نظام إدارة الهوية عبر المجالات (SCIM)

يستخدم التكامل بين المستخدمين في الدليل ومركز التحكم نظام إدارة الهوية عبر المجالات ( SCIM ) API. SCIM هو معيار مفتوح لأتمتة تبادل معلومات هوية المستخدم بين مجالات الهوية أو أنظمة تكنولوجيا المعلومات. تم تصميم SCIM لتسهيل إدارة هويات المستخدمين في التطبيقات والخدمات المستندة إلى مجموعة النظراء. يستخدم SCIM API قياسية من خلال REST.


 

لا يقوم معرف Entra بمزامنة القيم الفارغة. إذا قمت بتعيين قيمة السمة إلى NULL ، فلن يتم حذفها أو تصحيحها بقيمة NULL في Webex. إذا كان هذا القيد يؤثر على المستخدمين لديك ، فاتصل بـ Microsoft للحصول على الدعم.

تطبيق Azure AD Wizard

استخدم تطبيق Azure AD Wizard في مركز التحكم لتبسيط مزامنة المستخدمين والمجموعات باستخدام Webex. يتيح لك تطبيق Wizard تكوين السمات والمستخدمين والمجموعات التي تريد مزامنتها ، وتحديد ما إذا كنت تريد مزامنة الصور الرمزية للمستخدم مع Webex أم لا. انظر قم بإعداد تطبيق Azure AD Wizard في مركز التحكم لمعرفة المزيد حول فوائد استخدام المعالج.

قبل تكوين Control Hub للتوفير التلقائي للمستخدم باستخدام معرف Entra، تحتاج إلى إضافة Webex من معرض تطبيق Entra ID إلى قائمة التطبيقات المُدارة.


 

إذا قمت بالفعل بدمج Webex Control Hub مع معرف Entra لتسجيل الدخول الفردي (SSO)، تتم إضافة Cisco Webex بالفعل إلى تطبيقات مؤسستك ويمكنك تخطي هذا الإجراء.

1

قم بتسجيل الدخول إلى مدخل Azure علىhttps://portal.azure.com باستخدام بيانات اعتماد المسؤول.

2

انتقل إلى معرف Entra لمؤسستك.

3

اذهب إلى تطبيقات المؤسسة ثم انقر فوق أضف .

4

انقر فوق أضف تطبيقًا من المعرض .

5

في مربع البحث ، اكتب Cisco Webex .

6

في جزء النتائج ، حدد Cisco Webex ، ثم انقر فوق "نعم" أضف لإضافة التطبيق.

تظهر رسالة تفيد بأنه تمت إضافة التطبيق بنجاح.

7

للتأكد من أن تطبيق Webex الذي أضفته للمزامنة لا يظهر في مدخل المستخدم ، افتح التطبيق الجديد ، وانتقل إلى الخصائص ، وتعيين مرئي للمستخدمين؟ ل لا .

يتيح لك هذا الإجراء اختيار المستخدمين للمزامنة مع Webex cloud.

يستخدم Entra ID مفهوم يسمى "تعيينات" لتحديد المستخدمين الذين يجب أن يحصلوا على الوصول إلى التطبيقات المحددة. في سياق التوفير التلقائي للمستخدم، تتم مزامنة المستخدمين و/أو مجموعات المستخدمين "المعينين" لتطبيق في معرف Entra فقط مع Control Hub.


 

استخدم تطبيق Azure AD Wizard في Control Hub لمزامنة كل من المستخدمين داخل مجموعات معرف Entra والكائنات الفردية للمجموعة. لا يستطيع Webex مزامنة مجموعات فردية خارج تطبيق Azure AD Wizard.

إذا كنت تقوم بتكوين تكاملك لأول مرة ، فإننا نوصيك بتعيين مستخدم واحد للاختبار ، ثم إضافة مستخدمين ومجموعات أخرى بعد إجراء اختبار ناجح.

1

افتح تطبيق Webex في مدخل Entra ID، ثم انتقل إلى المستخدمين والمجموعات.

2

انقر فوق أضف واجب .

3

ابحث عن المستخدمين / المجموعات التي تريد إضافتها إلى التطبيق:

  • ابحث عن مستخدمين فرديين لتعيينهم للتطبيق.
  • ابحث عن مجموعة من المستخدمين لتعيينهم للتطبيق.
4

انقر فوق حدد ثم انقر فوق التعيين .

كرر هذه الخطوات حتى يكون لديك كل المجموعات والمستخدمين الذين تريد مزامنتهم مع Webex.

استخدم هذا الإجراء لإعداد التوفير من معرف Entra والحصول على رمز حامل لمؤسستك. تغطي الخطوات الإعدادات الإدارية الضرورية والموصى بها.


