Система за управление на идентичност между домейни (SCIM)

Интеграцията между потребителите в директорията и Control Hub използва Системата за управление на самоличността между домейни ( SCIM ) API. SCIM е отворен стандарт за автоматизиране на обмена на информация за самоличност на потребителя между домейни за самоличност или ИТ системи. SCIM е проектиран да улесни управлението на потребителски идентичности в базирани на облак приложения и услуги. SCIM използва стандартизиран API чрез REST.


 

Entra ИД не синхронизира нулеви стойности. Ако зададете стойност на атрибут на NULL, тя не се изтрива или коригира със стойност NULL в Webex. Ако това ограничение засяга вашите потребители, свържете се с Microsoft за поддръжка.

Приложение Azure AD Wizard

Използвайте приложението Azure AD Wizard в Control Hub, за да опростите синхронизирането на потребители и групи с Webex. Приложението Wizard ви позволява лесно да конфигурирате кои атрибути, потребители и групи да синхронизирате и да решите дали да синхронизирате аватарите на потребителите с Webex. Виж Настройте приложението Azure AD Wizard в Control Hub за да научите повече за ползите от използването на съветника.

Преди да конфигурирате Control Hub за автоматично предоставяне на потребители с Entra ИД, трябва да добавите Webex от галерията с приложения Entra ИД към вашия списък с управлявани приложения.


 

Ако вече интегриран Webex Control Hub с Entra ИД за еднократен вход (SSO) , Cisco Webex вече е добавен към вашите корпоративни приложения и можете да пропуснете тази процедура.

1

Влезте в портала Azure на адресhttps://portal.azure.com с вашите администраторски идентификационни данни.

2

Отидете на Входна ИД за вашата организация.

3

Отидете на Корпоративни приложения и след това щракнете Добавете .

4

Щракнете върху Добавете приложение от галерията .

5

В полето за търсене въведете Cisco Webex .

6

В панела с резултати изберете Cisco Webex и след това щракнете Добавете за да добавите приложението.

Появява се съобщение, което казва, че приложението е добавено успешно.

7

За да сте сигурни, че приложението Webex , което сте добавили за синхронизиране, не се показва в потребителския портал, отворете новото приложение, отидете на Свойства , и задайте Видимо за потребителите? до не .

Тази процедура ви позволява да изберете потребители, които да се синхронизират с облака Webex .

Entra ИД използва концепция, наречена „задания“, за да определи кои потребители трябва да получат достъп до избрани приложения. В контекста на автоматично предоставяне на потребители, само потребителите и/или групите потребители, които са „присвоени“ на приложение в Entra ИД , се синхронизират с Control Hub.


 

Използвайте Приложение Azure AD Wizard в Control Hub за синхронизиране както на потребители в рамките на Entra ИД групи, така и на отделни групови обекти. Webex не може да синхронизира отделни групи извън приложението Azure AD Wizard.

Ако конфигурирате интеграцията си за първи път, препоръчваме да зададете един потребител за тестване и след това да добавите други потребители и групи след успешен тест.

1

Отворете приложението Webex в портала Entra ИД , след което отидете на Потребители и групи .

2

Щракнете върху Добавяне на присвояване.

3

Намерете потребителите/групите, които искате да добавите към приложението:

  • Намерете отделни потребители, които да присвоите на приложението.
  • Намерете група потребители, които да присвоите на приложението.
4

Щракнете върху Изберете и след това щракнете върху Присвояване.

Повторете тези стъпки, докато имате всички групи и потребители, които искате да синхронизирате с Webex.

Използвайте тази процедура, за да настройвам обезпечаване от Entra ИД и да получите токен на носител за вашата организация. Стъпките обхващат необходимите и препоръчаните административни настройки.


 
Ако вашата организация налага всички потребители да имат потвърден домейн, тогава бъдещото синхронизиране не позволява създаване на потребители за непотвърдени домейни. Повечето Webex за правителствени организации изискват проверени домейни.

Преди да започнете

Вземете ИД на вашата организация от изгледа на клиента в Control Hub. Щракнете върху името на вашата организация долу вляво и след това копирайте ИД на организацията в текстов файл. Имате нужда от тази стойност, когато въвеждате URL на клиента. Използваме тази стойност като пример в тази статия: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Влезте в Лазурен портал и след това отидете на > Корпоративни приложения > Всички приложения .

2

Изберете Cisco Webex от вашия списък с корпоративни приложения.

3

Отидете на Предоставяне , и след това променете Режим на обезпечаване до Автоматично .

Приложението Webex включва някои съпоставяния по подразбиране между потребителски атрибути на Entra ИД и потребителски атрибути на Webex . Тези атрибути са достатъчни за създаване на потребители, но можете да добавите още, както е описано по-късно в тази статия.

4

Въведете URL на наемател .

Следващата таблица показва URL на вашата оферта за Webex . Замени OrgId с вашата конкретна стойност.

Таблица 1. URL адреси на наематели за Webex
Оферта на WebexURL на наемател за използване
Webex (по подразбиране)https://api.ciscospark.com/v1/scim/OrgId
Webex for Governmenthttps://api-usgov.webex.com/v1/scim/OrgId

Например URL на вашия наемател може да изглежда така: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Следвайте тези стъпки, за да получите стойността на токена на носител за Секретен знак :

  1. Копирайте следния URL и го стартирайте в раздела на браузъра инкогнито: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Горният URL се отнася за брокера за Webex ИД по подразбиране. Ако използвате Webex за правителство, използвайте следния URL , за да получите маркера на носител:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Браузърът в режим „инкогнито“ е важен, за да сте сигурни, че влизам с правилните администраторски идентификационни данни. Ако вече сте влезли като потребител с по-малко привилегии, който не може да създава потребители, токенът на носител, който връщате, не може да създава потребители.

