System til cross-domain Identity Management (VEDR.)

Integrationen mellem brugere i adresselisten og Control Hub bruger System til Cross-domain Identity Management (REGISTRERING)API. RUMLINGM er en åben standard til automatiseret udveksling af brugeridentitetsoplysninger mellem identitetsdomæner eller it-systemer. DENSINSTERRE er designet til at gøre det nemmere at administrere brugeridentiteter i cloud-baserede applikationer og -tjenester. UDSTL bruger en standardiseret API via REST.

Før du konfigurerer Webex Control Hub til automatisk bruger provisionering med Azure AD, skal du tilføje Cisco Webex fra galleriet med Azure AD-applikationen på din liste over administrerede applikationer.


 

Hvis du allerede har integreret Webex Control Hub med Azure for single sign-on (SSO) , er Cisco Webex allerede tilføjet i din virksomhedsapplikationer, og du kan springe denne procedureover.

1

Log ind på Azure-portalen på https://portal.azure.com med dine administratorlegitimationsoplysninger.

2

Gå til Azure Active Directory for din organisation.

3

Gå til Enterprise-applikationer, og klik derefter på Tilføj .

4

Klik på Tilføj en applikation fra galleriet.

5

I søgefeltet skal du skrive Cisco Webex.

6

I resultatruden skal du vælge Cisco Webex og derefter klikke på Tilføj for at tilføje applikationen.

Der vises en meddelelse, der siger, at applikationen blev tilføjet.

7

For at sikre, at den Webex-applikation, du har tilføjet til synkronisering, ikke vises i brugerportalen, skal du åbne den nye applikation, gå til Egenskaber og indstille Synlig for brugere? til Nej .

Med denne procedure kan du vælge brugere, der skal synkroniseres til Webex-skyen.

Azure AD anvender et koncept kaldet "tildelinger" til at bestemme, hvilke brugere der skal have adgang til valgte apps. I forbindelse med automatisk brugeropretning synkroniseres kun brugere og/eller grupper af brugere, der er "tildelt" til en applikation i Azure AD, til Control Hub.


 

Webex kan synkronisere brugere i en Azure AD-gruppe, men synkroniserer ikke selve gruppeobjektet.

Hvis du konfigurerer din integration for første gang, anbefaler vi, at du tildeler en bruger til testning og derefter tilføjer andre brugere og grupper efter en vellykket test.

1

Åbn Cisco Webex i Azure-portalen, og gå derefter til Brugere og grupper.

2

Klik på Tilføj tildeling.

3

Find de brugere/grupper, du ønsker at tilføje til applikationen:

  • Find individuelle brugere, der skal tildeles til applikationen.
  • Find en gruppe brugere, der skal tildeles til applikationen.
4

Klik Vælg, og klik derefter på Tildel.

Gentag disse trin, indtil du har alle de grupper og brugere, du vil synkronisere med Webex.

Brug denne procedure til at opsætte klargøring fra Azure AD og få en overgøringstoken for din organisation. Trinnene dækker nødvendige og anbefalede administrative indstillinger.

Før du begynder

Få dit organisations-id fra kundevisningen i Control Hub: skal du klikke på organisationens navn nederst til venstre og kopiere værdien fra organisations-id til en tekstfil. Du skal bruge denne værdi, når du indtaster lejerens URL-adresse. Vi vil bruge denne værdi som et eksempel: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Log ind på Azure-portalen, og gå derefter til Azure Active Directory > Enterprise-applikationer > Alle -applikationer.

2

Vælg Cisco Webex på din liste over virksomhedsapplikationer.

3

Gå til Klargøring, og skift derefter klargøringstilstanden til Automatisk .

Webex-appen oprettes med nogle standardtilknytninger mellem Azure AD-brugerattributter og Webex-brugerattributter. Disse attributter er nok til at oprette brugere, men du kan tilføje mere som beskrevet senere i denne artikel.

4

Indtast lejerens URL-adresse i denne formular:

https://api.ciscospark.com/v1/scim/{OrgId}

Replace {OrgId} med værdien for organisations-id, som du fik fra Control Hub, så lejerens URL-adresse ser således ud: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Følg disse trin for at få overholds tokenværdien for den hemmeligetoken:

  1. Kopier følgende URL-adresse, og kør den i en inkognitobrowserfane: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    En inkognitobrowser er vigtig for at sikre, at du logger ind med de korrekte administratorlegitimationsoplysninger. Hvis du allerede er logget ind som en mindre privilegeret bruger, er den person, du vender tilbage til, muligvis ikke autoriseret til at oprette brugere.

  2. Fra Webex-loginsiden, der vises, skal du logge ind med en fuld administratorkonto til din organisation.

    Der vises en fejlside, der siger, at webstedet ikke kan nås, men dette er normalt.

    Den genererede iler token er inkluderet i fejlsidens URL-adresse. Denne token er gyldig i 365 dage (hvorefter den udløber).

