نظام إدارة الهوية عبر المجالات (SCIM)

يستخدم التكامل بين المستخدمين في الدليل ومركز التحكم واجهة برمجة تطبيقات نظام إدارة الهوية عبر المجالات (SCIM ). SCIM هو معيار مفتوح لأتمتة تبادل معلومات هوية المستخدم بين مجالات الهوية أو أنظمة تكنولوجيا المعلومات. تم تصميم SCIM لتسهيل إدارة هويات المستخدمين في التطبيقات والخدمات المستندة إلى السحابة. يستخدم SCIM واجهة برمجة تطبيقات موحدة من خلال REST.

لا يقوم Entra ID بمزامنة القيم الفارغة. إذا قمت بتعيين قيمة سمة إلى NULL، فلن يتم حذفها أو تصحيحها بقيمة NULL في Webex. إذا كان هذا القيد يؤثر على المستخدمين، فاتصل ب Microsoft للحصول على الدعم.

تطبيق معالج Entra ID (Azure AD)

استخدم تطبيق معالج Entra ID (Azure AD) في Control Hub لتبسيط مزامنة المستخدمين والمجموعات مع Webex. يتيح لك تطبيق المعالج تكوين السمات والمستخدمين والمجموعات التي تريد مزامنتها بسهولة، وتحديد ما إذا كنت تريد مزامنة الصور الرمزية للمستخدم مع Webex أم لا. ارجع إلى إعداد تطبيق معالج Entra ID (Azure AD) في Control Hub لمعرفة المزيد عن فوائد استخدام المعالج.

قبل تكوين Control Hub لتوفير تلقائي للمستخدم بـ Entra ID، تحتاج إلى إضافة Webex من معرض تطبيق Entra ID إلى قائمة التطبيقات المُدارة لديك.

إذا كنت قد قمت بالفعل بدمج Webex Control Hub مع معرف Entra لتسجيل الدخول الفردي (SSO)، تمت إضافة Cisco Webex بالفعل إلى تطبيقات مؤسستك ويمكنك تخطي هذا الإجراء.

1

سجّل الدخول إلى مدخل Azure على https://portal.azure.com باستخدام بيانات اعتماد المسؤول لديك.

2

انتقل إلى Entra ID لمؤسستك.

3

انتقل إلى تطبيقات المؤسسة ثم انقر على إضافة.

4

انقر على إضافة تطبيق من المعرض.

5

في مربع البحث، اكتب Cisco Webex.

6

في جزء النتائج، حدد Cisco Webex، ثم انقر على إضافة لإضافة التطبيق.

تظهر رسالة تقول أنه تم إضافة التطبيق بنجاح.

7

للتأكد من عدم ظهور تطبيق Webex الذي أضفته للمزامنة في مدخل المستخدم، افتح التطبيق الجديد، وانتقل إلى الخصائص، وقم بتعيين مرئي للمستخدمين؟ على لا.

يتيح لك هذا الإجراء اختيار المستخدمين المراد مزامنتهم مع Webex على السحابة.

يستخدم Entra ID مفهوم يسمى "التعيينات" لتحديد المستخدمين الذين يجب أن يحصلوا على صلاحية الوصول إلى التطبيقات المحددة. في سياق التوفير التلقائي للمستخدمين، تتم مزامنة المستخدمين و/أو مجموعات المستخدمين التي تم "تعيينها" لتطبيق في Entra ID فقط مع Control Hub.

استخدم تطبيق معالج Entra ID (Azure AD) في Control Hub لمزامنة كلاً من المستخدمين داخل مجموعات Entra ID وعناصر المجموعة الفردية. لا يستطيع Webex مزامنة المجموعات الفردية خارج تطبيق معالج Entra ID (Azure AD).

إذا كنت تقوم بتكوين التكامل الخاص بك لأول مرة، نوصيك بتعيين مستخدم واحد لإجراء الاختبار، ثم إضافة مستخدمين ومجموعات أخرى بعد إجراء الاختبار بنجاح.

1

افتح تطبيق Webex في مدخل Entra ID، ثم انتقل إلى المستخدمون والمجموعات.

2

انقر على إضافة واجب.

3

ابحث عن المستخدمين/المجموعات التي تريد إضافتها إلى التطبيق:

  • ابحث عن مستخدمين فرديين لتعيينهم للتطبيق.
  • ابحث عن مجموعة من المستخدمين لتعيينهم للتطبيق.
4

انقر فوق تحديد ثم انقر فوق تعيين.

كرر هذه الخطوات حتى يكون لديك جميع المجموعات والمستخدمين الذين تريد مزامنتهم مع Webex.

