نظام إدارة الهوية عبر المجالات (SCIM)

يستخدم التكامل بين المستخدمين في الدليل ومركز التحكم نظام إدارة الهوية عبر المجالات ( SCIM ) API. SCIM هو معيار مفتوح لأتمتة تبادل معلومات هوية المستخدم بين مجالات الهوية أو أنظمة تكنولوجيا المعلومات. تم تصميم SCIM لتسهيل إدارة هويات المستخدمين في التطبيقات والخدمات المستندة إلى مجموعة النظراء. يستخدم SCIM API قياسية من خلال REST.


 

لا يقوم Azure AD بمزامنة القيم الخالية. إذا قمت بتعيين قيمة السمة إلى NULL ، فلن يتم حذفها أو تصحيحها بقيمة NULL في Webex. إذا كان هذا القيد يؤثر على المستخدمين لديك ، فاتصل بـ Microsoft للحصول على الدعم.

تطبيق Azure AD Wizard

استخدم تطبيق Azure AD Wizard في مركز التحكم لتبسيط مزامنة المستخدمين والمجموعات باستخدام Webex. يتيح لك تطبيق Wizard تكوين السمات والمستخدمين والمجموعات التي تريد مزامنتها ، وتحديد ما إذا كنت تريد مزامنة الصور الرمزية للمستخدم مع Webex أم لا. انظر قم بإعداد تطبيق Azure AD Wizard في مركز التحكم لمعرفة المزيد حول فوائد استخدام المعالج.

قبل تكوين Webex Control Hub للتزويد التلقائي للمستخدم باستخدام Azure AD ، تحتاج إلى إضافة Cisco Webex من معرض تطبيقات Azure AD إلى قائمة التطبيقات المدارة.


 

إذا كنت بالفعل Webex Control Hub المتكامل مع Azure تسجيل دخول فردي الدخول الأحادي (SSO) ، تمت إضافة Cisco Webex بالفعل إلى تطبيقات مؤسستك ويمكنك تخطي هذا الإجراء.

1

قم بتسجيل الدخول إلى مدخل Azure علىhttps://portal.azure.com باستخدام بيانات اعتماد المسؤول.

2

اذهب إلى دليل Azure Active Directory لمؤسستك.

3

اذهب إلى تطبيقات المؤسسة ثم انقر فوق أضف .

4

انقر فوق أضف تطبيقًا من المعرض .

5

في مربع البحث ، اكتب Cisco Webex .

6

في جزء النتائج ، حدد Cisco Webex ، ثم انقر فوق "نعم" أضف لإضافة التطبيق.

تظهر رسالة تفيد بأنه تمت إضافة التطبيق بنجاح.

7

للتأكد من أن تطبيق Webex الذي أضفته للمزامنة لا يظهر في مدخل المستخدم ، افتح التطبيق الجديد ، وانتقل إلى الخصائص ، وتعيين مرئي للمستخدمين؟ ل لا .

يتيح لك هذا الإجراء اختيار المستخدمين للمزامنة مع Webex cloud.

يستخدم Azure AD مفهومًا يسمى "التعيينات" لتحديد المستخدمين الذين يجب أن يحصلوا على حق الوصول إلى التطبيقات المحددة. في سياق التوفير التلقائي للمستخدم ، تتم مزامنة المستخدمين و / أو مجموعات المستخدمين الذين تم "تعيينهم" إلى تطبيق في Azure AD مع Control Hub.


 

يمكن لـ Webex مزامنة المستخدمين في مجموعة Azure AD ، ولكن لا يقوم بمزامنة كائن المجموعة نفسه.

إذا كنت تقوم بتكوين تكاملك لأول مرة ، فإننا نوصيك بتعيين مستخدم واحد للاختبار ، ثم إضافة مستخدمين ومجموعات أخرى بعد إجراء اختبار ناجح.

1

افتح تطبيق Cisco Webex في مدخل Azure ، ثم انتقل إلى المستخدمون والمجموعات .

2

انقر فوق أضف واجب .

3

ابحث عن المستخدمين / المجموعات التي تريد إضافتها إلى التطبيق:

  • ابحث عن مستخدمين فرديين لتعيينهم للتطبيق.
  • ابحث عن مجموعة من المستخدمين لتعيينهم للتطبيق.
4

انقر فوق حدد ثم انقر فوق التعيين .

كرر هذه الخطوات حتى يكون لديك كل المجموعات والمستخدمين الذين تريد مزامنتهم مع Webex.

استخدم هذا الإجراء إعداد التوفير من Azure AD والحصول على رمز حامل لمؤسستك. تغطي الخطوات الإعدادات الإدارية الضرورية والموصى بها.


