Система за управление на идентичност между домейни (SCIM)

Интеграцията между потребителите в директорията и Control Hub използва приложния програмен интерфейс (API) на System for Cross-domain Identity Management (SCIM). SCIM е отворен стандарт за автоматизиране на обмена на информация за самоличност на потребителя между домейни за самоличност или ИТ системи. SCIM е проектиран да улесни управлението на потребителски самоличности в базирани на облак приложения и услуги. SCIM използва стандартизиран API чрез REST.


 

Azure AD не синхронизира нулеви стойности. Ако зададете стойност на атрибут на NULL, тя не се изтрива или коригира със стойност NULL в Webex. Ако това ограничение засяга вашите потребители, свържете се с Microsoft за поддръжка.


 

Многозначни атрибути, PhoneNumber за mobile и work, както и Address, не се поддържат от Okta, тъй като операцията за PATCH, PUT, или DELETE не се предава от приложението Okta на Webex.

Моля, премахнете тези атрибути от картографирането на Okta или премахнете актуализацията от конфигурацията за синхронизиране.

Поддържани функции

Тази интеграция поддържа следните функции за синхронизиране на потребителите в Okta:

  • Създаване на потребители – създава или свързва потребителПриложение Webexпри присвояване на приложението на потребител в Okta.

  • Актуализиране на потребителски атрибути – Okta актуализира атрибутите на потребителя вПриложение Webexкогато приложението е присвоено. Бъдещите промени в атрибутите, направени в потребителския профил на Okta, автоматично презаписват съответната стойност на атрибута в облака на Webex.

  • Деактивиране на потребители—Деактивира потребителскиПриложение Webexакаунт, когато не е назначен в Okta или техният акаунт в Okta е деактивиран. Акаунтите могат да бъдат активирани повторно, ако преназначите приложението на потребител в Okta.


 
Не поддържаме синхронизиране на групи от Okta с вашата Webex организация.

ДобавянеWebexдо Окта

Преди да конфигурирате Control Hub за автоматично предоставяне на потребители с Okta, трябва да добавите Webex от галерията с приложения Okta към вашия списък с управлявани приложения. Трябва също да изберете метод за удостоверяване. Понастоящем услугите на Webex в Control Hub поддържат само обединен SSO с Okta.

Преди да започнете

  • Okta изисква да имате валиден наемател на Okta и текущ лиценз с тяхната платформа. Трябва също да имате текущ платен абонамент и aWebexорганизация.

  • Във вашияWebexорганизация, трябва да конфигурирате шаблони за автоматично присвояване на лицензи, в противен случай новите синхронизирани потребители в Control няма да присвояват лицензи за услугите на Webex. За повече информация вижте Настройване на шаблони за автоматично присвояване на лицензи в Control Hub

  • Интеграцията с единен вход (SSO) в Control Hub не е обхваната в този документ. Трябва да започнете с интеграция на Okta SSO, преди да конфигурирате обезпечаване на потребители. За насоки относно интегрирането на SSO вижте Еднократно влизане в Control Hub с Okta.

1

Влезте в наемателя на Okta ( example.okta.com, където example е името на вашата компания или организация) като администратор, отидете на Приложения и след това щракнете върху Добавяне на приложение.

2

Потърсете Cisco Webex и добавете приложението към вашия клиент.

Ако вече сте интегрирали Okta SSO във вашата организация на Control Hub, можете да пропуснете горните стъпки и просто да отворите отново записа на Cisco Webex в списъка с приложения Okta.

3

В отделен раздел на браузъра отворете изгледа на клиента в https://admin.webex.com, щракнете върху името на вашата организация и след това до Информация за компанията копирайте своя идентификатор на организация .

Запишете идентификатора на организацията (копирайте и поставете в текстов файл). Ще използвате ID за следващата процедура.

Конфигурирайте Okta за потребителска синхронизация

Преди да започнете

Уверете се, че сте запазили идентификатора на вашата организация от предишната процедура.

1

В Okta Tenant отидете на Предоставяне, щракнете върху Конфигуриране на интегриране на API и след това отметнете Активиране на интеграцията на API.

2

Въведете стойността на идентификатора в полето Идентификатор на организация.

3

Следвайте тези стъпки, за да получите стойността на токена на носителя за Secret Token:

  1. Копирайте следния URL адрес и го стартирайте в раздела на браузъра инкогнито: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Горният URL се отнася за брокера за Webex ID по подразбиране. Ако използвате Webex за правителство, използвайте следния URL, за да получите маркера на носител:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Браузърът в режим „инкогнито“ е важен, за да сте сигурни, че влизате с правилните администраторски идентификационни данни. Ако вече сте влезли като потребител с по-малко привилегии, токенът на носител, който връщате, може да не е упълномощен да създава потребители.

  2. От страницата за вход в Webex, която се показва, влезте с пълен администраторски акаунт за вашата организация.

    Появява се страница за грешка, която казва, че сайтът не може да бъде достигнат, но това е нормално.

    Генерираният маркер на носител е включен в URL адреса на страницата за грешка. Този токен е валиден за 365 дни (след което изтича).

  3. От URL адреса в адресната лента на браузъра копирайте стойността на токена на носителя между тях access_token= и &token_type=Bearer.

    Например, този URL има маркирана стойност на токена: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Препоръчваме ви да поставите тази стойност в текстов файл и да го запазите, така че да имате запис на токена, в случай че URL адресът вече не е наличен.

4

Върнете се в Okta, поставете маркера на носителя в полето API Token и след това щракнете върху Тестване на идентификационните данни за API.

Появява се съобщение, което казва, че Webex е потвърден успешно.

5

Отидете на Осигуряване > Настройки > Към приложение и след това посочете желаните от вас функции за синхронизиране на потребителите.

6

Щракнете върху Задания и щракнете върху Присвояване, след което изберете едно:

  • Присвояване на хора, ако искате да присвоите Webex на отделни потребители.
  • Присвояване на групи, ако искате да присвоите Webex на множество потребители в група.
7

Ако сте конфигурирали SSO интеграция, щракнете върху Присвояване до всеки потребител или група, които искате да присвоите към приложението, и след това щракнете върху Готово.

Потребителите, които сте избрали, се синхронизират в облака и ще се покажат в Control Hub под Потребители. Всеки път, когато местите, добавяте, променяте или изтривате потребители в Okta, Control Hub приема промените.


 

Ако не сте активирали шаблони за автоматично присвояване на лицензи, потребителите се синхронизират с Control Hub без никакви присвоявания на лицензи. За да намалите административните разходи, препоръчваме да активирате шаблон за автоматично присвояване на лиценз, преди да синхронизирате потребителите на Okta в Control Hub.