Questo articolo è per:
- Amministratori della sicurezza dell'organizzazione
Panoramica di SCIM
Per configurare il supporto SCIM per la tua organizzazione, devi essere un amministratore della sicurezza dell'organizzazione.
Che cos'è lo SCIM?
System for Cross-domain Identity Management (SCIM) è una specifica aperta progettata per rendere la gestione delle identità degli utenti semplice e automatica. Utilizzando SCIM, puoi gestire la creazione e la sospensione degli utenti di Workiva in modo automatico attraverso i provider di identità abilitati a SCIM, come Okta, SailPoint IdentityIQ, PingFederate, OneLogin, Azure Active Directory e altri ancora.
Inoltre, SCIM supporta i Gruppi per consentire la gestione dei ruoli dell'organizzazione, delle appartenenze a workspace, dei ruoli dei workspace e dei gruppi dei workspace. Questo ti permette di gestire l'intero ciclo di vita dell'utente dal tuo provider di identità preferito.
SCIM utilizza l'ultima versione dello standard, SCIM 2.0, pubblicata nel 2015. Il servizio è raggiungibile tramite HTTPS, proprio come il tuo browser, e non richiede nuove regole di firewall o modifiche alla rete.
Nota: Workiva supporta e aiuta a risolvere i problemi di configurazione solo per i client SCIM disponibili in commercio o liberi.
Funzioni SCIM supportate
Sono supportate le seguenti funzioni di provisioning:
- Crea nuovi utenti
- I nuovi utenti assegnati al provider di identità verranno creati anche nella piattaforma Workiva
- Disattiva gli utenti non assegnati
- La rimozione degli utenti dal provider di identità sospenderà l'utente nella piattaforma Workiva
- Disattiva gli utenti
- La disattivazione degli utenti nel provider di identità sospende l'utente nella piattaforma Workiva
- Aggiornamenti del profilo
- Gli aggiornamenti apportati al profilo di un utente attraverso il fornitore di identità saranno aggiornati nella piattaforma Workiva
- Importazione di nuovi utenti
- I nuovi utenti creati nella piattaforma Workiva possono essere importati nel fornitore di identità e mappati su utenti esistenti o nuovi
- Riattiva gli utenti
- La riattivazione di un utente o la sua riassegnazione nel fornitore di identità attiverà l'utente nella piattaforma Workiva
- Azione di gruppo
- I diritti di Workiva di un utente, compresi i ruoli dell'organizzazione, le appartenenze al workspace, i workspace e le appartenenze ai gruppi del workspace, possono essere gestiti dai gruppi di fornitori di identità esistenti.
SCIM e SAML single sign-on
SCIM deve essere utilizzato insieme al single sign-on (SSO) basato su SAML, che fornisce l'accesso a Workiva attraverso il tuo provider di identità (IdP). Prima di configurare le impostazioni SCIM, assicurati di aver letto Nozioni di base di Single Sign-On SAML e Configurazione di SAML single sign-on.
Passo 1: creare il provisioning
Per creare il provisioning dell'identità e generare le credenziali API SCIM:
- In Amministrazione organizzazione, clicca su Sicurezza > Provisioning.
- Clicca su Aggiungi identità o Api.
- Seleziona Provider di identità nel menu a tendina.
- Inserisci i campi richiesti:
- Imposta il nome completo per la tua associazione. Questo nome deve descrivere il sistema che invierà le informazioni sugli utenti a Workiva, ad esempio "Okta Production".
- Imposta un nome utente Workiva. Le azioni SCIM nel Registro attività saranno attribuite all'utente selezionato e saranno generate anche le credenziali API per l'utente. A tal fine si consiglia di creare un utente API SCIM dedicato con i ruoli admin utenti org, amministratore della sicurezza dell'organizzazione e admin workspace org. Solo questo utente sarà in grado di visualizzare il segreto di questo provider di identità in Il mio profilo > Sicurezza.