 
إذا فرضت مؤسستك أنه يجب أن يكون لدى جميع المستخدمين مجال تم التحقق منه ، فلن تسمح المزامنة المستقبلية بإنشاء مستخدم للمجالات التي لم يتم التحقق منها. تتطلب معظم Webex للمؤسسات الحكومية نطاقات تم التحقق منها.

قبل البدء

احصل على معرّف مؤسستك من عرض العميل في Control Hub. انقر فوق اسم مؤسستك في الجزء السفلي الأيسر ، ثم انسخ ملف معرّف المؤسسة في ملف نصي. تحتاج إلى هذه القيمة عند إدخال URL للمستأجر. نستخدم هذه القيمة كمثال في هذه المقالة: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

قم بتسجيل الدخول إلى بوابة Azure ثم انتقل إلى دليل Azure Active Directory > تطبيقات المؤسسة > كل التطبيقات .

2

اختر Cisco Webex من قائمة تطبيقات المؤسسة الخاصة بك.

3

اذهب إلى التزويد ، ثم قم بتغيير ملف وضع التوفير ل تلقائي .

يتضمن تطبيق Webex بعض التعيينات الافتراضية بين سمات مستخدم Azure AD وسمات مستخدم Webex . هذه السمات كافية لإنشاء مستخدمين ، ولكن يمكنك إضافة المزيد كما هو موضح لاحقًا في هذه المقالة.

4

أدخل URL للمستأجر .

يوضح الجدول التالي URL لعرض Webex الخاص بك. استبدال OrgId بقيمتك الخاصة.

الجدول رقم 1. عناوين URL المستأجرة لـ Webex
عرض WebexURL للمستأجر المراد استخدامه
Webex (افتراضي) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

على سبيل المثال ، قد يبدو URL الخاص بالمستأجر كما يلي: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

اتبع هذه الخطوات للحصول على قيمة الرمز المميز لحامل الملف رمز سري :

  1. انسخ URL التالي وقم بتشغيله في علامة تبويب المتصفح المتخفي: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    ينطبق URL أعلاه على وسيط معرّف Webex الافتراضي. إذا كنت تستخدم Webex for Government ، فاستخدم URL التالي للحصول على رمز الحامل المميز:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    يعد المتصفح المتخفي مهمًا للتأكد من تسجيل الدخول باستخدام بيانات اعتماد المسؤول الصحيحة. إذا قمت بتسجيل الدخول بالفعل كمستخدم أقل امتيازًا ولا يمكنه إنشاء مستخدمين ، فلن يتمكن رمز الحامل الذي ترجع إليه من إنشاء مستخدمين.

  2. من صفحة تسجيل الدخول إلى Webex التي تظهر ، قم بتسجيل تسجيل الدخول باستخدام حساب مسؤول كامل لمؤسستك.

    تظهر صفحة خطأ تفيد بأنه لا يمكن الوصول إلى الموقع ، ولكن هذا أمر طبيعي.

    يتضمن URL الخاص بصفحة الخطأ رمز الحامل الذي تم إنشاؤه. هذا الرمز المميز صالح لمدة 365 يومًا (وبعد ذلك تنتهي صلاحيته).

  3. من URL في شريط عنوان المستعرض ، انسخ قيمة رمز الحامل من بين access_token= و &token_type=Bearer.

    على سبيل المثال ، يحتوي URL هذا على قيمة الرمز المميز المميزة: http: // localhost: 3000 / auth / code #access_token = {sample_token } &token_type = حامل &expires_in = 3887999 & state = this-should-be-a-random-string-for-security-الغرض.


     

    نوصي بحفظ هذه القيمة في ملف نصي كسجل للرمز المميز في حالة عدم توفر URL بعد الآن.

6

ارجع إلى مدخل Azure والصق قيمة الرمز المميز فيه رمز سري .

7

انقر فوق اختبار الاتصال للتأكد من أن Azure AD يتعرف على المؤسسة والرمز المميز.

تشير النتيجة الناجحة إلى أن بيانات الاعتماد مخولة لتمكين توفير المستخدم.

8

أدخل أ البريد الإلكتروني للإشعار وحدد المربع للحصول على البريد الإلكتروني عند وجود أخطاء في التوفير.

9

انقر على حفظ.

في هذه المرحلة ، لقد قمت بتخويل Azure AD بنجاح لتوفير ومزامنة مستخدمي Webex ، وأكملت خطوات إعداد المزامنة.

التصرف التالي

إذا كنت تريد تعيين المزيد من سمات مستخدم Azure AD إلى سمات Webex ، فتابع إلى القسم التالي.

للحصول على معلومات حول إجراء تغييرات على المؤسسة المتزامنة ، راجع إدارة مستخدمي Azure Active Directory المتزامنين مقالة مساعدة.