 
إذا فرضت مؤسستك أنه يجب أن يكون لدى جميع المستخدمين مجال تم التحقق منه ، فلن تسمح المزامنة المستقبلية بإنشاء مستخدم للمجالات التي لم يتم التحقق منها. تتطلب معظم Webex للمؤسسات الحكومية نطاقات تم التحقق منها.

قبل البدء

احصل على معرّف مؤسستك من عرض العميل في Control Hub. انقر فوق اسم مؤسستك في الجزء السفلي الأيسر ، ثم انسخ ملف معرّف المؤسسة في ملف نصي. تحتاج إلى هذه القيمة عند إدخال URL للمستأجر. نستخدم هذه القيمة كمثال في هذه المقالة: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

سجّل الدخول إلى بوابة Azure ثم انتقل إلى > تطبيقات المؤسسة > جميع التطبيقات.

2

اختر Cisco Webex من قائمة تطبيقات المؤسسة الخاصة بك.

3

اذهب إلى التزويد ، ثم قم بتغيير ملف وضع التوفير ل تلقائي .

يتضمن تطبيق Webex بعض الخرائط الافتراضية بين سمات مستخدم معرف Entra وسمات مستخدم Webex. هذه السمات كافية لإنشاء مستخدمين ، ولكن يمكنك إضافة المزيد كما هو موضح لاحقًا في هذه المقالة.

4

أدخل URL للمستأجر .

يوضح الجدول التالي URL لعرض Webex الخاص بك. استبدال OrgId بقيمتك الخاصة.

الجدول رقم 1. عناوين URL المستأجرة لـ Webex
عرض WebexURL للمستأجر المراد استخدامه
Webex (افتراضي)https://api.ciscospark.com/v1/scim/OrgId
Webex for Governmenthttps://api-usgov.webex.com/v1/scim/OrgId

على سبيل المثال ، قد يبدو URL الخاص بالمستأجر كما يلي: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

اتبع هذه الخطوات للحصول على قيمة الرمز المميز لحامل الملف رمز سري :

  1. انسخ URL التالي وقم بتشغيله في علامة تبويب المتصفح المتخفي: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    ينطبق URL أعلاه على وسيط معرّف Webex الافتراضي. إذا كنت تستخدم Webex for Government ، فاستخدم URL التالي للحصول على رمز الحامل المميز:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    يعد المتصفح المتخفي مهمًا للتأكد من تسجيل الدخول باستخدام بيانات اعتماد المسؤول الصحيحة. إذا قمت بتسجيل الدخول بالفعل كمستخدم أقل امتيازًا ولا يمكنه إنشاء مستخدمين ، فلن يتمكن رمز الحامل الذي ترجع إليه من إنشاء مستخدمين.

  2. من صفحة تسجيل الدخول إلى Webex التي تظهر ، قم بتسجيل تسجيل الدخول باستخدام حساب مسؤول كامل لمؤسستك.

    تظهر صفحة خطأ تفيد بأنه لا يمكن الوصول إلى الموقع ، ولكن هذا أمر طبيعي.

    يتضمن URL الخاص بصفحة الخطأ رمز الحامل الذي تم إنشاؤه. هذا الرمز المميز صالح لمدة 365 يومًا (وبعد ذلك تنتهي صلاحيته).

  3. من URL في شريط عنوان المستعرض ، انسخ قيمة رمز الحامل من بين access_token= و &token_type=Bearer.

    على سبيل المثال ، يحتوي URL هذا على قيمة الرمز المميز المميزة: http: // localhost: 3000 / auth / code #access_token = {sample_token } &token_type = حامل &expires_in = 3887999 & state = this-should-be-a-random-string-for-security-الغرض.


     

    نوصي بحفظ هذه القيمة في ملف نصي كسجل للرمز المميز في حالة عدم توفر URL بعد الآن.

6

ارجع إلى مدخل Azure والصق قيمة الرمز المميز فيه رمز سري .

7

انقر فوق Test Connection للتأكد من أن معرف Entra يتعرف على المؤسسة والرمز المميز.

تشير النتيجة الناجحة إلى أن بيانات الاعتماد مخولة لتمكين توفير المستخدم.

8

أدخل أ البريد الإلكتروني للإشعار وحدد المربع للحصول على البريد الإلكتروني عند وجود أخطاء في التوفير.

9

انقر على حفظ.

في هذه المرحلة، لقد قمت بتفويض معرف Entra بنجاح بتوفير مستخدمي Webex ومزامنتهم، وأكملت الخطوات اللازمة لإعداد المزامنة.

التصرف التالي

إذا كنت ترغب في ربط المزيد من سمات مستخدم معرف Entra إلى سمات Webex، فقم بالمتابعة إلى القسم التالي.

للحصول على معلومات حول إجراء تغييرات على المؤسسة التي تمت مزامنتها، راجع مقال مساعدة إدارة مستخدمي معرف Entra المتزامن.

