Система за управление на идентичността между домейни (SCIM)

Интеграцията между потребителите в директорията и контролния център използва API на системата за управление на идентичността между домейни (SCIM). SCIM е отворен стандарт за автоматизиране на обмена на информация за самоличност на потребител между домейни за идентичност или ИТ системи. SCIM е проектиран да улесни управлението на потребителските идентичности в базирани на облак приложения и услуги. SCIM използва стандартизиран API чрез REST.

ИД на Entra не синхронизира нулеви стойности. Ако зададете стойност на атрибут на NULL, той не се изтрива или коригира с NULL стойност в Webex. Ако това ограничение засяга вашите потребители, свържете се с Microsoft за поддръжка.

Приложение Entra ID (Azure AD) Wizard

Използвайте приложението Entra ID (Azure AD) Wizard в Control Hub, за да опростите синхронизирането на потребители и групи с Webex. Приложението Wizard ви позволява лесно да конфигурирате кои атрибути, потребители и групи да се синхронизират и да решите дали да синхронизирате аватарите на потребителите с Webex. Вижте Настройване на приложението Entra ID (Azure AD) Wizard в Control Hub , за да научите повече за предимствата от използването на съветника.

Преди да конфигурирате Control Hub за автоматично осигуряване на потребители с Entra ID, трябва да добавите Webex от галерията с приложения Entra ID към вашия списък с управлявани приложения.

Ако вече сте интегрирали Webex Control Hub с ИД на Entra за еднократна идентификация (SSO), Cisco Webex вече е добавен към вашите корпоративни приложения и можете да пропуснете тази процедура.

1

Влезте в портала на Azure на адрес https://portal.azure.com с администраторските си идентификационни данни.

2

Отидете в Entra ID за вашата организация.

3

Отидете на Enterprise Applications и след това щракнете върху Add.

4

Кликнете върху Добавяне на приложение от галерията.

5

В полето за търсене въведете Cisco Webex.

6

В панела с резултати изберете Cisco Webex и след това щракнете върху Добавяне, за да добавите приложението.

Появява се съобщение, че приложението е добавено успешно.

7

За да сте сигурни, че приложението Webex, което сте добавили за синхронизиране, не се показва в потребителския портал, отворете новото приложение, отидете на Свойства и задайте Видимо за потребителите? на Не.

Тази процедура ви позволява да изберете потребители, които да синхронизирате с облака Webex.

Entra ID използва концепция, наречена "разпределения", за да определи кои потребители трябва да получат достъп до избрани приложения. В контекста на автоматичното осигуряване на потребители само потребителите и/или групите потребители, които са "присвоени" на приложение в Entra ID, се синхронизират с Control Hub.

Използвайте приложението Съветник Entra ID (Azure AD) в Control Hub , за да синхронизирате както потребителите в групите на Entra ID, така и отделните групови обекти. Webex не може да синхронизира отделни групи извън приложението Entra ID (Azure AD) Wizard.

Ако конфигурирате вашата интеграция за първи път, препоръчваме ви да зададете един потребител за тестване и след това да добавите други потребители и групи след успешен тест.

1

Отворете приложението Webex в портала Entra ID, след което отидете на Потребители и групи.

2

Щракнете върху Добавяне на присвояване.

3

Намерете потребителите/групите, които искате да добавите към приложението:

  • Намерете отделни потребители, които да присвоите на приложението.
  • Намерете група потребители, които да присвоите на приложението.
4

Щракнете върху Изберете и след това щракнете върху Присвояване.

Повторете тези стъпки, докато имате всички групи и потребители, които искате да синхронизирате с Webex.

Използвайте тази процедура, за да настроите обезпечаване от Entra ID и да получите маркер за носител за вашата организация. Стъпките обхващат необходимите и препоръчителните административни настройки.

Ако вашата организация налага всички потребители да имат потвърден домейн, тогава бъдещото синхронизиране не позволява създаване на потребители за непроверени домейни. Повечето Webex за държавни организации изискват проверени домейни.

Преди да започнете

Вземете ID на организацията си от изгледа на клиента в Control Hub. Щракнете върху името на вашата организация долу вляво и след това копирайте ID на организацията в текстов файл. Имате нужда от тази стойност, когато въвеждате URL адреса на клиента. Използваме тази стойност като пример в тази статия: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Влезте в портала на Azure и след това отидете на > Корпоративни приложения > Всички приложения.

2

Изберете Cisco Webex от вашия списък с корпоративни приложения.

3

Отидете на Осигуряване и след това променете Режим на обезпечаване на Автоматично.

Приложението Webex включва някои съпоставяния по подразбиране между атрибутите на потребителя на Entra ID и атрибутите на потребителя на Webex. Тези атрибути са достатъчни за създаване на потребители, но можете да добавите още, както е описано по-нататък в тази статия.

4

Въведете URL адреса на клиента.

Следващата таблица показва URL адреса на вашата оферта Webex. Заместете OrgId с вашата конкретна стойност.

Таблица 1. URL адреси на наематели за Webex
Оферта на WebexURL адрес на наемател за използване
Webex (по подразбиране) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

Например URL адресът на вашия клиент може да изглежда така: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Следвайте тези стъпки, за да получите стойността на токена на носителя за Secret Token:

  1. Копирайте следния URL адрес и го изпълнете в раздел на браузъра „Инкогнито“: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Горният URL се отнася за брокера на Webex ID по подразбиране. Ако използвате Webex за правителство, използвайте следния URL адрес, за да получите токена на носителя:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Инкогнито браузърът е важен, за да сте сигурни, че влизате с правилните администраторски идентификационни данни. Ако вече сте влезли като по-малко привилегирован потребител, който не може да създава потребители, маркерът на носителя, който връщате, не може да създава потребители.

