Система за управление на идентичност между домейни (SCIM)

Интеграцията между потребителите в директорията и Control Hub използва приложния програмен интерфейс (API) на System for Cross-domain Identity Management (SCIM). SCIM е отворен стандарт за автоматизиране на обмена на информация за самоличност на потребителя между домейни за самоличност или ИТ системи. SCIM е проектиран да улесни управлението на потребителски самоличности в базирани на облак приложения и услуги. SCIM използва стандартизиран API чрез REST.


 

Azure AD не синхронизира нулеви стойности. Ако зададете стойност на атрибут на NULL, тя не се изтрива или коригира със стойност NULL в Webex. Ако това ограничение засяга вашите потребители, свържете се с Microsoft за поддръжка.


 

Многозначни атрибути, PhoneNumber за mobile и work, както и Address, не се поддържат от Okta, тъй като операцията за PATCH, PUT или DELETE не се предава от приложението Okta на Webex.

Моля, премахнете тези атрибути от картографирането на Okta или премахнете актуализацията от конфигурацията за синхронизиране.

Преди да конфигурирате Webex Control Hub за автоматично осигуряване на потребители с Azure AD, трябва да добавите Cisco Webex от галерията с приложения на Azure AD към вашия списък с управлявани приложения.


 

Ако вече сте интегрирали Webex Control Hub с Azure за единичен вход (SSO), Cisco Webex вече е добавен към вашите корпоративни приложения и можете да пропуснете тази процедура.

1

Влезте в портала Azure на адрес https://portal.azure.com с вашите администраторски идентификационни данни.

2

Отидете на Azure Active Directory за вашата организация.

3

Отидете на Enterprise Applications и след това кликнете върху Добавяне.

4

Кликнете върху Добавяне на приложение от галерията.

5

В полето за търсене въведете Cisco Webex.

6

В панела с резултати изберете Cisco Webex и след това щракнете върху Добавяне, за да добавите приложението.

Появява се съобщение, което казва, че приложението е добавено успешно.

7

За да сте сигурни, че приложението Webex, което сте добавили за синхронизиране, не се показва в потребителския портал, отворете новото приложение, отидете на Свойства и задайте Виждат ли се за потребителите? до Не.

Тази процедура ви позволява да изберете потребители, които да се синхронизират с облака Webex.

Azure AD използва концепция, наречена "назначения", за да определи кои потребители трябва да получават достъп до избрани приложения. В контекста на автоматичното осигуряване на потребители само потребителите и/или групите потребители, които са "присвоени" на приложение в Azure AD, се синхронизират в контролния център.


 

Webex може да синхронизира потребителите в Azure AD група, но не синхронизира самия групов обект.

Ако конфигурирате интеграцията си за първи път, препоръчваме да зададете един потребител за тестване и след това да добавите други потребители и групи след успешен тест.

1

Отворете приложението Cisco Webex в портала на Azure, след което отидете на Потребители и групи.

2

Щракнете върху Добавяне на присвояване.

3

Намерете потребителите/групите, които искате да добавите към приложението:

  • Намерете отделни потребители, които да присвоите на приложението.
  • Намерете група потребители, които да присвоите на приложението.
4

Щракнете върху Изберете и след това щракнете върху Присвояване.

Повторете тези стъпки, докато имате всички групи и потребители, които искате да синхронизирате с Webex.

Използвайте тази процедура, за да настроите обезпечаване от Azure AD и да получите маркер на носител за вашата организация. Стъпките обхващат необходимите и препоръчаните административни настройки.

Преди да започнете

Вземете идентификатора на вашата организация от изгледа на клиента в Control Hub: щракнете върху името на вашата организация долу вляво и след това копирайте стойността от Organization ID в текстов файл. Ще ви е необходима тази стойност, когато въведете URL адреса на клиента. Ще използваме тази стойност като пример: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Влезте в портала Azure и след това отидете на Azure Active Directory > Приложения за предприятия > Всички приложения.

2

Изберете Cisco Webex от списъка си с корпоративни приложения.

3

Отидете на Осигуряване и след това променете Режим на обезпечаване на Автоматично.

Приложението Webex е създадено с някои съответствия по подразбиране между потребителски атрибути на Azure AD и потребителски атрибути на Webex. Тези атрибути са достатъчни за създаване на потребители, но можете да добавите още, както е описано по-късно в тази статия.

4

Въведете URL адреса на наемателя.

Следващата таблица показва URL адреса на вашата оферта за Webex. Замени OrgId с вашата конкретна стойност.

Таблица 1. URL адреси на наематели за Webex
Оферта на WebexURL адрес на наемател, който да се използва
Webex (по подразбиране) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

Например URL адресът на вашия наемател може да изглежда така: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Следвайте тези стъпки, за да получите стойността на токена на носителя за Secret Token:

  1. Копирайте следния URL адрес и го стартирайте в раздела на браузъра инкогнито: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Горният URL се отнася за брокера за Webex ID по подразбиране. Ако използвате Webex за правителство, използвайте следния URL, за да получите маркера на носител:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Браузърът в режим „инкогнито“ е важен, за да сте сигурни, че влизате с правилните администраторски идентификационни данни. Ако вече сте влезли като потребител с по-малко привилегии, токенът на носител, който връщате, може да не е упълномощен да създава потребители.

  2. От страницата за вход в Webex, която се показва, влезте с пълен администраторски акаунт за вашата организация.

