System til cross-domain Identity Management (CUSM)

Integrationen mellem brugere i adresselisten og Control Hub bruger System til Cross-domain Identity Management(REGISTRERING)API. RUMLINGM er en åben standard til automatiseret udveksling af brugeridentitetsoplysninger mellem identitetsdomæner eller it-systemer. DENSINSTERRE er designet til at gøre det nemmere at administrere brugeridentiteter i cloud-baserede applikationer og -tjenester. UDSTL bruger en standardiseret API via REST.

Før du konfigurerer Webex Control Hub til automatisk bruger provisionering med Azure AD, skal du tilføje Cisco Webex fra galleriet med Azure AD-applikationen på din liste over administrerede applikationer.


Hvis du allerede har integreret Webex Control Hub med Azure for single sign-on (SSO) , tilføjes Cisco Webex allerede til din virksomhedsapplikationer, og du kan springe denne procedure over.

1

Log ind på Azure-portalen på https://portal.azure.com med dine administratorlegitimationsoplysninger.

2

Gå til Azure Active Directory for din organisation.

3

Gå til Enterprise-applikationer, og klik derefter på Tilføj .

4

Klik på Tilføj en applikation fra galleriet.

5

I søgefeltet skal du skrive Cisco Webex.

6

I resultatruden skal du vælge Cisco Webex og derefter klikke på Tilføj for at tilføje applikationen.

Der vises en meddelelse, der siger, at applikationen blev tilføjet.

Denne procedure tillader dig at vælge brugere, der skal synkroniseres til Webex-skyen.

Azure AD anvender et koncept kaldet "tildelinger" til at bestemme, hvilke brugere der skal have adgang til valgte apps. I forbindelse med automatisk brugeropretning synkroniseres kun de brugere og/eller grupper, der er "tildelt" til en applikation i Azure AD, til Control Hub.

Hvis du konfigurerer din integration for første gang, anbefaler vi, at du tildeler en bruger til testning og derefter tilføjer andre brugere og grupper efter en vellykket test.

1

Åbn Cisco Webex i Azure-portalen, og gå derefter til Brugere og grupper.

2

Klik på Tilføj tildeling.

3

Find de brugere/grupper, du ønsker at tilføje til applikationen:

  • Find individuelle brugere, der skal tildeles til applikationen.
  • Find en gruppe brugere, der skal tildeles til applikationen.
4

Klik Vælg, og klik derefter på Tildel.

Gentag disse trin, indtil du har alle de grupper og brugere, du vil synkronisere med Webex.

Brug denne procedure til at opsætte klargøring fra Azure AD og få en bearer-token til din organisation. Trinnene dækker nødvendige og anbefalede administrative indstillinger.

Før du begynder

Få dit organisations-id fra kundevisningen i Control Hub: skal du klikke på organisationens navn nederst til venstre og kopiere værdien fra organisations-id til en tekstfil. Du skal bruge denne værdi, når du indtaster lejerens URL-adresse. Vi vil bruge denne værdi som et eksempel: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Log ind på Azure-portalen, og gå derefter til Azure Active Directory > Enterprise-programmer > Alle -applikationer.

2

Vælg Cisco Webex på din liste over virksomhedsapplikationer.

3

Gå til Klargøring, og skift derefter klargøringstilstanden til Automatisk .

Webex-appen oprettes med nogle standardtilknytninger mellem Azure AD-brugerattributter og Webex-brugerattributter. Disse attributter er nok til at oprette brugere, men du kan tilføje mere som beskrevet senere i denne artikel.

4

Indtast lejerens URL-adresse i denne formular:

https://api.ciscospark.com/v1/scim/{OrgId}

Replace {OrgId} med værdien for organisations-id, som du fik fra Control Hub, så lejerens URL-adresse ser således ud: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Følg disse trin for at få overholds tokenværdien for den hemmeligetoken:

  1. Kopier følgende URL-adresse, og kør den i en inkognitobrowserfane: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    En inkognitobrowser er vigtig for at sikre, at du logger ind med de korrekte administratorlegitimationsoplysninger. Hvis du allerede er logget ind som en mindre privilegeret bruger, er den i stand til at oprette brugere, som du vender tilbage til.

  2. Fra Webex-loginsiden, der vises, skal du logge ind med en fuld administratorkonto til din organisation.

    Der vises en fejlside, der siger, at webstedet ikke kan nås, men dette er normalt.

    Den genererede iler token er inkluderet i fejlsidens URL-adresse. Denne token er gyldig i 365 dage (hvorefter den udløber).

  3. Fra URL-adressen i browserens adressebjælke skal du kopiere overskriftstoken tokenværdien fra mellem access_token= og &token_type=Bearer.