  2. От страницата за вход в Webex, която се показва, влезте с пълен администраторски акаунт за вашата организация.

    Появява се страница за грешка, че сайтът не може да бъде достигнат, но това е нормално.

    URL адресът на страницата за грешка включва генерирания токен на носителя. Този токен е валиден 365 дни (след което изтича).

  3. От URL адреса в адресната лента на браузъра копирайте стойността на маркера на носител от между access_token= и &token_type=Носител.

    Например този URL адрес има подчертана стойност на токена: http://localhost:3000/auth/code#access_token=sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string -с цел-сигурност.

    Препоръчваме ви да запазите тази стойност в текстов файл като запис на токена, в случай че URL адресът вече не е наличен.

6

Върнете се в портала на Azure и поставете стойността на токена в Secret Token.

7

Щракнете върху Тест на връзката , за да се уверите, че Entra ID разпознава организацията и маркера.

Успешният резултат гласи, че идентификационните данни са упълномощени да разрешат обезпечаването на потребителя.

8

Въведете Имейл за известяване и поставете отметка в квадратчето, за да получавате имейл, когато има грешки при осигуряването.

9

Щракнете върху Запиши.

На този етап успешно сте упълномощили Entra ID да осигурява и синхронизира потребителите на Webex и сте изпълнили стъпките за настройка на синхронизацията.

Какво да направите след това

Ако искате да съпоставите още потребителски атрибути на Entra ID с атрибути на Webex, продължете към следващия раздел.

За информация относно извършването на промени в синхронизираната организация вижте помощната статия Управление на синхронизирани потребители на Entra ID .

Следвайте тази процедура, за да нанесете допълнителни потребителски атрибути от Entra ID в Webex или за да промените съществуващите съпоставяния на потребителски атрибути.

ИД на Entra към съпоставянето в Webex не синхронизира всеки отделен потребител. Някои аспекти на потребителските данни не са синхронизирани:

  • Аватари

  • Стаи

  • Атрибути, които не са изброени в таблицата по-долу

Препоръчваме ви да не променяте съпоставяния на атрибути по подразбиране, освен ако не е абсолютно необходимо. Особено важна е стойността, която нанасяте като потребителско име. Webex използва имейл адреса на потребителя като свое потребителско име. По подразбиране нанасяме потребителPrincipalName (UPN) в Azure AD към имейл адрес (потребителско име) в контролния център.

Ако потребителятPrincipalName не съпоставя с имейла в контролния център, потребителите се предоставят в Control Hub като нови потребители, вместо да съответстват на съществуващите потребители. Ако искате да използвате друг потребителски атрибут на Azure, който е във формат на имейл адрес вместо UPN, трябва да промените това съпоставяне по подразбиране в Entra ID от потребителPrincipalName на съответния атрибут на потребител Entra ID.

Преди да започнете

Добавихте и конфигурирахте приложението Cisco Webex към вашия ИД на Entra и тествахте връзката.

Можете да промените съпоставянето на потребителските атрибути преди или след като започнете да синхронизирате потребители.

1

Влезте в портала на Azure и след това отидете на Корпоративни приложения > Всички приложения.

2

Отворете приложението Cisco Webex.

3

Изберете страницата осигуряване, разгънете раздела съпоставяния и щракнете върху осигуряване Azure Active Directory потребители.

4

Поставете отметка в квадратчето Покажи разширените опции и след това щракнете върху Редактиране на списъка с атрибути за CiscoWebEx.

5

Изберете атрибутите на Webex, които да се попълват от атрибутите на потребители на Entra ID. Атрибутите и съпоставяния са показани по-късно в тази процедура.

6

След като изберете атрибутите на Webex, щракнете върху Запиши , след което да , за да потвърдите.

Отваря се страницата за съпоставяне на атрибути, така че можете да съпоставяте Entra ID потребителски атрибути с потребителските атрибути на Webex, които сте избрали.

7

Близо до долната част на страницата щракнете върху Добавяне на ново съпоставяне.

8

Изберете Директно съпоставяне. Изберете атрибута Източник (атрибут на Azure) и атрибута Target (атрибут Webex) и след това щракнете върху OK.

Таблица 2. Entra ИД на съпоставяния в Webex

Entra ID атрибут (източник)

Потребителски атрибут на Webex (цел)

Атрибути, попълвани по подразбиране

потребителПринципНо име

потребителско име

Превключвател([IsSoftd], , "False", "True", "True", "False")

активен

displayName

displayName

фамилно име

име.семействоИме

givenИме

име.givenИме

objectId

външенId

Допълнителни налични атрибути

работаНаглава

заглавие

използванеЛокация

адреси[въведете eq "работа"].държава

град

адреси[тип eq "работа"].находище

улицаДрес

адреси[тип eq "работа"].streetAddress

щат

адреси[тип eq "работа"].регион

пощенски Код

адреси[тип eq "работа"].postalCode

телефонНомер

phoneNumbers[въведете eq "работа"].стойност

мобилен

phoneNumbers[тип eq "мобилен"].стойност

факсимилеТелефонНомер

phoneNumbers[въведете eq "факс"].стойност

9

Повторете предишните две стъпки, докато не сте добавили или променили всички съпоставяния, от които се нуждаете, след което кликнете върху Запиши и да, за да потвърдите новите си съпоставяния.

Можете да възстановите съпоставяния по подразбиране, ако искате да започнете отново.

Вашите съпоставяния са готови и потребителите на Webex ще бъдат създадени или актуализирани при следващото синхронизиране.