Nota: questo account deve avere un indirizzo e-mail valido per generare i token.
Nota: per motivi di sicurezza, se in un secondo momento cambi il nome utente Workiva, il segreto attuale non sarà più valido e solo il nuovo utente avrà accesso al nuovo segreto.
- Imposta un tipo di credenziale. Consulta la documentazione del tuo provider di identità per determinare quale utilizzare.
- L'applicazione Workiva in OIN supporta solo Basic Auth.
- Un'applicazione personalizzata costruita in Okta può supportare Token Bearer.
- Se si utilizza Azure, selezionare Token Bearer.
- Opzionalmente, inserisci una descrizione per questo provisioner di identità.
- Alla voce Contatto amministratore, inserisci Nome completo e Indirizzo e-mail di un contatto tecnico all'interno del tuo reparto IT che possiamo contattare in caso di problemi o per comunicare futuri miglioramenti delle funzionalità.
- Clicca su Crea Provisioning per terminare.
Passo 2: ottenere i valori dell'ID e dell'URL
Avrai bisogno dei valori dell'ID e dell'URL per il provisioning dell'identità Passo 4: configurare il provider di identità. Per ottenere questi valori:
- In Amministrazione organizzazione, vai su Sicurezza > Provisioning.
- Nella sezione Fornitore di identità, trova il tuo provisioning e copia i valori ID e URL.
Passo 3: ottenere i token Basic Auth o Bearer
Per ottenere i nuovi token Basic Auth o Bearer, dovrai accedere all'applicazione Workiva con il nome utente SCIM Workiva Username che hai specificato in Passo 1: Creare il provisioning:
- Assicurati che l'account dell'utente SCIM abbia un indirizzo e-mail valido a cui sia possibile accedere e che l'utente SCIM sia stato aggiunto a un workspace. Questo perché verrà inviata un'e-mail di verifica all'e-mail dell'utente SCIM per poter effettuare il login.
Nota: se SAML SSO è richiesto, dovrai aggiungere questo utente SCIM come utente SAML SSO bypass per poter accedere con nome utente e password.
- Vai alla schermata di login di Workiva e accedi con il nome utente e la password di Workiva dell'utente SCIM (se in precedenza utilizzavi SAML SSO per accedere, dovrai prima cliccare su Cambia utente).
- Nella piattaforma Workiva, clicca sull'icona del profilo in alto a destra e vai su Il mio profilo > Sicurezza.
- Nella sezione Fornitore di identità, clicca sulla freccia a discesa Azioni accanto al provisioning dell'identità e clicca su Rigenera.
- Conferma cliccando su Rigenera.
- Vedrai Segreto Basic Auth e Segreto token Bearer. Copia questi segreti in un luogo sicuro, perché non potrai più vederli.
Passo 4: configurare il provider di identità
Dopo aver creato un provider di identità, puoi configurare il tuo software di provider di identità in cloud o on-premise per connetterti a Workiva.
- Assicurati di aver impostato una connessione con SCIM 2.0, poiché non supportiamo le versioni precedenti del protocollo SCIM.
- Se utilizzi il tipo di credenziale Aut di base, sappi che i riferimenti a "nome utente" nel software del provider di identità sono sinonimi di "ID" e "password" è sinonimo di "credenziale".
Per sapere come configurare i provider di identità più comuni, consulta la documentazione e i canali di supporto del tuo fornitore.
- Accedi alla tua org Okta come amministratore.
- Apri il portale di amministrazione.
- Apri l'istanza dell'applicazione Workiva.
- Vai alla scheda Provisioning.
- Nella sezione Impostazioni, clicca su Configura integrazione API.
- Inserisci i valori dell'URL e dell'ID che hai salvato da Passo 2: ottenere i valori dell'ID e dell'URL.
- A seconda del tipo di credenziale che hai selezionato in Passo 1: Creare il provisioning, inserisci il Basic Auth o il token Bearer che hai ottenuto in Passo 3: ottenere i token Basic Auth o Bearer come la Password.
