Система за управление на идентичността между домейни (SCIM)

Интеграцията между потребителите в директорията и центъра за контрол използва системата за между домейни за управление на идентичността(SCIM)API. SCIM е отворен стандарт за автоматизиране на обмена на информация за самоличност на потребителя между домейни за самоличност или ИТ системи. SCIM е създаден, за да улесни управлението на потребителските самоличности в облачно-базирани приложения и услуги. SCIM използва стандартизиран API чрез REST.

Преди да конфигурирате Центъра за управление на Webex за автоматично осигуряване на потребителя с Azure AD, трябва да добавите Cisco Webex от галерията на приложенията Azure AD към вашия списък с управлявани приложения.


Ако вече сте интегрирани Webex контрол концентратор с Azure за еднократна идентификация (SSO),Cisco Webex вече е добавен към вашите корпоративни приложения и можете да пропуснете тази процедура.

1

Влезте в портала на Azure https://portal.azure.com с вашите идентификационни данни на администратор.

2

Отидете на Azure Active Directory за вашата организация.

3

Отидете на корпоративни приложения и след това щракнете върху Добавяне.

4

Щракнете върху Добавяне на приложение от галерията.

5

В полето за търсене въведете Cisco Webex.

6

В екрана с резултати изберете Cisco Webexи след това щракнете върху Добавяне, за да добавите приложението.

Появява се съобщение, което казва, че приложението е добавено успешно.

7

За да сте сигурни, че приложението Webex, което сте добавили за синхронизация, не се показва в портала на потребителя, отворете новото приложение, отидете на Свойства и задайте Видим запотребители?

Тази процедура ви позволява да изберете потребителите да се синхронизират с Webex облака.

Azure AD използва понятието "задачи", за да определи кои потребители да получат достъп до избраните приложения. В контекста на автоматично осигуряване на потребителя само потребители и/или групи от потребители, които са "присвоени" приложение в Azure AD се синхронизират в центъра за контрол.


Webex може да синхронизира потребителите в група Azure AD, но не се синхронизира самият обект на група.

Ако конфигурирате интеграцията си за първи път, препоръчваме да зададете един потребител за тестване и след това да добавите други потребители и групи след успешен тест.

1

Отворете приложението webex на Cisco в портала на Azure, след което отидете на потребители и групи.

2

Щракнете върху Добавяне на назначение.

3

Намерете потребителите/групите, които искате да добавите към приложението:

  • Намерете отделни потребители, които да присвоите на приложението.
  • Намерете група потребители, които да присвоите на приложението.
4

Щракнете върху Избор и след това щракнете върхуПрисвояване.

Повторете тези стъпки, докато имате всички групи и потребители, които искате да синхронизирате с Webex.

Използвайте тази процедура, за да зададете осигуряване от Azure AD и да получите маркер на приносител за вашата организация. Стъпките покриват необходимите и препоръчителни административни настройки.

Преди да започнете

Получете ИД на вашата организация от изгледа на клиента в центъра за управление: щракнете върху името на организацията в долния ляв ъгъл и копирайте стойността от ИД на организация в текстов файл. Ще ви е необходима тази стойност, когато въведете URL адреса на клиента. Ще използваме тази стойност като пример: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Влезте в портала на Azure и след това отидете на Azure ActiveDirectory > корпоративни приложения > всичкиприложения.

2

Изберете Cisco Webex от вашия списък с корпоративни приложения.

3

Отидете на Осигуряване и след товапроменете режим на осигуряване на автоматично .

Приложението Webex се създава с някои съпоставяния по подразбиране между Azure AD атрибути и Webex потребителски атрибути. Тези атрибути са достатъчни за създаване на потребители, но можете да добавите повече, както е описано по-долу в тази статия.

4

Въведете URL адреса на клиента в този формуляр:

https://api.ciscospark.com/v1/scim/{OrgId}

Замени {OrgId} с стойността на идентификационния номер на организацията, която сте взели от центъра за управление, така че URL адресът на клиента да изглежда така: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Следвайте тези стъпки, за да получите стойността на жетоните носители за таенмаркер:

  1. Копирайте следния URL адрес и го изпълнете в раздел "браузър в режим "инкогнито": https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Браузърът "инкогнито" е важен, за да се уверите, че влизате с правилните идентификационни данни за администратор. Ако вече сте влезли като потребител с по-малко привилегии, връщащия знак може да не бъде упълномощен да създава потребители.

  2. От страницата за влизане в Webex, която се показва, влезте с пълен администраторски акаунт за вашата организация.

    Появява се страница за грешка, която гласи, че сайтът не може да бъде достигнат, но това е нормално.

    Генерираният носител маркер е включен в URL адреса на страницата за грешка. Този маркер е валиден за 365 дни (след което изтича).

  3. От URL адреса в адресната лента на браузъра копирайте стойността на access_token= и &token_type=Bearer.