    For eksempel har denne URL-adresse tokenværdien fremhævet: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Vi anbefaler, at du indsætter denne værdi i en tekstfil og gemmer den, så du har en optegnelse over tokenet i tilfælde af, at URL-adressen ikke er tilgængelig længere.

6

Vend tilbage til Azure-portalen, og indsæt tokenværdien i Secret Token.

7

Klik på Test forbindelse for at sikre, at organisationen og tokenet genkendes af Azure AD.

Et vellykket resultat viser, at legitimationsoplysningerne er autoriseret til at aktivere bruger-klargøring.

8

Indtast en e-mailmeddelelse, og markér feltet for at få e-mail, når der er klargøringsfejl.

9

Klik på Gem.

Du autoriseret Azure AD til at klargøre/synkronisere Webex-brugere.

Hvad er næste trin?

  • Hvis du kun vil synkronisere et undersæt af dine Azure AD-brugere med Webex, kan du læse Tilføj gruppe af brugere til applikation i Azure AD.

  • Hvis du vil knytte yderligere Azure AD-brugerattributter til Webex-attributter, før du synkroniserer brugere, skal du brugerattributter kort fra Azure til Webex.

  • Efter disse trin kan du aktivere automatisk klargøring fra Azure AD til Webex.

Følg denne procedure for at kortlægge yderligere brugerattributter fra Azure til Webex eller for at ændre eksisterende brugerattributtilknytninger.

Før du begynder

Du har tilføjet og konfigureret Cisco Webex til din Azure Active Directory og testet forbindelsen.

Du kan ændre brugerattributtilknytninger før eller efter, du starter synkronisering af brugere.

1

Log ind på Azure-portalen, og gå derefter til Azure Active Directory > Enterprise-programmer > Alle -applikationer.

2

Åbn Cisco Webex applikationen.

3

Vælg siden Klargøring, og åbn kontrol af tilknytninger på den side.

4

Klik på Synkroniser Azure Active Directory-brugere med CiscoWebEx

Et nyt afsnit åbnes.

5

Markér afkrydsningsfeltet Vis avancerede indstillinger, og klik derefter på Rediger attributliste for CiscoWebEx.

I den kontrol, der åbnes, kan du vælge, hvilke Webex-attributter der skal udfyldes fra Azure-brugerattributter. Attributter og mappings vises senere i denne procedure.

6

Når du har valgt Webex-attributterne, skal du klikke på Gem og derefter på Ja for at bekræfte.

Siden Attributtilknytning åbnes, så du kan knytte Azure AD-brugerattributter til de Webex-brugerattributter, du vælger.

7

Nederst på siden skal du klikke på Tilføj ny tilknytning.

8

Vælg Direkte tilknytning. Vælg Source-attributten (Azure-attribut) og Target-attributten (Webex-attributten), og klik derefter på OK.

Tabel 1. Azure til Webex-kortlægninger

Azure Active Directory attribut (kilde)

Cisco Webex attribut (mål)

userPrincipalName

Brugernavn

Skift([IsSoftd], , "False", "True", "True", "False")

aktive

VistNavn

VistNavn

Efternavn

name.familyName

givenname

name.givenName

jobtitle

titel

usageLocation

adresser[skriv navn "work"].land

postnummer

adresser[type arbejdstype"].lokalitet

Gadenavn

adresser[type adresser "work"].streetAddress

tilstand

adresser[type adresser "work"].region

Postnummer

adresser[type adresser "work"].postalCode

telefonnummer

phoneNumbers[type mks "work"].værdi

mobil

phoneNumbers[type mobilenhed "mobil"].værdi

facsimileTelephoneNumber

phoneNumbers[type fax"].værdi

Objectid

externalId

9

Gentag de to foregående trin, indtil du har tilføjet eller ændret alle de tilknytninger, du skal bruge, og klik derefter på Gem og Ja for at bekræfte dine nye tilknytninger.


 

Vi anbefaler, at du ikke ændrer standardattributtilknytningerne. En vigtig tilknytning er userPrincipalName (UPN) i Azure AD til e-mailadresse (brugernavn) i Control Hub. Du kan gendanne standardtilknytninger, hvis du vil starte igen.

Hvis userPrincipalName ikke er e-mailen i Control Hub, klargøres brugere som nye brugere og vil ikke matche eksisterende brugere i Control Hub. Hvis du vil bruge Azure-e-mailadressen i stedet for UPN, skal du ændre standardtilknytning i Azure AD fra userPrincipalName til E-mail.

Dine tilknytninger udføres, og Webex-brugere oprettes eller opdateres ved næste synkronisering.