- Clicca su Credenziali Test API. Se il test è andato a buon fine, clicca su Salva.
- Clicca su All'app e scorri verso il basso per selezionare le funzioni di provisioning che vuoi abilitare. Si consiglia di abilitare Crea utenti, Aggiorna gli attributi degli utenti e Disattiva utenti. Lascia le mappature predefinite degli attributi utente di Okta così come sono.
- Clicca su Salva. Ora sei pronto a fornire e disattivare automaticamente gli utenti attraverso Okta a livello di organizzazione Workiva tramite la scheda Assegnazioni.
Opzionalmente, puoi utilizzare la funzione Azione di gruppo di Okta per gestire i ruoli degli utenti, le appartenenze agli spazi di lavoro e le appartenenze ai gruppi di lavoro:
- Vai alla scheda Azione di gruppo e clicca sull'icona delle impostazioni.
- Deseleziona l'opzione Rinomina i gruppi di app per farli corrispondere al nome del gruppo in Okta. Clicca su Salva. In questo modo si elimina la possibilità di rinominare un gruppo in Workiva durante il collegamento.
- Clicca su Aggiorna gruppi app per aggiornare qualsiasi importazione o modifica avvenuta in Workiva e assicurarti che tutti i gruppi di Workiva siano rappresentati in Okta.
- Clicca sul menu a tendina Azione di gruppo e seleziona Trova i gruppi per nome.
- Per sincronizzare i ruoli degli utenti, le appartenenze ai workspace e i gruppi di lavoro da Okta a Workiva, collega i gruppi di Okta a quelli di Workiva. Questa operazione dovrà essere completata per ogni ruolo utente, appartenenza al workspace e appartenenza al gruppo del workspace che vuoi controllare con Okta.
Nota: Okta deve spingere/tirare i gruppi SCIM in base ai loro nomi di visualizzazione, seguendo la convenzione specifica descritta in Passo 5: gestire i ruoli e i gruppi degli utenti.
Nota: è supportato solo il collegamento di gruppi Okta a gruppi SCIM.
- Clicca su Salva.
- I gruppi push appariranno nell'elenco dei gruppi push con lo stato Attivo se il collegamento è andato a buon fine.
- Creare un'applicazione personalizzata per il provisioning, dato che l'applicazione Workiva gallery non supporta SCIM al momento. Clicca su Crea la tua applicazione e inserisci Workiva come nome. Seleziona l'opzione Integra qualsiasi altra applicazione non presente nella galleria (Non-gallery) e poi clicca su Crea.
- Una volta creata l'applicazione personalizzata, accedi alla tua organizzazione Azure come amministratore.
- Apri il portale di amministrazione.
- Apri l'istanza dell'applicazione Workiva.
- Vai su Provisioning, e clicca su Inizia.
- Imposta la modalità di provisioning su Automatica.
- Inserisci l'URL che hai salvato da Passo 2: ottenere i valori dell'ID e dell'URL nel campo dell'URL tenant di Azure.
Nota: in Azure esiste un problema noto relativo alla gestione dei gruppi. Per risolvere questo problema, aggiungi "?aadOptscim062020" alla fine dell'URL tenant. Per maggiori dettagli, vedi qui.
- Inserisci il token Bearer che hai ottenuto in Passo 3: ottenere i token Basic Auth o Bearer nel campo Token segreto di Azure.
- Clicca su Esegui test connessione. Se il test è andato a buon fine, clicca su Salva.
- Nella sezione Mappature, clicca su Provisioning degli utenti di Azure Active Directory.
- Nella pagina Mappatura attributo, imposta Abilitata su Sì.
- In Azioni dell'oggetto target, seleziona Crea e Aggiorna. Non selezionare Elimina, poiché Workiva non eliminerà i profili degli utenti, ma li disattiverà soltanto.