استخدم هذا الإجراء لإعداد التوفير من Entra ID والحصول على الرمز المميز للحامل لمؤسستك. تغطي الخطوات الإعدادات الإدارية الضرورية والموصى بها.

إذا فرضت مؤسستك وجوب أن يكون لدى جميع المستخدمين مجال تم التحقق منه، فلن تسمح المزامنة المستقبلية بإنشاء المستخدمين للمجالات التي لم يتم التحقق منها. تتطلب معظم مؤسسات Webex for Government مجالات تم التحقق منها.

قبل البدء

احصل على معرِّف مؤسستك من عرض العميل في Control Hub. انقر على اسم مؤسستك في أسفل اليسار، ثم انسخ معرف المؤسسة إلى ملف نصي. تحتاج إلى هذه القيمة عند إدخال عنوان URL للمستأجر. نستخدم هذه القيمة كمثال في هذه المقالة: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

سجّل الدخول إلى بوابة Azure ثم انتقل إلى > تطبيقات المؤسسة > جميع التطبيقات.

2

اختر Cisco Webex من قائمة تطبيقات المؤسسة الخاصة بك.

3

انتقل إلى التوفير، ثم قم بتغيير وضع التوفير إلى تلقائي.

يتضمن تطبيق Webex بعض عمليات الربط الافتراضية بين سمات مستخدم Entra ID وسمات مستخدمي Webex. هذه السمات كافية لإنشاء مستخدمين، ولكن يمكنك إضافة المزيد كما هو موضح لاحقًا في هذه المقالة.

4

أدخل عنوان URL للمستأجر.

يعرض الجدول التالي عنوان URL لعرض Webex الخاص بك. استبدل OrgId بالقيمة المحددة الخاصة بك.

الجدول رقم 1. عناوين URL للمستأجر لتطبيق Webex
عرض Webexعنوان URL للمستأجر الذي سيتم استخدامه
Webex (افتراضي) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

على سبيل المثال، قد يبدو عنوان URL للمستأجر الخاص بك كما يلي: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

اتبع الخطوات التالية للحصول على قيمة الرمز المميز لحاملها للرمز المميز السري:

  1. انسخ عنوان URL التالي وقم بتشغيله في علامة تبويب المتصفح المتخفي: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    ينطبق عنوان URL أعلاه على وسيط معرف Webex الافتراضي. إذا كنت تستخدم Webex for Government، فاستخدم عنوان URL التالي للحصول على الرمز المميز للحامل:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    يعد التصفح المتخفي مهما للتأكد من تسجيل الدخول باستخدام بيانات اعتماد المشرف الصحيحة. إذا قمت بتسجيل الدخول بالفعل كمستخدم أقل امتيازًا ولا يمكنه إنشاء مستخدمين، فلن يتمكن رمز الحامل الذي تقوم بإعادته من إنشاء مستخدمين.

  2. من صفحة تسجيل الدخول إلى Webex التي تظهر، سجل الدخول باستخدام حساب مسؤول كامل لمؤسستك.

    تظهر صفحة خطأ تفيد بأنه لا يمكن الوصول إلى الموقع، ولكن هذا أمر طبيعي.

    يتضمن عنوان URL لصفحة الخطأ الرمز المميز للحامل الذي تم إنشاؤه. هذا الرمز المميز صالح لمدة 365 يوما (وبعد ذلك تنتهي صلاحيته).

  3. من عنوان URL في شريط عناوين المستعرض، انسخ قيمة الرمز المميز للحامل من بين access_token= و&token_type=الحامل.

    على سبيل المثال، يحتوي عنوان URL هذا على قيمة الرمز المميز المميزة: http://localhost:3000/auth/code#access_token={sample_token}&token_type=الحامل&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    نوصي بحفظ هذه القيمة في ملف نصي كسجل للرمز المميز في حالة عدم توفر عنوان URL بعد الآن.

6

ارجع إلى بوابة Azure ولصق قيمة الرمز في الرمز السري.

7

انقر على اختبار الاتصال للتأكد من أن Entra ID يتعرف على المؤسسة والرمز المميز.

تشير النتيجة الناجحة إلى أن بيانات الاعتماد مصرح بها لتمكين توفير المستخدم.

8

أدخل إشعار بالبريد الإلكتروني وحدد خانة الاختيار للحصول على البريد الإلكتروني عند وجود أخطاء في التوفير.

9

انقر على حفظ.

في هذه المرحلة، تكون قد نجحت في تفويض Entra ID بتوفير ومزامنة مستخدمي Webex، وأكملت الخطوات اللازمة لإعداد المزامنة.

التصرف التالي

إذا كنت تريد ربط المزيد من سمات مستخدم Entra ID بسمات Webex، فانتقل إلى القسم التالي.