    Появява се страница за грешка, която казва, че сайтът не може да бъде достигнат, но това е нормално.

    Генерираният маркер на носител е включен в URL адреса на страницата за грешка. Този токен е валиден за 365 дни (след което изтича).

  3. От URL адреса в адресната лента на браузъра копирайте стойността на токена на носителя между тях access_token= и &token_type=Bearer.

    Например, този URL има маркирана стойност на токена: http://localhost:3000/auth/code#access_token=sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string -за целите на сигурността


     

    Препоръчваме ви да поставите тази стойност в текстов файл и да го запазите, така че да имате запис на токена, в случай че URL адресът вече не е наличен.

6

Върнете се към портала Azure и поставете стойността на токена в Secret Token.

7

Щракнете върху Тестване на връзката, за да се уверите, че организацията и маркерът са разпознати от Azure AD.

Успешният резултат гласи, че идентификационните данни са оторизирани, за да позволят предоставянето на потребители.

8

Въведете Имейл за известия и поставете отметка в квадратчето, за да получавате имейл, когато има грешки при обезпечаването.

9

Щракнете върху Запиши.

На този етап успешно упълномощихте Azure AD да предоставя и синхронизира потребители на Webex и сте изпълнили стъпките за настройка на синхронизацията.

Какво да направите след това

Ако искате да съпоставите допълнителни потребителски атрибути на Azure AD към атрибути на Webex, продължете към следващия раздел.

За информация относно извършването на промени в синхронизираната организация вижте помощната статия за Управление на синхронизирани потребители на Azure Active Directory.

Следвайте тази процедура, за да нанесете допълнителни потребителски атрибути от Azure в Webex, или за да промените съществуващите съпоставяния на потребителски атрибути.


 

Картографирането на Azure към Webex не синхронизира всеки отделен потребителски детайл. Някои аспекти на потребителските данни не са синхронизирани:

  • Аватари

  • Стаи

  • Атрибути, които не са изброени в таблицата по-долу

Препоръчваме ви да не променяте съпоставяния на атрибути по подразбиране, освен ако не е абсолютно необходимо. Особено важна е стойността, която нанасяте като потребителско име. Webex използва имейл адреса на потребителя като свое потребителско име. По подразбиране нанасяме потребителPrincipalName (UPN) в Azure AD към имейл адрес (потребителско име) в контролния център.

Ако потребителятPrincipalName не съпоставя с имейла в контролния център, потребителите се предоставят в Control Hub като нови потребители, вместо да съответстват на съществуващите потребители. Ако искате да използвате друг потребителски атрибут на Azure, който е във формат на имейл адрес вместо UPN, трябва да промените това съпоставяне по подразбиране в Azure AD от потребителPrincipalName на съответния атрибут azure AD потребител.

Преди да започнете

Добавихте и конфигурирате приложението Cisco Webex към вашата Azure Active Directory и сте тествали връзката.

Можете да промените съпоставянията на потребителските атрибути преди или след като започнете да синхронизирате потребителите.

1

Влезте в портала на Azure и след това отидете на Azure Active Directory > корпоративни приложения > Всички приложения.

2

Отворете приложението Cisco Webex.

3

Изберете страницата осигуряване, разгънете раздела съпоставяния и щракнете върху осигуряване Azure Active Directory потребители.

4

Поставете отметка в квадратчето Покажи разширените опции и след това щракнете върху Редактиране на списъка с атрибути за CiscoWebEx.

5

Изберете атрибутите на Webex, които да се попълват от потребителските атрибути на Azure. Атрибутите и съпоставяния са показани по-късно в тази процедура.

6

След като изберете атрибутите на Webex, щракнете върху Запиши , след което да , за да потвърдите.

Отваря се страницата Съпоставяне на атрибути, така че можете да съпоставяте Azure AD потребителски атрибути към потребителските атрибути на Webex, които сте избрали.

7

Близо до долната част на страницата щракнете върху Добавяне на ново съпоставяне.

8

Изберете Директно съпоставяне. Изберете атрибута Източник (атрибут на Azure) и атрибута Target (атрибут Webex) и след това щракнете върху OK.

Таблица 2. Azure към уебекс съпоставяния

Атрибут на Azure active directory (източник)

Потребителски атрибут на Webex (цел)

Атрибути, попълвани по подразбиране

потребителПринципНо име

потребителско име

Превключвател([IsSoftd], , "False", "True", "True", "False")

активен

displayName

displayName

фамилно име

име.семействоИме

givenИме

име.givenИме

objectId

външенId

Допълнителни налични атрибути

работаНаглава

заглавие

използванеЛокация

адреси[въведете eq "работа"].държава

град

адреси[тип eq "работа"].находище

улицаДрес

адреси[тип eq "работа"].streetAddress

щат

адреси[тип eq "работа"].регион

пощенски Код

адреси[тип eq "работа"].postalCode

телефонНомер

phoneNumbers[въведете eq "работа"].стойност

мобилен

phoneNumbers[тип eq "мобилен"].стойност

факсимилеТелефонНомер

phoneNumbers[въведете eq "факс"].стойност

9

Повторете предишните две стъпки, докато не сте добавили или променили всички съпоставяния, от които се нуждаете, след което кликнете върху Запиши и да, за да потвърдите новите си съпоставяния.


 

Можете да възстановите съпоставяния по подразбиране, ако искате да започнете отново.

Вашите съпоставяния са направени и потребителите на Webex ще бъдат създадени или актуализирани при следващото синхронизиране.