Før du begynder

Du har:

  • Tilføjede den Cisco Webex applikation

  • Autoriseret Azure for automatisk at oprette Webex-brugere og testet forbindelsen

  • (Valgfri) Tildelte specifikke brugere og grupper til Webex-applikationen

  • (Valgfri) Kortlagt (additonal, ikke-standard) Azure-attributter til Webex-attributter

1

Åbn Cisco Webex i Azure-portalen, og gå til siden Klargøring.

2

Hvis du har tildelt specifikke brugere eller grupper til programmet, skal du indstille klargøringsområdet til Synkroniser kun tildelte brugere og grupper.

Hvis du vælger denne valgmulighed, men du endnu ikke har tildelt brugere og grupper, skal du følge Tildel grupper/brugere til applikationen i Azure AD, inden du slår klargøringen til/fra.

3

Slå klargøringsstatus til Til.

Denne handling starter den automatiske klargøring/synkronisering af Webex-brugere fra Azure AD. Dette kan tage op til 40 minutter.

Hvis du tester og skal reducere ventetiden, kan du bruge on-demand klargøring. Se .https://docs.microsoft.com/en-us/azure/active-directory/app-provisioning/provision-on-demand

En anden mulighed er at genstarte klargøring: slå klargøringsstatus til Off , Gem og derefter tilbage til Til , Gem (igen). Dette fremtt gennemtvinger en ny synkronisering.


 

Vi fraråder på det kraftigste at bruge valgmuligheden Ryd aktuel tilstand og genstarte synkronisering.

4

Log ind på https://admin.webex.com, gå til brugere , og tjek for AzureActive Directory-brugerkonti.

Denne synkronisering sker med API, så der er ingen statusindikation i Control Hub. Du kan kontrollere loggene på Azure-portalen for at se status for brugersynkronisering.


 

For at få en optegnelse over alle ændringer i forbindelse med Azure AD-brugersynkronisering og isolere alle potentielle problemer skal du tilgå revisionslogfilerne: Under Aktivitet skal du klikke påOvervågningslogs. Denne visning viser hver log, og du kan filtrere efter specifikke kategorier, såsom Konto provisionering for tjenestefilteret og Brugervejledning for et Kategori-filter.

Du kan fjerne brugertildelinger fra Azure AD. Dette bevarer Azure AD-brugerkonti, men fjerner disse konti fra at kunne tilgå applikationer og tjenester i din Webex-organisation.

Når du fjerner brugertildeling, markerer Webex brugeren som Inaktiv.

1

Fra Azure-portalen skal du gå til Enterprise-applikationer og derefter vælge den Webex-applikation, som du tilføjede.

2

Vælg en bruger eller gruppe af brugere fra listen over dem, der er tildelt til applikationen.

3

Klik på Fjern , og klik derefter på Ja for at bekræfte fjernelsen.

Ved den næste synkroniseringsbegivenhed fjernes brugeren eller gruppen af brugere fra Webex-applikationen.

1

Gå til Brugere , marker etafkrydsningsfelt ved siden af hver brugerkonto, du vil slette, og klik derefter på Slet bruger.

Brugere flyttes til fanen Slettede brugere.

I Control Hub flyttes brugere til en "soft delete"-tilstand og slettes ikke omgående. De omdøbes også. Azure AD sender disse ændringer til Webex-skyen. Control Hub afspejler derefter disse ændringer og markerer brugeren som Inaktiv. Alle tokens tilbagekaldes for brugeren.

2

Hvis du vil verificere poster om sletning af bruger, skal du gå til Overvågningslogs og derefter køre en søgning i kategorien Brugeradministration eller på Slet brugeraktivitet.


 

Når du åbner en slettet bruger revisionslog og klikker på Mål(er), vil du se, at brugerens hovednavn har en række numre og tegn før @.

Hvis du udfører alle eDiscovery-handlinger i Control Hub, skal du få brugerens hovednavn fra overvågningslogfilerne i Azure AD. Få yderligere oplysninger om eDiscovery i Sørg for overholdelse af lovmæssige krav i webex-appen og indholdet i Meetings.

Hvad er næste trin?

Du har 30 dage til at gendanne "bløde" slettede brugere, før de slettes permanent. Hvis du gendanner brugeren i Azure AD, genaktiverer Control Hub brugeren og omdøber brugeren til den oprindelige e-mail/UPN-adresse.

Hvis du ikke gendanner brugeren, sletter Azure AD vanskeligt. Din Webex-organisation fjerner brugeren, og du kan ikke længere se brugeren i Control Hub. Hvis du senere har læst e-mailadressen til Azure AD, opretter Webex en helt ny konto til brugeren.