- Imposta le mappature degli attributi come indicato nella seguente tabella:
Attributo customappsso Attributo Microsoft Entra ID userName mail attivo Switch([IsSoftDeleted], , "False", "True", "True", "False") displayName displayName titolo jobTitle emails[type eq “work”].value mail preferredLanguage preferredLanguage name.givenName givenName name.familyName surname externalId mailNickname
Opzionalmente, puoi utilizzare la funzione Azione di gruppo di Azure per gestire i ruoli degli utenti, le appartenenze agli spazi di lavoro e le appartenenze ai gruppi di lavoro:
- Nella sezione Provisioning > Mappature, clicca su Provisioning degli utenti di Azure Active Directory.
- Nella pagina Mappatura attributo, imposta Abilitata su Sì.
- Aggiungi due filtri di scoping al campo Scope oggetto origine. Questo Scope oggetto origine permette ad Azure di creare un gruppo Workiva complessivo che non verrà sincronizzato come gruppo per ridurre gli errori nei log.
- Per il primo filtro di scoping:
- Imposta Attributo origine su Descrizione.
- Imposta Operatore su INCLUDE.
- Imposta il valore della clausola su workspace:
- Inserisci il Titolo filtro scope su Filtro workspace.
- Per il secondo filtro di scoping:
- Imposta Attributo origine su Descrizione.
- Imposta Operatore su INCLUDE.
- Imposta il valore della clausola su ruolo:
- Inserisci il Titolo filtro scope su Filtro ruolo.
- Per il primo filtro di scoping:
- In Azioni oggetto target, seleziona Aggiorna.
- Imposta le mappature degli attributi come mostrato nella seguente tabella
Attributo customappsso Attributo Microsoft Entra ID displayName descrizione* externalId objectId membri membri *Questo attributo di origine può cambiare a seconda dell'ambiente e delle politiche.
- Per sincronizzare i ruoli degli utenti, le appartenenze ai workspace e ai gruppi di workspace da Azure a Workiva, Azure deve spingere/tirare i gruppi SCIM in base al loro nome visualizzato, all'espressione personalizzata o alla descrizione (se i criteri lo consentono), seguendo la convenzione specifica descritta in Passo 5: gestire i ruoli e i gruppi utente. Questo processo può essere completato per ogni ruolo utente, appartenenza al workspace e appartenenza al gruppo del workspace che vuoi controllare con Azure.
Nota: se il criterio consente ad Azure di modificare l'attributo descrizione di un gruppo di controllo di sicurezza Azure, allora puoi spingere/tirare i gruppi SCIM in base alla loro descrizione. Questo permette ad Azure di mantenere la convenzione di denominazione dei gruppi Azure esistenti nella directory. Per fare ciò, imposta la mappatura degli attributi su: Attributo customappsso displayName a Attributo Microsoft Entra ID descrizione.
- Torna a Provisioning e nella sezione Impostazioni imposta Scope su Sincronizza solo gli utenti e i gruppi assegnati.
- Imposta Stato di provisioning su Attivo.
- Torna alla pagina principale Provisioning sotto l'istanza dell'app Workiva e clicca su Provisioning su richiesta per verificare se il provisioning degli utenti avviene correttamente in Workiva.
Nota: se si tenta di inviare un gruppo Tutti gli utenti Workiva, potrebbe verificarsi un errore poiché Azure tenterà di inviare il gruppo come gruppo, anziché come utenti.
- Una volta che il test è andato a buon fine, clicca su Avvia il provisioning, che avvierà il ciclo di provisioning iniziale di Azure. L'intervallo di provisioning è impostato su 40 minuti e potrebbe richiedere un po' di tempo a seconda delle dimensioni della popolazione e dei gruppi push.