اتبع هذا الإجراء لربط سمات المستخدمين الإضافية من معرف Entra إلى Webex، أو لتغيير تعيينات سمات المستخدم الحالية.


 

لا يقوم معرف Entra إلى تعيين Webex بمزامنة كل تفاصيل المستخدم على حدة. لا تتم مزامنة بعض جوانب بيانات المستخدم:

  • الصور الرمزية

  • الغرف

  • السمات غير المدرجة في الجدول أدناه

نوصي بعدم تغيير تعيينات السمات الافتراضية ما لم يكن ذلك ضروريًا للغاية. تعتبر القيمة التي تقوم بتعيينها كاسم مستخدم ذات أهمية خاصة. يستخدم Webex عنوان بريد إلكتروني كاسم مستخدم خاص به. بشكل افتراضي ، نقوم بتعيين userPrincipalName (UPN) في Azure AD إلى عنوان بريد إلكتروني (اسم المستخدم) في Control Hub.

إذا كان userPrincipalName لا يتم تعيينه إلى البريد الإلكتروني في Control Hub ، يتم توفير المستخدمين في Control Hub كمستخدمين جدد بدلاً من مطابقة المستخدمين الحاليين. إذا كنت ترغب في استخدام سمة مستخدم Azure أخرى تكون بتنسيق عنوان البريد الإلكتروني بدلاً من UPN، فيجب عليك تغيير هذا الربط الافتراضي في معرف Entra من userPrincipalName إلى سمة مستخدم معرف Entra المناسبة.

قبل البدء

لقد أضفت تطبيق Cisco Webex وتكوينه إلى معرف Entra الخاص بك، واختبرت الاتصال.

يمكنك تعديل تعيينات سمات المستخدم قبل أو بعد بدء مزامنة المستخدمين.

1

سجّل الدخول إلى بوابة Azure ثم انتقل إلى تطبيقات Enterprise > جميع التطبيقات.

2

افتح ملف Cisco Webex التطبيق.

3

حدد ملف التزويد الصفحة ، قم بتوسيع التعيينات القسم ، وانقر توفير مستخدمي Azure Active Directory .

4

تحقق من ملف إظهار الخيارات المتقدمة خانة اختيار ثم انقر فوق "نعم" تحرير قائمة السمات لـ CiscoWebEx .

5

اختر سمات Webex المراد تعيينها من سمات مستخدم معرف Entra. يتم عرض السمات والتعيينات لاحقًا في هذا الإجراء.

6

بعد تحديد سمات Webex ، انقر فوق احفظ ثم بعد ذلك نعم للتأكيد.

تفتح صفحة "تعيين السمة"، حتى تتمكن من ربط سمات مستخدم معرف Entra إلى سمات مستخدم Webex التي اخترتها.

7

بالقرب من أسفل الصفحة ، انقر فوق إضافة تعيين جديد .

8

اختر مباشر رسم الخرائط. حدد ملف سمة المصدر (السمة Azure) و السمة الهدف (سمة Webex ) ، ثم انقر فوق موافق .

الجدول رقم 2. معرف Entra إلى تعيينات Webex

سمة معرف Entra (المصدر)

سمة مستخدم Webex (الهدف)

السمات التي يتم ملؤها افتراضيًا

userPrincipalName

اسم المستخدم

مفتاح التحويل ([IsSoftd] ، "False" ، "True" ، "True" ، "False")

نشط

displayName

displayName

اللقب

name.familyName

الاسم المعطى

name.givenName

معرف الكائن

معرف خارجي

السمات الإضافية المتاحة

عنوان الوظيفة

العنوان

الاستخدام

العناوين [نوع مكافئ "العمل"]. البلد

المدينة

العناوين [نوع مكافئ "العمل"]. المنطقة

عنوان الشارع

العناوين [نوع مكافئ "العمل"]. streetAddress

الدولة

العناوين [نوع مكافئ "العمل"]. المنطقة

الرمز البريدي

العناوين [نوع مكافئ "العمل"]. الرمز البريدي

رقم الهاتف

أرقام الهواتف [نوع مكافئ "العمل"]. القيمة

الهاتف الجوال

أرقام الهواتف [اكتب eq "mobile"]. value

رقم الهاتف

أرقام الهواتف [اكتب مكافئ "الفاكس"]. القيمة

9

كرر الخطوتين السابقتين حتى تقوم بإضافة أو تعديل جميع التعيينات التي تريدها ، ثم انقر فوق احفظ و نعم لتأكيد التعيينات الجديدة.


 

يمكنك ذلك استعادة التعيينات الافتراضية إذا كنت تريد البدء من جديد.

تم الانتهاء من التعيينات الخاصة بك وسيتم إنشاء مستخدمي Webex أو تحديثهم في المزامنة التالية.