للحصول على معلومات حول إجراء تغييرات على المؤسسة التي تم مزامنتها، ارجع إلى مقالة التعليمات إدارة مستخدمي Entra ID المتزامنين .

اتبع هذا الإجراء لتعيين سمات المستخدم الإضافية من Entra ID إلى Webex، أو لتغيير عمليات ربط سمات المستخدم الحالية.

لا يقوم معرِّف Entra إلى ربط Webex بمزامنة كل تفاصيل المستخدم الفردية. لم تتم مزامنة بعض جوانب بيانات المستخدمين:

  • الصور الرمزية

  • الغرف

  • السمات غير مدرجة في الجدول أدناه

نوصي بعدم تغيير تعيينات السمات الافتراضية إلا في حالة الضرورة القصوى. القيمة التي تقوم بتعيينها كاسم مستخدم مهمة بشكل خاص. يستخدم Webex عنوان البريد الإلكتروني للمستخدم كاسم مستخدم له. بشكل افتراضي، نقوم بتعيين userPrincipalName (UPN) في Azure AD إلى عنوان البريد الإلكتروني (اسم المستخدم) في مركز التحكم.

إذا لم يتم تعيين userPrincipalName إلى البريد الإلكتروني في مركز التحكم، توفير المستخدمين في مركز التحكم كمستخدمين جدد بدلا من مطابقة المستخدمين الحاليين. إذا كنت ترغب في استخدام سمة مستخدم Azure أخرى بتنسيق عنوان البريد الإلكتروني بدلاً من UPN، فيجب عليك تغيير هذا الربط الافتراضي في Entra ID من userPrincipalName إلى سمة مستخدم Entra ID المناسبة.

قبل البدء

لقد أضفت تطبيق Cisco Webex وتكوينه إلى معرف Entra الخاص بك، واختبرت الاتصال.

يمكنك تعديل عمليات ربط سمات المستخدم قبل أو بعد بدء مزامنة المستخدمين.

1

سجّل الدخول إلى مدخل Azure ثم انتقل إلى تطبيقات المؤسسة > جميع التطبيقات.

2

افتح تطبيق Cisco Webex .

3

حدد صفحة إدارة الحسابات، وقم بتوسيع قسم التعيينات ، وانقر فوق توفير مستخدمي Azure Active Directory.

4

حدد خانة الاختيار إظهار الخيارات المتقدمة ثم انقر فوق تحرير قائمة السمات ل CiscoWebEx.

5

اختر سمات Webex التي سيتم نشرها من سمات مستخدم Entra ID. يتم عرض السمات والتعيينات لاحقا في هذا الإجراء.

6

بعد تحديد سمات Webex، انقر فوق حفظ، ثم نعم للتأكيد.

يتم فتح صفحة "ربط السمات"، حتى يمكنك ربط سمات مستخدم Entra ID بسمات مستخدم Webex التي تختارها.

7

بالقرب من أسفل الصفحة، انقر على إضافة تعيينجديد.

8

اختر التعيين المباشر . حدد السمة المصدر (سمة Azure) والسمة الهدف (سمة Webex)، ثم انقر فوق موافق.

الجدول 2. معرف الدخول إلى عمليات ربط Webex

سمة معرف Entra (المصدر)

سمة مستخدم Webex (الهدف)

السمات التي يتم تعبئتها افتراضيا

المستخدماسم المدير

اسم المستخدم

Switch([IsSoftd], , "False", "True", "True", "False")

نشط

displayName

displayName

اللقب

الاسم.اسم العائلة

الاسم المعطى

الاسم.الاسم المعطى

objectId

معرف خارجي

السمات الإضافية المتاحة

المسمى الوظيفي

العنوان

الاستخدامالموقع

العناوين[اكتب eq "العمل"].البلد

المدينة

العناوين[اكتب eq "العمل"].locality

الشارعالعنوان

العناوين[اكتب eq "العمل"].streetAddress

حالة

العناوين[اكتب eq "العمل"].region

الرمز البريدي

العناوين[اكتب eq "العمل"].postalCode

رقم الهاتف

phoneNumbers[اكتب eq "العمل"].value

الهاتف الجوال

phoneNumbers[اكتب eq "mobile"].value

فاكسرقم الهاتف

phoneNumbers[اكتب eq "fax"].value

9

كرر الخطوتين السابقتين حتى تقوم بإضافة جميع التعيينات التي تحتاجها أو تعديلها، ثم انقر على حفظ ونعم لتأكيد التعيينات الجديدة.

يمكنك استعادة التعيينات الافتراضية إذا كنت تريد البدء من جديد.

تمت عمليات الربط الخاصة بك وسيتم إنشاء أو تحديث مستخدمي Webex في المرة التالية من المزامنة.