Passo 5: gestire i ruoli e i gruppi degli utenti
Puoi assegnare ruoli organizzativi, appartenenze a workspace, ruoli di workspace e gruppi di workspace attraverso i gruppi SCIM. Per utilizzare i gruppi SCIM per la gestione dei membri e dei ruoli, il tuo provider di identità deve spingere/tirare i gruppi SCIM in base ai loro nomi di visualizzazione (o descrizioni, se si utilizza Azure e se la politica lo consente), seguendo una convenzione specifica descritta di seguito.
Diritto | Formato del nome visualizzato | Dettagli |
---|---|---|
Ruolo dell'organizzazione | ruolo:<nome del ruolo> |
Alle persone assegnate a un gruppo con questo nome verrà assegnato il ruolo organizzativo specificato. Ad esempio, l'aggiunta di un utente al gruppo SCIM "ruolo:amministratore della sicurezza" conferirà all'utente il ruolo organizzativo "amministratore della sicurezza". |
Utente del workspace | workspace:<nome del workspace> |
Le persone assegnate a un gruppo con questo nome saranno aggiunte come membri del workspace specificato e verrà attivata una notifica via e-mail che le accoglierà nel workspace. Ad esempio, l'aggiunta di un utente al gruppo SCIM "workspace:ABC Corp Internal Audit" garantirà all'utente l'accesso al workspace "ABC Corp Internal Audit" e il ruolo predefinito di "membro del workspace". |
Ruolo del workspace | workspace:<nome del workspace>:ruolo:<nome ruolo workspace> |
Le persone assegnate a un gruppo con questo nome riceveranno il ruolo del workspace specificato nel workspace specificato. Devono essere già membri del workspace. Se l'utente non è già un membro del workspace, il nostro sistema resterà in attesa per un massimo di 30 secondi prima di mostrare un errore di fallimento, in attesa che il tuo provider di identità richieda l'aggiunta dell'utente al workspace. Se viene aggiunto prima dello scadere del tempo, l'azione verrà ripresa e completata correttamente. Ad esempio, l'aggiunta di un utente al gruppo SCIM "workspace:ABC Corp Internal Audit:ruolo:Manager" conferirà all'utente il ruolo di "Manager" nel workspace "ABC Corp Internal Audit". |
Gruppo workspace | workspace:<nome workspace>:gruppo:<nome gruppo workspace> |
Le persone assegnate a un gruppo con questo nome saranno aggiunte al gruppo del workspace specificato nel workspace specificato. Devono essere già membri del workspace. Se l'utente non è già un membro del workspace, il nostro sistema resterà in attesa per un massimo di 30 secondi prima di mostrare un errore di fallimento, in attesa che il tuo provider di identità richieda l'aggiunta dell'utente al workspace. Se viene aggiunto prima dello scadere del tempo, l'azione verrà ripresa e completata correttamente. Ad esempio, l'aggiunta di un utente al gruppo SCIM "workspace:ABC Corp Internal Audit:gruppo:Editor" aggiungerà l'utente al gruppo workspace "Editor" nel workspace "ABC Corp Internal Audit". |
Limiti e best practice
Mentre lavori con gli utenti, i ruoli e i gruppi SCIM, ecco alcune cose da tenere a mente:
- Si consiglia di creare un account utente API dedicato per il provisioning, poiché il servizio SCIM opererà per conto di tale utente. Le azioni SCIM nel Registro attività sono attribuite all'utente selezionato e devono avere i ruoli admin utenti org, admin workspace org e amministratore della sicurezza dell'organizzazione.
- La sincronizzazione della password non è supportata.
- Gli utenti invitati nell'organizzazione da un'altra organizzazione (ad esempio auditor o consulenti esterni) non possono essere gestiti da SCIM. Se la tua organizzazione desidera avere un controllo completo sugli utenti di terze parti all'interno della tua organizzazione Workiva, dovrai creare un account come fornitore di identità per loro invece di aggiungere l'utente da un'altra organizzazione.
- I campi nome, cognome, nome visualizzato e indirizzo e-mail sono obbligatori per tutti gli utenti.
