Система за управление на идентичност между домейни (SCIM)

Интеграцията между потребителите в директорията и Control Hub използва Системата за управление на самоличността между домейни ( SCIM ) API. SCIM е отворен стандарт за автоматизиране на обмена на информация за самоличност на потребителя между домейни за самоличност или ИТ системи. SCIM е проектиран да улесни управлението на потребителски идентичности в базирани на облак приложения и услуги. SCIM използва стандартизиран API чрез REST.


 

Azure AD не синхронизира нулеви стойности. Ако зададете стойност на атрибут на NULL, тя не се изтрива или коригира със стойност NULL в Webex. Ако това ограничение засяга вашите потребители, свържете се с Microsoft за поддръжка.

Приложение Azure AD Wizard

Използвайте приложението Azure AD Wizard в Control Hub, за да опростите синхронизирането на потребители и групи с Webex. Приложението Wizard ви позволява лесно да конфигурирате кои атрибути, потребители и групи да синхронизирате и да решите дали да синхронизирате аватарите на потребителите с Webex. Виж Настройте приложението Azure AD Wizard в Control Hub за да научите повече за ползите от използването на съветника.

Преди да конфигурирате Webex Control Hub за автоматично осигуряване на потребители с Azure AD, трябва да добавите Cisco Webex от галерията с приложения на Azure AD към вашия списък с управлявани приложения.


 

Ако вече интегриран Webex Control Hub с Azure за еднократен вход (SSO) , Cisco Webex вече е добавен към вашите корпоративни приложения и можете да пропуснете тази процедура.

1

Влезте в портала Azure на адресhttps://portal.azure.com с вашите администраторски идентификационни данни.

2

Отидете на Azure Active Directory за вашата организация.

3

Отидете на Корпоративни приложения и след това щракнете Добавете .

4

Щракнете върху Добавете приложение от галерията .

5

В полето за търсене въведете Cisco Webex .

6

В панела с резултати изберете Cisco Webex и след това щракнете Добавете за да добавите приложението.

Появява се съобщение, което казва, че приложението е добавено успешно.

7

За да сте сигурни, че приложението Webex , което сте добавили за синхронизиране, не се показва в потребителския портал, отворете новото приложение, отидете на Свойства , и задайте Видимо за потребителите? до не .

Тази процедура ви позволява да изберете потребители, които да се синхронизират с облака Webex .

Azure AD използва концепция, наречена "назначения", за да определи кои потребители трябва да получават достъп до избрани приложения. В контекста на автоматичното осигуряване на потребители само потребителите и/или групите потребители, които са "присвоени" на приложение в Azure AD, се синхронизират в контролния център.


 

Webex може да синхронизира потребителите в Azure AD група, но не синхронизира самия групов обект.

Ако конфигурирате интеграцията си за първи път, препоръчваме да зададете един потребител за тестване и след това да добавите други потребители и групи след успешен тест.

1

Отворете приложението Cisco Webex в портала на Azure, след което отидете на Потребители и групи.

2

Щракнете върху Добавяне на присвояване.

3

Намерете потребителите/групите, които искате да добавите към приложението:

  • Намерете отделни потребители, които да присвоите на приложението.
  • Намерете група потребители, които да присвоите на приложението.
4

Щракнете върху Изберете и след това щракнете върху Присвояване.

Повторете тези стъпки, докато имате всички групи и потребители, които искате да синхронизирате с Webex.

Използвайте тази процедура, за да настройвам обезпечаване от Azure AD и да получите маркер на носител за вашата организация. Стъпките обхващат необходимите и препоръчаните административни настройки.


 
Ако вашата организация налага всички потребители да имат потвърден домейн, тогава бъдещото синхронизиране не позволява създаване на потребители за непотвърдени домейни. Повечето Webex за правителствени организации изискват проверени домейни.

Преди да започнете

Вземете ИД на вашата организация от изгледа на клиента в Control Hub. Щракнете върху името на вашата организация долу вляво и след това копирайте ИД на организацията в текстов файл. Имате нужда от тази стойност, когато въвеждате URL на клиента. Използваме тази стойност като пример в тази статия: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Влезте в Лазурен портал и след това отидете на Azure Active Directory > Корпоративни приложения > Всички приложения .

2

Изберете Cisco Webex от вашия списък с корпоративни приложения.

3

Отидете на Предоставяне , и след това променете Режим на обезпечаване до Автоматично .

Приложението Webex включва някои съответствия по подразбиране между потребителски атрибути на Azure AD и потребителски атрибути на Webex . Тези атрибути са достатъчни за създаване на потребители, но можете да добавите още, както е описано по-късно в тази статия.

4

Въведете URL на наемател .

Следващата таблица показва URL на вашата оферта за Webex . Замени OrgId с вашата конкретна стойност.

Таблица 1. URL адреси на наематели за Webex
Оферта на WebexURL на наемател за използване
Webex (по подразбиране) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

Например URL на вашия наемател може да изглежда така: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Следвайте тези стъпки, за да получите стойността на токена на носител за Секретен знак :

  1. Копирайте следния URL и го стартирайте в раздела на браузъра инкогнито: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Горният URL се отнася за брокера за Webex ИД по подразбиране. Ако използвате Webex за правителство, използвайте следния URL , за да получите маркера на носител:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Браузърът в режим „инкогнито“ е важен, за да сте сигурни, че влизам с правилните администраторски идентификационни данни. Ако вече сте влезли като потребител с по-малко привилегии, който не може да създава потребители, токенът на носител, който връщате, не може да създава потребители.

