# JumpCloud SCIM-Integration

System für Identitätsmanagement über Domänen hinweg (SCIM) kann verwendet werden, um Mitglieder und Gruppen in Ihrer Bitwarden Organisation automatisch bereitzustellen und zu deaktivieren. 

> [!NOTE] SCIM vs. BWDC
> SCIM-Integrationen sind verfügbar für **Enterprise-Organisationen**. Teams Organisationen oder Kunden, die keinen SCIM-kompatiblen Identitätsanbieter verwenden, sollten in Betracht ziehen, [Directory Connector](https://bitwarden.com/de-de/help/directory-sync-cli/) als alternative Methode zur Bereitstellung zu verwenden.

Dieser Artikel wird Ihnen helfen, eine SCIM-Integration mit JumpCloud zu konfigurieren. Die Konfiguration beinhaltet die gleichzeitige Arbeit mit dem Bitwarden Web-Tresor und dem JumpCloud Portal. Während Sie fortfahren, empfehlen wir, beides griffbereit zu haben und die Schritte in der Reihenfolge durchzuführen, in der sie dokumentiert sind.

## SCIM aktivieren

> [!NOTE] Self-hosting SCIM
> **Hosten Sie Bitwarden selbst?** Falls ja, führen Sie [diese Schritte zur Aktivierung von SCIM für Ihren Server](https://bitwarden.com/de-de/help/self-hosting-scim/) durch, bevor Sie fortfahren.

Um Ihre SCIM-Integration zu starten, öffnen Sie die Administrator-Konsole und navigieren Sie zu **Einstellungen**→ **SCIM-Provisioning**: 

![SCIM-Bereitstellung](https://bitwarden.com/assets/6sw1kuK7GuZ3dfQkkbs6rV/a4f4e18e561733297338e4ed44c6ed8c/2024-12-03_15-25-46.png)

Wählen Sie das **SCIM aktivieren** Kontrollkästchen aus und machen Sie eine Notiz von Ihrer **SCIM URL** und Ihrem **SCIM API Schlüssel**. Sie werden beide Werte in einem späteren Schritt benötigen.

## Erstellen Sie eine JumpCloud App

> [!TIP] SCIM if SSO already exists (JumpCloud).
> If you are already using this IdP for login with SSO, open that existing application and [skip to this step](https://bitwarden.com/de-de/help/jumpcloud-scim-integration/#identity-management/). Otherwise, proceed with this section to create a new application.

Im JumpCloud Portal wählen Sie **Anwendungen** aus dem Menü und klicken Sie auf die Schaltfläche **Los geht's**:

![Create Bitwarden app Jumpcloud](https://bitwarden.com/assets/63S5F953fjQN6V4xYKZR3h/515abac11c991e20cf8d5286e1b80a1d/Screen_Shot_2023-02-07_at_10.49.15_AM__2_.png)

Geben Sie `Bitwarden` in das Suchfeld ein und wählen Sie die **Konfigurieren**-Schaltfläche aus:

![Configure Bitwarden ](https://bitwarden.com/assets/2pFRcBTjlIjBhMbqlKMhxb/b80b23ecfd660d5c314028297c606879/jc-bw.png)

### Allgemeine Informationen

Im **Allgemeine Informationen** Tab, geben Sie der Anwendung einen Bitwarden-spezifischen Namen.

### SSO

Wenn Sie vorhaben, JumpCloud für Single Sign-On zu verwenden, wählen Sie den **SSO** Tab und richten Sie SSO mit [diesen Anweisungen](https://bitwarden.com/de-de/help/saml-jumpcloud/) ein. Wenn Sie fertig sind oder SSO vorerst überspringen, wählen Sie die **aktivieren**Schaltfläche und vervollständigen Sie das Bestätigungsmodal.

### Identitätsverwaltung

Öffnen Sie die Anwendung erneut und navigieren Sie zum **Identität Verwaltung** Tab. Erweitern Sie das **Einstellungen Konfiguration** Feld und geben Sie die folgenden Informationen ein:

| **Feld** | **Beschreibung** |
|------|------|
| Basis-URL | Geben Sie die SCIM-URL ein ([mehr erfahren](https://bitwarden.com/de-de/help/jumpcloud-scim-integration/#enable-scim-in-the-web-vault/)). |
| Token Schlüssel | Geben Sie den SCIM-API-Schlüssel ein ([mehr erfahren](https://bitwarden.com/de-de/help/jumpcloud-scim-integration/#enable-scim-in-the-web-vault/)). |

Sobald Sie diese Felder konfiguriert haben, wählen Sie die **Aktivieren** Schaltfläche. Sobald der Test erfolgreich zurückkommt, wählen Sie **Speichern**.

### Benutzergruppen

Im **Gruppen** Tab, wählen Sie die Gruppen aus, die Sie in Bitwarden bereitstellen möchten. Sobald Sie die **Speichern**-Schaltfläche auswählen, beginnt die Bereitstellung gemäß dieser Spezifikation sofort.

![Select User Groups](https://bitwarden.com/assets/55RivcAbqDxw0CZ18jpg4J/3f894e05b1448cd0ad5e6383a4ce0422/Screen_Shot_2022-07-19_at_12.01.57_PM.png)

## Benutzer-Onboarding abschließen

Jetzt, wo Ihre Benutzer bereitgestellt wurden, werden sie Einladungen erhalten, der Organisation beizutreten. Weisen Sie Ihre Benutzer an, [die Einladung anzunehmen](https://bitwarden.com/de-de/help/managing-users/#accept/) und, sobald sie dies getan haben, [bestätigen Sie sie für die Organisation](https://bitwarden.com/de-de/help/managing-users/#confirm/).

> [!NOTE] Invite/Accept/Confirm
> The Invite → Accept → Confirm workflow facilitates the decryption key handshake that allows users to securely access organization vault data.

## Anhang

### Benutzerattributzuordnung

Bitwarden verwendet standardmäßige SCIM v2 Eigenschaftsnamen, diese können jedoch von JumpCloud Eigenschaftsnamen abweichen. Bitwarden wird die folgenden Eigenschaften für jeden Benutzer verwenden:

| **Bitwarden Attribut** | **JumpCloud Standard-Eigenschaft** |
|------|------|
| `aktiv` | `!ausgesetzt && !passwortAbgelaufen` |
| `E-Mails` ª | `E-Mail-Adresse` |
| `Anzeigename` | `Anzeigename` |

- Da SCIM es Benutzern ermöglicht, mehrere E-Mail-Adressen als ein Array von Objekten zu haben, wird Bitwarden den `Wert` des Objekts verwenden, das `"primary": true` enthält.

### Gruppenattributzuordnung

Bitwarden wird die folgenden Eigenschaften für jede Gruppe verwenden:

| **Bitwarden Attribute** | **JumpCloud Standard-Eigenschaft** |
|------|------|
| `Anzeigename` | `Anzeigename` |
| `Mitglieder` ª | `Mitglieder` |

- Mitgliedschaften werden als Array von Objekten an Bitwarden gesendet, von denen jedes ein Benutzer darstellt, der Mitglied dieser Gruppe ist.