System til cross-domain Identity Management (VEDR.)

Integrationen mellem brugere i mappen og Control Hub bruger System til Cross-domain Identity Management ( REGISTRERINGS)API. RUMLINGM er en åben standard til automatiseret udveksling af brugeridentitetsoplysninger mellem identitetsdomæner eller it-systemer. DENSINSTERRE er designet til at gøre det nemmere at administrere brugeridentiteter i cloud-baserede applikationer og -tjenester. UDSTL bruger en standardiseret API via REST.

Hvis din organisation allerede bruger Directory Connector til at synkronisere brugere, kan du ikke synkronisere brugere fra Okta.

Okta-integrationen understøtter kun følgende attributter:

  • Brugernavn
  • VistNavn
  • name.familyName
  • name.givenName
  • externalId
  • titel

Multiværdsatte attributter, telefonnummer til mobil og arbejde samt adresse understøttes ikke af Okta, fordi handlingen for PATCH, PUT eller SLET ikke overføres af Okta-applikationen til Webex.

Fjern disse attributter fra Okta-tilknytningen, eller fjern opdateringen fra synkroniseringskonfigurationen.

Understøttede funktioner

Denne integration understøtter følgende brugersynkroniseringsfunktioner i Okta:

  • Opret brugere – opretter eller knytter en bruger i Webex-appen, når appen tildeles til en bruger i Okta.

  • Opdater brugerattributter – Okta opdaterer en brugers attributter i Webex-appen, når appen er tildelt. Fremtidige attributændringer foretaget i Okta vil brugerprofil overskrive den tilsvarende attributværdi i Webex-skyen automatisk.

  • Deaktiver brugere – deaktiverer en brugers Webex-appkonto, når den ikke er tildelt i Okta, eller vedkommendes Okta-konto er deaktiveret. Konti kan genaktiveres, hvis du gentildeler appen til en bruger i Okta.

Vi understøtter ikke synkronisering af grupper fra Okta med din Webex-organisation.

Tilføj Webex til Okta

Før du konfigurerer Control Hub til automatisk brugerklargøring med Okta, skal du tilføje Webex fra okta-applikations galleriet til din liste over administrerede applikationer. Du skal også vælge en bekræftelsesmetode. I øjeblikket understøtter Webex-tjenester i Control Hub kun federated SSO med Okta.

Før du begynder

  • Okta kræver, at du har en gyldig Okta-lejer og en aktuel licens med deres platform. Du skal også have et aktuelt betalt abonnement og en Webex organisation.

  • I din Webex organisation skal du konfigurere automatiske licens tildelings skabeloner, ellers vil nyligt synkroniserede brugere i kontrol ikke være tildelt licenser til Webex-tjenesteydelser. Få flere oplysninger i Opsæt skabeloner til automatisk licenstildeling i Control Hub

  • Single Sign-On (SSO) integration i Control Hub er ikke dækket af dette dokument. Du bør starte med en Okta-SSO før du konfigurerer bruger provisionering. Få vejledning til SSO integration i Control Hub-single sign-on med Okta.

1

Log ind på Okta-lejeren (example.okta.com, hvor eksempel er navnet på din virksomhed eller organisation) som administrator, gå til Applikationer, og klik derefter på Tilføj applikation.

2

Søg efter Cisco Webex , og føj applikationen til din lejer.

Hvis du allerede har integreret Okta SSO i din Control Hub-organisation, kan du springe over trinene ovenfor og blot genåbne Cisco Webex i Okta-applikationslisten.

3

I en separat browserfane skal du https://admin.webex.comgå til kundevisningen i , klikke på organisationens navn og derefter kopiere dit organisations-id ud for Virksomhedsoplysninger.

Optag organisations-id'et (kopier og indsæt i en tekstfil). Du skal bruge id'et til den næste procedure.

Konfigurer Okta til brugersynkronisering

Før du begynder

Sørg for, at du gemte dit organisations-id fra den tidligere procedure.

Sørg for, at du har rollen som fuld kundeadministrator, når du opretter bærertokens for dine kunder.

1

I Okta-lejeren skal du gå til Klargøring og klikke på Konfigurer API-integration og derefter markere Aktiver API-integration.

2

Indtast ID-værdien i feltet Organisations-ID .

3

Følg disse trin for at få overholds tokenværdien for den hemmelige token:

  1. Kopiér følgende URL-adresse, og kør den i en incognito-browserfane: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Ovennævnte URL-adresse gælder for standard Webex ID broker. Hvis du bruger Webex til forvaltninger, skal du bruge følgende URL-adresse til at få overholds tokenet:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    En inkognitobrowser er vigtig for at sikre, at du logger ind med de korrekte administratorlegitimationsoplysninger. Hvis du allerede er logget ind som en mindre privilegeret bruger, der ikke kan oprette brugere, kan den overholder token, som du vender tilbage, ikke oprette brugere.

  2. Fra Webex-loginsiden, der vises, skal du logge ind med en fuld administratorkonto til din organisation.

    Der vises en fejlside, der siger, at webstedet ikke kan nås, men dette er normalt.

    Fejlsidens URL-adresse indeholder det genererede inkluderer token til inkluderer. Denne token er gyldig i 365 dage (hvorefter den udløber).

  3. Fra URL-adressen i browserens adresselinje skal du kopiere bearer-tokenværdien fra mellem access_token= og &token_type=Bearer.

    For eksempel har denne URL-adresse tokenværdien fremhævet: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-Security-Purpose.

    Vi anbefaler, at du gemmer denne værdi i en tekstfil som en optegnelse over tokenet i tilfælde af, at URL-adressen ikke er tilgængelig længere.

4

Vend tilbage til Okta, indsæt i overleveringstokenet i feltet API-token , og klik derefter påTest API-legitimationsoplysninger.

Der vises en meddelelse, der siger, at Webex blev bekræftet.

5

Gå til Provisioning > Indstillinger > Til app, og angiv derefter de brugersynkroniseringsfunktioner, du ønsker.

6

Klik på Tildelinger, klik på Tildel, og vælg én:

  • Tildel til personer , hvis du vil tildele Webex til individuelle brugere.
  • Tildel til grupper , hvis du vil tildele Webex til flere brugere i en gruppe.
7

Hvis du har konfigureret SSO, skal du klikke på Tildel ved siden af hver bruger eller gruppe, som du vil tildele til applikationen, og derefter klikke på Udført.

Brugere, som du vælger, synkroniseres i skyen, og de vises i Control Hub under brugere. Hver gang du flytter, tilføjer, ændrer eller sletter brugere i Okta, henter Control Hub ændringerne.

Hvis du ikke aktiverede licensskabeloner for automatisk tildeling, synkroniseres brugere til Control Hub uden nogen licenstildelinger. For at reducere de administrative omkostninger anbefaler vi, at du aktiverer en automatisk tildelingslicensskabelon, før du synkroniserer Okta-brugere i Control Hub.