اتبع هذا الإجراء لتعيين سمات مستخدم إضافية من Azure إلى Webex، أو لتغيير تعيينات سمات المستخدم الحالية.


 

لا يقوم تعيين Azure إلى Webex بمزامنة كل تفاصيل المستخدم. لا تتم مزامنة بعض جوانب بيانات المستخدم:

  • الصور الرمزية

  • الغرف

  • السمات غير المدرجة في الجدول أدناه

نوصي بعدم تغيير تعيينات السمات الافتراضية ما لم يكن ذلك ضروريًا للغاية. تعتبر القيمة التي تقوم بتعيينها كاسم مستخدم ذات أهمية خاصة. يستخدم Webex عنوان بريد إلكتروني كاسم مستخدم خاص به. بشكل افتراضي ، نقوم بتعيين userPrincipalName (UPN) في Azure AD إلى عنوان بريد إلكتروني (اسم المستخدم) في Control Hub.

إذا كان userPrincipalName لا يتم تعيينه إلى البريد الإلكتروني في Control Hub ، يتم توفير المستخدمين في Control Hub كمستخدمين جدد بدلاً من مطابقة المستخدمين الحاليين. إذا كنت تريد استخدام سمة مستخدم Azure أخرى بتنسيق عنوان بريد إلكتروني بدلاً من UPN ، فيجب عليك تغيير هذا التعيين الافتراضي في Azure AD من userPrincipalName إلى سمة مستخدم Azure AD المناسبة.

قبل البدء

لقد قمت بإضافة تطبيق Cisco Webex وتكوينه إلى Azure Active Directory الخاص بك ، واختبرت الاتصال.

يمكنك تعديل تعيينات سمات المستخدم قبل أو بعد بدء مزامنة المستخدمين.

1

قم بتسجيل الدخول إلى بوابة Azure ثم انتقل إلى Azure Active Directory > تطبيقات المؤسسة> جميع التطبيقات .

2

افتح ملف Cisco Webex التطبيق.

3

حدد ملف التزويد الصفحة ، قم بتوسيع التعيينات القسم ، وانقر توفير مستخدمي Azure Active Directory .

4

تحقق من ملف إظهار الخيارات المتقدمة خانة اختيار ثم انقر فوق "نعم" تحرير قائمة السمات لـ CiscoWebEx .

5

اختر سمات Webex المراد ملؤها من سمات مستخدم Azure. يتم عرض السمات والتعيينات لاحقًا في هذا الإجراء.

6

بعد تحديد سمات Webex ، انقر فوق احفظ ثم بعد ذلك نعم للتأكيد.

يتم فتح صفحة تعيين السمات ، بحيث يمكنك تعيين سمات مستخدم Azure AD لسمات مستخدم Webex التي اخترتها.

7

بالقرب من أسفل الصفحة ، انقر فوق إضافة تعيين جديد .

8

اختر مباشر رسم الخرائط. حدد ملف سمة المصدر (السمة Azure) و السمة الهدف (سمة Webex ) ، ثم انقر فوق موافق .

الجدول رقم 2. تعيينات Azure إلى Webex

سمة Azure Active Directory (المصدر)

سمة مستخدم Webex (الهدف)

السمات التي يتم ملؤها افتراضيًا

userPrincipalName

اسم المستخدم

مفتاح التحويل ([IsSoftd] ، "False" ، "True" ، "True" ، "False")

نشط

displayName

displayName

اللقب

name.familyName

الاسم المعطى

name.givenName

معرف الكائن

معرف خارجي

السمات الإضافية المتاحة

عنوان الوظيفة

العنوان

الاستخدام

العناوين [نوع مكافئ "العمل"]. البلد

المدينة

العناوين [نوع مكافئ "العمل"]. المنطقة

عنوان الشارع

العناوين [نوع مكافئ "العمل"]. streetAddress

الدولة

العناوين [نوع مكافئ "العمل"]. المنطقة

الرمز البريدي

العناوين [نوع مكافئ "العمل"]. الرمز البريدي

رقم الهاتف

أرقام الهواتف [نوع مكافئ "العمل"]. القيمة

الهاتف الجوال

أرقام الهواتف [اكتب eq "mobile"]. value

رقم الهاتف

أرقام الهواتف [اكتب مكافئ "الفاكس"]. القيمة

9

كرر الخطوتين السابقتين حتى تقوم بإضافة أو تعديل جميع التعيينات التي تريدها ، ثم انقر فوق احفظ و نعم لتأكيد التعيينات الجديدة.


 

يمكنك ذلك استعادة التعيينات الافتراضية إذا كنت تريد البدء من جديد.

تم الانتهاء من التعيينات الخاصة بك وسيتم إنشاء مستخدمي Webex أو تحديثهم في المزامنة التالية.