  2. От страницата за влизам в Webex , която се показва, влизам с пълен администраторски акаунт за вашата организация.

    Появява се страница за грешка, която казва, че сайтът не може да бъде достигнат, но това е нормално.

    URL на страницата за грешка включва генерирания маркер на носител. Този токен е валиден за 365 дни (след което изтича).

  3. От URL в адресната лента на браузъра копирайте стойността на токена на носителя между тях access_token= и &token_type=Bearer.

    Например този URL има маркирана стойност на токена: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Носител&expires_in =3887999&state=това-трябва да бъде-случаен-низ-за-цел-сигурност.


     

    Препоръчваме ви да запазите тази стойност в текстов файл като запис на токена, в случай че URL вече не е наличен.

6

Върнете се в портала Azure и поставете стойността на токена Секретен знак .

7

Щракнете върху Тестване на връзката за да се уверите, че Entra ИД разпознава организацията и токена.

Успешният резултат гласи, че идентификационните данни са упълномощени, за да позволят предоставянето на потребители.

8

Въведете a Имейл за уведомяване и поставете отметка в квадратчето, за да получавате имейл, когато има грешки при осигуряване.

9

Щракнете върху Запиши.

На този етап успешно упълномощихте Entra ИД за предоставяне и синхронизиране на потребители на Webex и изпълнихте стъпките за настройвам на синхронизирането.

Какво да направите след това

Ако искате да съпоставите повече потребителски атрибути на Entra ИД към атрибути на Webex , продължете към следващия раздел.

За информация относно извършването на промени в синхронизираната организация вижте Управление на синхронизирани потребители на Entra ИД помощна статия.

Следвайте тази процедура, за да съпоставите допълнителни потребителски атрибути от Entra ИД към Webex или да промените съпоставянията на съществуващи потребителски атрибути.


 

Entra ИД към картографирането на Webex не синхронизира всеки отделен потребителски детайл. Някои аспекти на потребителските данни не са синхронизирани:

  • Аватари

  • Стаи

  • Атрибути, които не са изброени в таблицата по-долу

Препоръчваме ви да не променяте съпоставяния на атрибути по подразбиране, освен ако не е абсолютно необходимо. Особено важна е стойността, която нанасяте като потребителско име. Webex използва имейл адреса на потребителя като свое потребителско име. По подразбиране нанасяме потребителPrincipalName (UPN) в Azure AD към имейл адрес (потребителско име) в контролния център.

Ако потребителятPrincipalName не съпоставя с имейла в контролния център, потребителите се предоставят в Control Hub като нови потребители, вместо да съответстват на съществуващите потребители. Ако искате да използвате друг потребителски атрибут на Azure, който е във формат на имейл адрес вместо UPN, трябва да промените това съпоставяне по подразбиране в Entra ИД от userPrincipalName към съответния потребителски атрибут на Entra ИД .

Преди да започнете

Вие сте добавили и конфигурирали приложението Cisco Webex към вашия Entra ИД и сте тествали връзката.

Можете да промените съпоставянията на потребителски атрибути преди или след като започнете да синхронизирате потребителите.

1

Влезте в Лазурен портал и след това отидете на Корпоративни приложения > Всички приложения .

2

Отворете приложението Cisco Webex.

3

Изберете страницата осигуряване, разгънете раздела съпоставяния и щракнете върху осигуряване Azure Active Directory потребители.

4

Поставете отметка в квадратчето Покажи разширените опции и след това щракнете върху Редактиране на списъка с атрибути за CiscoWebEx.

5

Изберете атрибутите на Webex , които да се попълват от потребителски атрибути на Entra ИД . Атрибутите и съпоставяния са показани по-късно в тази процедура.

6

След като изберете атрибутите на Webex, щракнете върху Запиши , след което да , за да потвърдите.

Отваря се страницата за картографиране на атрибути, така че можете да съпоставите потребителските атрибути на Entra ИД към избраните от вас потребителски атрибути на Webex .

7

Близо до долната част на страницата щракнете върху Добавяне на ново съпоставяне.

8

Изберете Директно съпоставяне. Изберете атрибута Източник (атрибут на Azure) и атрибута Target (атрибут Webex) и след това щракнете върху OK.

Таблица 2. Входен ИД към Webex Mappings

Входен ИД атрибут (източник)

Потребителски атрибут на Webex (цел)

Атрибути, попълвани по подразбиране

потребителПринципНо име

потребителско име

Превключвател([IsSoftd], , "False", "True", "True", "False")

активен

displayName

displayName

фамилно име

име.семействоИме

givenИме

име.givenИме

objectId

външенId

Допълнителни налични атрибути

работаНаглава

заглавие

използванеЛокация

адреси[въведете eq "работа"].държава

град

адреси[тип eq "работа"].находище

улицаДрес

адреси[тип eq "работа"].streetAddress

щат

адреси[тип eq "работа"].регион

пощенски Код

адреси[тип eq "работа"].postalCode

телефонНомер

phoneNumbers[въведете eq "работа"].стойност

мобилен

phoneNumbers[тип eq "мобилен"].стойност

факсимилеТелефонНомер

phoneNumbers[въведете eq "факс"].стойност

9

Повторете предишните две стъпки, докато не сте добавили или променили всички съпоставяния, от които се нуждаете, след което кликнете върху Запиши и да, за да потвърдите новите си съпоставяния.


 

Можете да възстановите съпоставяния по подразбиране, ако искате да започнете отново.

Вашите съпоставяния са направени и потребителите на Webex ще бъдат създадени или актуализирани при следващото синхронизиране.