- I caratteri diacritici non sono permessi nei campi del nome. Se hai utenti che hanno questi caratteri nel loro nome, ti consigliamo di modificare le mappature per sostituirli.
- Quando si utilizzano i gruppi SCIM per aggiungere un utente a un ruolo o a un gruppo di workspace, l'utente da aggiungere deve essere già un membro del workspace (vedi Passo 5: gestire i ruoli e i gruppi degli utenti per maggiori dettagli). Se l'utente non è già un membro del workspace, il nostro sistema resterà in attesa per un massimo di 30 secondi prima di mostrare un errore di fallimento, in attesa che il tuo provider di identità richieda l'aggiunta dell'utente al workspace. Se viene aggiunto prima dello scadere del tempo, l'azione verrà ripresa e completata correttamente.
- Quando si eseguono assegnazioni in blocco di utenti (oltre 20) a ruoli o gruppi di workspace, la best practice è assicurarsi che gli utenti siano prima iscritti a un workspace e poi assegnati a ruoli o gruppi di workspace nelle successive chiamate del tuo provider di identità. Questo ordine di operazioni assicura che gli utenti vengano aggiunti correttamente a un workspace prima di tentare ulteriori modifiche, come l'aggiunta di ruoli al workspace.
Messaggi di errore
Vecchio messaggio | Nuovo messaggio | Causa dell'errore | Soluzione |
'{ATTRIBUTE NAME}' non trovato | '{ATTRIBUTE NAME}' non valido | Il valore fornito per '{ATTRIBUTE NAME}' non è valido | Controlla che il valore di '{ATTRIBUTE NAME}' sia corretto |
'{ATTRIBUTE NAME}' non esiste | '{ATTRIBUTE NAME}' non valido | Il valore fornito per '{ATTRIBUTE NAME}' non è valido | Controlla che il valore di '{ATTRIBUTE NAME}' sia corretto |
'{ATTRIBUTE NAME}' esiste già | '{ATTRIBUTE NAME}' esiste già | Il valore fornito per '{ATTRIBUTE NAME}' esiste già | Inserisci un valore univoco per '{ATTRIBUTE NAME}' |
'{ATTRIBUTE NAME}' contiene caratteri di spazi bianchi non validi | '{ATTRIBUTE NAME}' contiene caratteri di spazi bianchi non validi | Il valore fornito per '{ATTRIBUTE NAME}' non può contenere caratteri di spazi bianchi | Rimuovi i caratteri di spazi bianchi |
'{ATTRIBUTE NAME}' contiene caratteri non validi | '{ATTRIBUTE NAME}' contiene caratteri non validi | Il valore fornito per '{ATTRIBUTE NAME}' non è valido | Inserisci un valore valido per '{ATTRIBUTE NAME}' |
'{ATTRIBUTE NAME}' contiene '=', che non è consentito | '{ATTRIBUTE NAME}' contiene il carattere non valido '=' | Il valore fornito per '{ATTRIBUTE NAME}' contiene un carattere non valido | Inserisci un valore valido per '{ATTRIBUTE NAME}' |
'{ATTRIBUTE NAME}' è troppo lungo | '{ATTRIBUTE NAME}' non può avere più di 255 caratteri | Il valore fornito per '{ATTRIBUTE NAME}' è troppo lungo | Inserisci un valore di 255 caratteri o meno |
L'endpoint non esiste | Endpoint non valido | L'endpoint fornito non è valido | Controlla la definizione dello schema |
Metodo non consentito | Metodo HTTP non supportato | Hai tentato di utilizzare un metodo HTTP non supportato dall'endpoint | Verifica quali metodi HTTP sono supportati dall'endpoint di destinazione |
Impossibile modificare il nome del ruolo | Non è possibile modificare il nome del ruolo | Hai provato a modificare il nome di un ruolo | I nomi dei ruoli non possono essere modificati |
Hai formattato in modo errato il nome del tuo gruppo fornendo un identificativo del workspace non valido | 'workspaceName' non valido | Il nome del workspace fornito non è valido | Controlla che il nome del workspace sia corretto |
Deve essere un indirizzo e-mail formato correttamente | Indirizzo e-mail non valido | L'indirizzo e-mail fornito non è valido | Inserisci un indirizzo e-mail valido |