    Например, този URL адрес е маркиран с маркер: http://localhost:3000/auth/code#access_token ={sample_token}&token_type=Носител&expires_in=3887999" състояние=това трябва да бъде-низ-за-цел


     

    Препоръчваме да поставите тази стойност в текстов файл и да я запишете, така че да имате запис на маркера, в случай че URL адресът вече не е наличен.

6

Върнете се в портала на Azure и поставете стойността на маркера в таенмаркер.

7

Щракнете върху тестова връзка, за да се уверите, че организацията и маркера са разпознати от Azure AD.

Успешен резултат гласи, че идентификационните данни са разрешени за осигуряване на потребителя.

8

Въведете имейл известие и поставете отметка в квадратчето, за да получите имейл, когато има грешки при осигуряване.

9

Щракнете върху Запиши.

В този момент вие успешно сте упълномощили Azure AD да обезпечава и синхронизира потребителите на Webex и сте изпълнили стъпките за настройване на синхронизация.

Какво да правим по-нататък

Ако искате да назначите допълнителни Azure AD атрибути на атрибути Webex, продължете към следващия раздел.

За информация за извършване на промени в синхронизираната организация вижте статията в помощ за управление на синхронизирани Azure Active Directory потребители статия.

Следвайте тази процедура, за да назначите допълнителни потребителски атрибути от Azure към Webex или да промените съпоставяне на атрибути на съществуващ потребител.

Препоръчваме да не променяте съпоставяне на атрибут по подразбиране, освен ако е абсолютно необходимо. Стойността, която сте нанесени като потребителско име, е особено важна. Webex използва имейл адреса на потребителя като потребителско име. По подразбиране ние карта userPrincipalName (UPN) в Azure AD имейл адрес (потребителско име) в центъра за управление.

Ако userPrincipalName не съпоставя имейл в центъра за контрол, потребителите са осигурен в центъра за контрол като нови потребители вместо съвпадение на съществуващите потребители. Ако искате да използвате друг Атрибут на Azure потребител, който е във формат на имейл адрес вместо UPN, трябва да промените това по подразбиране съпоставяне в Azure AD от userPrincipalName на съответния атрибут Azure AD потребител.

Преди да започнете

Добавили сте и конфигурирали приложението Cisco Webex Azure Active Directory и е тестван връзката.

Можете да модифицирате съпоставяне на атрибутите на потребителя преди или след като започнете да синхронизирате потребители.

1

Влезте в портала на Azure и след това отидете на Azure ActiveDirectory > корпоративни приложения > всичкиприложения.

2

Отворете приложението webex на Cisco.

3

Изберете страницата осигуряване, разгънете раздела нанасяния и щракнете върху Осигуряване на Azure Active Directory потребители.

4

Проверете квадратчето Покажи разширените опции и след това щракнете върху Редактиране на атрибут списък за CiscoWebEx.

5

Изберете атрибутите Webex, които да се попълват от атрибутите на потребителя в Azure. Атрибутите и съпоставянията са показани по-долу в тази процедура.

6

След като изберете атрибутите Webex, щракнете върху Запиши и след това Да за потвърждение.

Отваря се страницата нанасяне на атрибути, така че можете да съпоставят Azure AD атрибути на потребителя на атрибутите Webex потребител, който сте избрали.

7

В долната част на страницата щракнете върху Добавяне на ново съпоставяне.

8

Изберете Директно съпоставяне. Изберете атрибута Източник (атрибут на Azure) и атрибута target (атрибут Webex) и след това щракнете върху OK.

1. Таблица 1. Съпоставяния от Azure към webex

Атрибут на Azure Active Directory (източник)

Атрибут на потребител на Webex (цел)

Атрибути, населени по подразбиране

потребителско име

потребителско име

Превключване([IsSoftd], "Фалшив", "Истина", "Истина", "Невярно")

активни

име на дисплея

име на дисплея

фамилно име

име.фамилия

име на даденото

име на името на

идент на обект

външен

Допълнителни налични атрибути

работа На работа

заглавие

употребаМесно приложение

[тип eq "работа"].

град

[тип eq "работа"].

улицаАдрес

адреси[тип eq "работа"].

щат

[тип eq "работа"].

пощенски код

адреси[въведете eq "работа"]. postalCode

Телефон Номер

номер на телефон[въведете eq "работа"].

мобилен

номер на телефон[въведете eq "мобилни"].

факсимилефонииброен

номер на телефон[въведете eq "факс"].

9

Повторете предишните две стъпки, докато не добавите или промените всички необходими съпоставяния, след което щракнете върху Запиши и да, за да потвърдите новите си съпоставяния.


 

Можете да възстановите съпоставянията по подразбиране, ако искате да стартирате отново.

Съпоставянията ви са готови и потребителите на Webex ще бъдат създадени или актуализирани при следващата синхронизация.