本文档旨在指导您如何通过SCIM(System for Cross-domain Identity Management)协议将Microsoft Entra ID(原Azure Active Directory)中的用户同步到IDaaS(Identity as a Service)平台。通过SCIM同步,您可以实现用户的自动化管理,减少手动操作,提高效率。
适用范围
权限:具备阿里云IDaaS和Microsoft Entra ID的管理员权限。
环境:已拥有一个Microsoft Entra ID租户,且已创建阿里云IDaaS的EIAM实例。
步骤一:在 IDaaS 的应用中配置SCIM同步
登录阿里云IDaaS控制台,单击左侧导航栏的EIAM 云身份服务,在右侧IDaaS下的实例列表中,定位目标实例,单击操作列下的访问控制台。
在应用身份服务页面的左侧导航栏中,选择,定位目标应用(标准协议或自研应用)并进入其详情页。如需创建标准协议或自研应用,请参见创建应用。
在应用详情页,参考IDaaS与应用间账户同步进行相关配置。
重要请确保在IDaaS应用中已启用API 开放。

在应用详情页,获取以下信息:
Bearer Token:在下,单击Bearer Token后的查看,复制并记录显示的Token。
SCIM Base URL:在下,复制并记录SCIM Base URL字段中显示的URL。
步骤二:在Microsoft Entra ID中启用SCIM同步
创建应用程序
使用管理员登录Azure门户。
在主页顶部搜索框搜索Microsoft Entra ID,在搜索结果中单击Microsoft Entra ID。
在概述页面,单击。

在打开的浏览 Microsoft Entra 应用库页面。单击创建你自己的应用程序。
输入应用名称,并选择集成未在库中找到的任何其他应用程序(非库),然后单击创建,进入应用详情页。
分配用户和组
单击左侧导航栏的。
在用户和组页面,单击添加用户/组,进入添加分配页面。
单击左侧,在右侧弹出的面板中选择需同步的用户和组,然后单击下方的选择,最后单击左下方的分配。
配置连接信息
单击左侧导航栏的,进入概述(预览)页面。
单击,配置以下参数。
测试连接。若页面右上方提示“xxx”的连接测试成功,则表示当前配置正确。
单击创建。
配置映射属性
单击左侧导航栏的。
单击Provision Microsoft Entra ID Users,在用户属性映射页面,执行以下操作。
同步基础属性
在属性映射列表中,删除所有未在下图中列出的映射项:单击对应行最右侧的删除按钮即可。

同步其它属性(可选)
说明请根据实际需求进行配置。以下示例演示如何将Microsoft Entra ID用户的
streetAddress字段同步到 IDaaS 的扩展字段User Address。在IDaaS中新增扩展字段。
在IDaaS 应用身份服务的,单击创建字段。
配置字段信息。
字段显示名称:在用户信息等页面显示的名称,便于查看和管理。例如:
User Address。字段标识:系统使用的唯一标识符。例如:
user_address。字段类型:字段的输入类型。例如:输入框。
在IDaaS 应用详情页,单击,设置如下信息。
自定义字段Namespace:填写
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User。同步目标字段:指定需同步的目标字段,支持设置多个。例如:
User Address(user_address)。
单击保存。
在Microsoft Entra ID中配置属性映射。
单击属性映射列表下方的。
在编辑属性列表的最后,新增属性并填写以下信息,完成后单击左上方的保存。
名称:填写在IDaaS应用中配置的自定义字段Namespace与字段标识,二者使用英文冒号(
:)连接。例如:urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:user_address。类型:选择与IDaaS应用中的扩展字段兼容的数据类型。例如:
String。
单击属性映射列表下方的添加新映射。
在编辑属性页面,设置以下信息:
映射类型:选择直接。
源属性:选择需同步的属性。例如:
streetAddress。目标属性:选择前面步骤新增的属性。例如:
urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:user_address。
单击下方的确定。
配置完成后,单击左上角保存。
执行用户同步
启用自动同步:
单击左侧导航栏的概述(预览),随后在右侧单击启动预配,即可启用自动同步。默认预配间隔为40分钟(固定)。
立即执行同步。
在左侧导航栏中,单击按需预配。
在选择用户或组的搜索框中,输入目标用户或组的名称进行搜索,并从结果中选择。
单击页面底部的配置,启动同步。
步骤三:结果验证
登录阿里云IDaaS控制台,单击目标实例的访问控制台,进入应用身份服务管理后台。
单击左侧导航栏的,即可在右侧账户列表中查看同步成功的用户。其来源显示为SCIM 导入。
说明若当前已设置从Microsoft Entra ID同步用户信息至IDaaS的扩展字段,则可单击用户的账户名,进入账户详情,在区域查看。
单击左侧导航栏的,即可在右侧组列表中查看同步成功的组。其来源显示为SCIM 导入。
常见问题
Microsoft Entra ID(AAD)中禁用状态的用户如何重新启用?
登录Azure 门户。在顶部搜索栏,搜索用户。单击。
在所有用户中查找已禁用的目标用户。单击用户名进入详情页,然后在下单击编辑。
勾选已启用账户。单击保存后,账户将重新激活。
Microsoft Entra ID(AAD)的用户禁用是否能够同步IDaaS?
Microsoft Entra ID 的用户禁用状态可以同步到阿里云IDaaS。其流程如下:
当用户被禁用时,Microsoft Entra ID会通过SCIM协议发送
active: false属性。IDaaS收到后会将该用户状态标记为已禁用。
重新启用Microsoft Entra ID的用户时,IDaaS的账户状态恢复为正常。
Microsoft Entra ID(AAD)同步到IDaaS是否支持删除用户?
在 Microsoft Entra ID 中删除用户:
用户将被移至已删除用户列表。在下一次同步周期中,Microsoft Entra ID 将向 IDaaS 发送禁用指令,IDaaS 接收后执行用户禁用操作。
若在已删除用户列表中对该用户执行永久删除,Microsoft Entra ID 将在下一次同步时向 IDaaS 发送删除指令,IDaaS 接收后执行用户删除操作。
在 Microsoft Entra ID 的企业应用程序中移除用户分配:
Microsoft Entra ID 将向 IDaaS 发送禁用指令,IDaaS 根据配置执行相应用户的禁用操作。重要在执行大规模用户删除操作前,建议在测试环境中验证同步行为,确保符合预期的安全与合规要求。