Dominio dell'e-mail non consentito | Il dominio e-mail è stato limitato | Il dominio e-mail fornito è stato limitato | Utilizza un dominio e-mail diverso o rimuovi il dominio e-mail dalle restrizioni del dominio in Sicurezza > Restrizioni di accesso > Domini e-mail |
Fuso orario non valido | Fuso orario non valido | Il fuso orario fornito non è valido | Inserisci un fuso orario valido |
Lingua locale non valida | Lingua locale non valida | La lingua locale fornita non è valida | Inserisci una lingua locale valida. Le lingue locali valide sono "de_DE", "en_US", "es_AR", "es_ES", "es_MX", "fr_FR", "fr_CA", "it_IT", "nl_NL", "pl_PL", "zh_CN", "zh_TW", "ja_JP", "ko_KR" e "pt_BR". |
OfficePhone è troppo lungo | Numero di telefono non valido | Il numero di telefono fornito non è valido | Inserisci un numero di telefono valido o contatta l'Assistenza Tecnica |
Valore di confronto non valido a... | Espressione "filtro" non valida | L'espressione del filtro fornita non è valida | Consulta https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
Carattere inatteso '@' in posizione 18 per il token che inizia da 0 | Espressione "filtro" non valida | L'espressione del filtro fornita non è valida | Consulta https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
Fine inaspettata della stringa del filtro | Espressione "filtro" non valida | L'espressione del filtro fornita non è valida | Consulta https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
Proprietà del filtro sconosciuta | Espressione "filtro" non valida | L'espressione del filtro fornita non è valida | Consulta https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
L'attributo core '{ATTRIBUTE NAME}' non è definito per lo schema | Attributo '{ATTRIBUTE NAME}' non definito. Controlla la definizione dello schema. | L'attributo non è definito nella definizione dello schema | Controlla la definizione dello schema |
L'attributo '{ATTRIBUTE NAME}' non ha un valore multiplo o complesso | L'attributo '{ATTRIBUTE NAME}' non può accettare valori multipli o complessi | L'attributo non può accettare valori multipli o complessi | Controlla la definizione dello schema per sapere che cosa si aspetta l'attributo |
Non deve essere destinazione nulla: '{ATTRIBUTE NAME}' | È necessario un valore per '{ATTRIBUTE NAME}' | I valori dei campi obbligatori non sono stati forniti | Controlla la definizione dello schema per i campi obbligatori |
Non è stato fornito alcun '{ATTRIBUTE NAME}' | È necessario un valore per '{ATTRIBUTE NAME}' | I valori dei campi obbligatori non sono stati forniti | Controlla la definizione dello schema per i campi obbligatori |
Non deve essere vuoto | È necessario un valore per '{ATTRIBUTE NAME}' | I valori dei campi obbligatori non sono stati forniti | Controlla la definizione dello schema per i campi obbligatori |
Il responsabile non appartiene al workspace | L'utente non è un membro del workspace | Hai provato ad aggiungere un utente a un gruppo che appartiene a un workspace diverso da quello attuale | Aggiungi prima l'utente al workspace. Quindi aggiungi l'utente al gruppo. |
Vietato | Non hai accesso. Contatta l'assistenza tecnica. | Non hai accesso | Contatta l'assistenza tecnica per accedere |
Errore interno del server | Si è verificato un errore. Contatta l'assistenza tecnica. | Si è verificato un errore nella nostra parte | Contatta l'assistenza tecnica |
Hai bisogno di aiuto?
Se hai problemi o hai bisogno di aiuto per configurare un provider di identità, puoi contattare il supporto per ricevere assistenza.