  3. Fra URL-adressen i browserens adressebjælke skal du kopiere overskriftstoken tokenværdien fra mellem access_token= og &token_type=Bearer.

    For eksempel har denne URL-adresse tokenværdien fremhævet: http://localhost:3000/auth/code# =access_token{sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-Security-Purpose


     

    Vi anbefaler, at du indsætter denne værdi i en tekstfil og gemmer den, så du har en optegnelse over tokenet i tilfælde af, at URL-adressen ikke er tilgængelig længere.

6

Vend tilbage til Azure-portalen, og indsæt tokenværdien i Secret Token.

7

Klik på Test forbindelse for at sikre, at organisationen og tokenet genkendes af Azure AD.

Et vellykket resultat viser, at legitimationsoplysningerne er autoriseret til at aktivere bruger-klargøring.

8

Indtast en e-mailmeddelelse, og markér feltet for at få e-mail, når der er klargøringsfejl.

9

Klik på Gem.

På dette tidspunkt har du autoriseret Azure AD til at klargøre og synkronisere Webex-brugere og gennemført trinnene til opsætning af synkronisering.

Hvad er næste trin?

Hvis du vil knytte yderligere Azure AD-brugerattributter til Webex-attributter, skal du fortsætte til næste afsnit.

Få oplysninger om, hvordan du foretager ændringer i den synkroniserede organisation i hjælpeartikel om Active Directory Synkroniserede Azure Active Directory brugere.

Følg denne procedure for at kortlægge yderligere brugerattributter fra Azure til Webex eller for at ændre eksisterende brugerattributtilknytninger.

Vi anbefaler, at du ikke ændrer standardattributtilknytninger, medmindre det er nødvendigt. Den værdi, du tilknytter som brugernavn, er særligt vigtig. Webex bruger brugerens e-mailadresse som brugernavn. Som standard tilknytter vi userPrincipalName (UPN) i Azure AD til e-mailadresse (brugernavn) i Control Hub.

Hvis userPrincipalName ikke knyttes til e-mailen i Control Hub, tilføjes brugere i Control Hub som nye brugere i stedet for at matche eksisterende brugere. Hvis du vil bruge en anden Azure-brugerattribut, som er i e-mailadresseformat i stedet for UPN, skal du ændre standardtilknytning i Azure AD fra userPrincipalName til den relevante Azure AD-brugerattribut.

Før du begynder

Du har tilføjet og konfigureret Cisco Webex-appen til din Azure Active Directory og testet forbindelsen.

Du kan ændre brugerattributtilknytninger før eller efter, du starter synkronisering af brugere.

1

Log ind på Azure-portalen, og gå derefter til Azure Active Directory > Enterprise-applikationer > Alle -applikationer.

2

Åbn Cisco Webex applikationen.

3

Vælg siden Klargøring, udvid afsnittetTilknytninger, og klik på Klargør Azure Active Directory Brugere.

4

Markér afkrydsningsfeltet Vis avancerede valgmuligheder, og klik derefter på Rediger attributliste for CiscoWebEx.

5

Vælg de Webex-attributter, der skal udfyldes fra Azure-brugerattributter. Attributter og mappings vises senere i denne procedure.

6

Når du har valgt Webex-attributterne, skal du klikke på Gem og derefter på Ja for at bekræfte.

Siden Attributtilknytning åbnes, så du kan knytte Azure AD-brugerattributter til de Webex-brugerattributter, du valgte.

7

Klik på Tilføj ny tilknytning nær bunden afsiden.

8

Vælg Direkte tilknytning. Vælg Source-attributten (Azure-attribut) og Target-attributten (Webex-attributten), og klik derefter på OK.

Tabel 1. Azure til Webex-kortlægninger

Azure Active Directory attribut (kilde)

Webex-brugerattribut (mål)

Attributter udfyldt som standard

userPrincipalName

Brugernavn

Skift([IsSoftd], , "False", "True", "True", "False")

aktive

VistNavn

VistNavn

Efternavn

name.familyName

givenname

name.givenName

Objectid

externalId

Yderligere tilgængelige attributter

jobtitle

titel

usageLocation

adresser[skriv navn "work"].land

postnummer

adresser[type arbejdstype"].lokalitet

Gadenavn

adresser[type adresser "work"].streetAddress

tilstand

adresser[type type "work"].region

Postnummer

adresser[type adresser "work"].postalCode

telefonnummer

phoneNumbers[type mks "work"].værdi

mobil

phoneNumbers[type mks "mobil"].værdi

facsimileTelephoneNumber

phoneNumbers[type fax"].værdi

9

Gentag de to foregående trin, indtil du har tilføjet eller ændret alle de tilknytninger, du skal bruge, og klik derefter på Gem og Ja for at bekræfte dine nye tilknytninger.


 

Du kan gendanne standardtilknytninger, hvis du vil starte igen.

Dine tilknytninger udføres, og Webex-brugere oprettes eller opdateres ved næste synkronisering.