  2. От страницата за влизам в Webex , която се показва, влизам с пълен администраторски акаунт за вашата организация.

    Появява се страница за грешка, която казва, че сайтът не може да бъде достигнат, но това е нормално.

    URL на страницата за грешка включва генерирания маркер на носител. Този токен е валиден за 365 дни (след което изтича).

  3. От URL в адресната лента на браузъра копирайте стойността на токена на носителя между тях access_token= и &token_type=Bearer.

    Например този URL има маркирана стойност на токена: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Носител&expires_in =3887999&state=това-трябва да бъде-случаен-низ-за-цел-сигурност.


     

    Препоръчваме ви да запазите тази стойност в текстов файл като запис на токена, в случай че URL вече не е наличен.

6

Върнете се в портала Azure и поставете стойността на токена Секретен знак .

7

Щракнете върху Тестване на връзката за да се уверите, че Azure AD разпознава организацията и токена.

Успешният резултат гласи, че идентификационните данни са упълномощени, за да позволят предоставянето на потребители.

8

Въведете a Имейл за уведомяване и поставете отметка в квадратчето, за да получавате имейл, когато има грешки при осигуряване.

9

Щракнете върху Запиши.

На този етап успешно упълномощихте Azure AD да предоставя и синхронизира потребители на Webex и сте изпълнили стъпките за настройвам на синхронизацията.

Какво да направите след това

Ако искате да съпоставите повече потребителски атрибути на Azure AD към атрибути на Webex , продължете към следващия раздел.

За информация относно извършването на промени в синхронизираната организация вижте Управление на синхронизирани потребители на Azure Active Directory помощна статия.

Следвайте тази процедура, за да нанесете допълнителни потребителски атрибути от Azure в Webex, или за да промените съществуващите съпоставяния на потребителски атрибути.


 

Картографирането на Azure към Webex не синхронизира всеки отделен потребителски детайл. Някои аспекти на потребителските данни не са синхронизирани:

  • Аватари

  • Стаи

  • Атрибути, които не са изброени в таблицата по-долу

Препоръчваме ви да не променяте съпоставяния на атрибути по подразбиране, освен ако не е абсолютно необходимо. Особено важна е стойността, която нанасяте като потребителско име. Webex използва имейл адреса на потребителя като свое потребителско име. По подразбиране нанасяме потребителPrincipalName (UPN) в Azure AD към имейл адрес (потребителско име) в контролния център.

Ако потребителятPrincipalName не съпоставя с имейла в контролния център, потребителите се предоставят в Control Hub като нови потребители, вместо да съответстват на съществуващите потребители. Ако искате да използвате друг потребителски атрибут на Azure, който е във формат на имейл адрес вместо UPN, трябва да промените това съпоставяне по подразбиране в Azure AD от потребителPrincipalName на съответния атрибут azure AD потребител.

Преди да започнете

Вие сте добавили и конфигурирали приложението Cisco Webex към вашата Azure Active Directory и сте тествали връзката.

Можете да промените съпоставянията на потребителски атрибути преди или след като започнете да синхронизирате потребителите.

1

Влезте в портала на Azure и след това отидете на Azure Active Directory > корпоративни приложения > Всички приложения.

2

Отворете приложението Cisco Webex.

3

Изберете страницата осигуряване, разгънете раздела съпоставяния и щракнете върху осигуряване Azure Active Directory потребители.

4

Поставете отметка в квадратчето Покажи разширените опции и след това щракнете върху Редактиране на списъка с атрибути за CiscoWebEx.

5

Изберете атрибутите на Webex, които да се попълват от потребителските атрибути на Azure. Атрибутите и съпоставяния са показани по-късно в тази процедура.

6

След като изберете атрибутите на Webex, щракнете върху Запиши , след което да , за да потвърдите.

Отваря се страницата Съпоставяне на атрибути, така че можете да съпоставяте Azure AD потребителски атрибути към потребителските атрибути на Webex, които сте избрали.

7

Близо до долната част на страницата щракнете върху Добавяне на ново съпоставяне.

8

Изберете Директно съпоставяне. Изберете атрибута Източник (атрибут на Azure) и атрибута Target (атрибут Webex) и след това щракнете върху OK.

Таблица 2. Azure към уебекс съпоставяния

Атрибут на Azure active directory (източник)

Потребителски атрибут на Webex (цел)

Атрибути, попълвани по подразбиране

потребителПринципНо име

потребителско име

Превключвател([IsSoftd], , "False", "True", "True", "False")

активен

displayName

displayName

фамилно име

име.семействоИме

givenИме

име.givenИме

objectId

външенId

Допълнителни налични атрибути

работаНаглава

заглавие

използванеЛокация

адреси[въведете eq "работа"].държава

град

адреси[тип eq "работа"].находище

улицаДрес

адреси[тип eq "работа"].streetAddress

щат

адреси[тип eq "работа"].регион

пощенски Код

адреси[тип eq "работа"].postalCode

телефонНомер

phoneNumbers[въведете eq "работа"].стойност

мобилен

phoneNumbers[тип eq "мобилен"].стойност

факсимилеТелефонНомер

phoneNumbers[въведете eq "факс"].стойност

9

Повторете предишните две стъпки, докато не сте добавили или променили всички съпоставяния, от които се нуждаете, след което кликнете върху Запиши и да, за да потвърдите новите си съпоставяния.


 

Можете да възстановите съпоставяния по подразбиране, ако искате да започнете отново.

Вашите съпоставяния са направени и потребителите на Webex ще бъдат създадени или актуализирани при следващото синхронизиране.