grupo não apagará os usuários desse grupo. Os usuários simplesmente serão removidos do grupo excluído.

    As regras são as seguintes:

    • Se o grupo contém membros não provisionados, remova os usuários provisionados do grupo, exclua o registro "OrganizationSCIMGroup".

    Resposta:

    • Código 204 do status HTTP se a operação foi bem sucedida.
    • Código 404 do status HTTP se o grupo não existe.

    Leia mais

    Ler artigo
  • Como usar domínios de e-mail aprovados para oferecer acesso de autoatendimento aos usuários da Udemy Business

    Temos duas maneiras para conceder aos usuários acesso à sua conta da Udemy Business: por Single Sign-on (SSO) ou envio de convite pelos administradores/administradores de grupo.

    Esse recurso é uma opção adicional se você usar o processo de convite, com o qual os usuários terão uma maneira de acionar por conta própria o convite por e-mail a partir da página de destino da sua conta (por exemplo, company.udemy.com), usando um domínio de endereço de e-mail aprovado/verificado que você, o administrador, predefiniu.

    Como aprovar um domínio de endereço de e-mail

    Na página Configurações, em Acesso do domínio de e-mail, os administradores podem especificar um domínio (ou vários) de endereço de e-mail aprovado para acessar a sua conta da Udemy Business.

    settings_email_domain_access.png

    Esse recurso está disponível para os planos Team e Enterprise, mas a configuração do domínio de e-mail aprovado na página Acesso do domínio de e-mail só pode ser acessada por proprietários e administradores, não por administradores de grupo.

    Compartilhar o URL da página inicial da sua conta para os usuários se inscrevem

    Você pode compartilhar o URL da página de destino da sua conta da Udemy Business com os usuários e grupos na organização que devem ter acesso, por exemplo, via Slack, e-mail, wiki, intranet ou simplesmente adicionando o link no seu sistema de gestão de aprendizado (LMS).

    Quando um usuário acessar o URL da página de destino da sua conta, ele poderá informar o endereço de e-mail e se inscrever, caso o endereço informado corresponda a um domínio aprovado predefinido pelo administrador.

    UB_login.jpg

    Depois de inserir o endereço de e-mail aprovado, ele receberá uma instrução na tela para procurar o convite para verificação da conta.

    check_your_email.png

    Uso e verificação de licença

    Os usuários precisam concluir a inscrição em suas contas para reivindicar uma licença. 

    Se não houver licenças disponíveis, o usuário verá a mensagem abaixo, instruindo-o a entrar em contato com o gerente ou com o departamento de TI.

    all_licenses_have_been_allocated.png

    Os usuários precisarão verificar as informações da conta pelo e-mail de verificação que eles receberam, que contém um link. O link de verificação expira em uma hora*. Após verificar a conta, eles poderão se inscrever, escrevendo o nome, e-mail e senha.

    *Os usuários com Single Sign-On (SSO)/System for Cross-Domain Management (SCIM) não passarão por esse fluxo de verificação.

    send_verification_email.png

    activate_account_email.png

    Se o endereço de e-mail do usuário não corresponder a um domínio aprovado, ele verá a mensagem abaixo e não conseguirá se inscrever.

    not_invited.png

    Se não houver licenças disponíveis, o usuário verá a mensagem abaixo, instruindo-o a entrar em contato com o gerente ou com o departamento de TI.

    no_licenses.png

    Os usuários que se inscreverem usando o processo de domínio de e-mail aprovado serão exibidos na tela Convites pendentes em Gerenciar usuários, mas serão destacados com a observação "Convidado via e-mail aprovado".

    pending_invitations.png

    Esse recurso está disponível para os planos Team e Enterprise, mas a configuração do domínio de e-mail aprovado na página Acesso do usuário só pode ser acessada por proprietários e administradores, não por administradores de grupo.

    Ler artigo