I denne artikel
System til cross-domain Identity Management (VEDR.)
Understøttede funktioner
Tilføj Webex til Okta
Konfigurer Okta til bruger- og gruppesynkronisering

Synkroniser Okta-brugere til Control Hub

list-menuI denne artikel
list-menuHar du feedback?

Du kan tilføje Webex til Okta Integrationsnetværket og derefter synkronisere brugere fra mappen i din organisation, som er administreret i Control Hub. Der kræves ingen lokal infrastruktur eller konnektorer. Denne integration holder din brugerliste synkroniseret, hver gang en bruger oprettes, opdateres eller fjernes fra applikationen i Okta.

System til cross-domain Identity Management (VEDR.)

Integrationen mellem brugere i mappen og Control Hub bruger System for Cross-domain Identity Management ( SCIM 2.0) API'en. SCIM 2.0 er en åben standard til automatisering af udveksling af brugeridentitetsoplysninger mellem identitetsdomæner eller IT-systemer. SCIM 2.0 er designet til at gøre det nemmere at administrere brugeridentiteter i cloudbaserede applikationer og tjenester. SCIM 2.0 bruger en standardiseret API via REST.

Hvis din organisation allerede bruger Directory Connector til at synkronisere brugere, kan du ikke synkronisere brugere fra Okta.

Okta-integrationen understøtter følgende Bruger attributter:

  • userName
  • active
  • name.givenName
  • name.familyName
  • name.middleName
  • name.honorificPrefix
  • name.honorificSuffix
  • displayName
  • nickName
  • emails[type eq "work"]
  • profileUrl
  • title
  • preferredLanguage
  • locale
  • timezone
  • externalId
  • phoneNumbers[type eq "work"]
  • phoneNumbers[type eq "mobile"]
  • addresses[type eq "work"]
  • employeeNumber
  • costCenter
  • organization
  • division
  • department

Attributterne preferredLanguage og locale skal formateres som en understregningssepareret streng bestående af en ISO 639-1 sprogkode og en ISO 3166-1 alpha-2 landekode. For eksempel en_US eller fr_FR.

Okta-integrationen understøtter også følgende Gruppe attributter:

  • displayName
  • members

Understøttede funktioner

Denne integration understøtter følgende bruger- og gruppesynkroniseringsfunktioner i Okta:

  • Opret brugere– Opretter eller linker en bruger i Webex-appen, når appen tildeles en bruger i Okta.

  • Opdater brugerattributter– Okta opdaterer en brugers attributter i Webex-appen, når appen tildeles. Fremtidige attributændringer foretaget i Okta vil brugerprofil overskrive den tilsvarende attributværdi i Webex-skyen automatisk.

  • Deaktiver brugere– Deaktiverer en brugers Webex-appkonto, når den ikke længere er tildelt i Okta, eller deres Okta-konto er deaktiveret. Konti kan genaktiveres, hvis du gentildeler appen til en bruger i Okta.

  • Opret grupper— Opretter eller linker en gruppe, når en gruppe tildeles i Okta.

  • Opdater gruppeattributter— Okta opdaterer en gruppes attributter, når gruppen tildeles. Fremtidige attributændringer foretaget i Okta-gruppeprofilen overskriver automatisk den tilsvarende attributværdi i Control Hub.
  • Slet grupper– Slet en gruppes konto i Control Hub, når den ikke er tildelt i Okta, eller Okta-gruppekontoen er slettet.

Tilføj Webex til Okta

Før du konfigurerer Control Hub til automatisk brugerklargøring med Okta, skal du tilføje Webex fra okta-applikations galleriet til din liste over administrerede applikationer. Du skal også vælge en bekræftelsesmetode. I øjeblikket understøtter Webex-tjenester i Control Hub kun federated SSO med Okta.

Før du begynder

  • Okta kræver, at du har en gyldig Okta-lejer og en aktuel licens med deres platform. Du skal også have et aktuelt betalt abonnement og en Webex organisation.

  • I din Webex-organisation skal du konfigurere skabeloner til automatisk licenstildeling, ellers vil nyligt synkroniserede brugere i Control ikke blive tildelt licenser til Webex-tjenester.

  • Opsæt Okta SSO-integration før du konfigurerer brugerklargøring.

1

Log ind på Okta Tenant (example.okta.com, hvor example er dit firma- eller organisationsnavn) som administrator, gå til Applikationer, og klik derefter på Tilføj applikation.

2

Søg efter Cisco Webex Identity SCIM 2.0 og tilføj applikationen til din lejer.

Hvis du allerede har integreret Okta SSO i din Control Hub-organisation, kan du springe over trinene ovenfor og blot genåbne Cisco Webex i Okta-applikationslisten.

3

I en separat browserfane skal du https://admin.webex.comgå til kundevisningen i , klikke på organisationens navn og derefter kopiere dit organisations-id ud for Virksomhedsoplysninger.

Optag organisations-id'et (kopier og indsæt i en tekstfil). Du skal bruge id'et til den næste procedure.

Konfigurer Okta til bruger- og gruppesynkronisering

Før du begynder

Sørg for, at du gemte dit organisations-id fra den tidligere procedure.

Sørg for at du har rollen som kundeadministrator, når du opretter bearer-tokens til dine kunder.

1

I Okta Tenant skal du gå til Klargøring > Konfigurer API-integration og marker Aktiver API-integration.

2

Indtast ID-værdien i feltet Organisations-ID .

3

Kopier følgende URL i feltet Basis-URL :

https://webexapis.com/identity/scim/{organizationID}/v2

Erstat {organizationID} i URL'en med dit organisations-ID.

4

Følg disse trin for at få overholds tokenværdien for den hemmelige token:

  1. Kopier følgende URL-adresse, og kør den i en inkognitobrowserfane: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Ovennævnte URL-adresse gælder for standard Webex ID broker. Hvis du bruger Webex til forvaltninger, skal du bruge følgende URL-adresse til at få overholds tokenet:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    En inkognitobrowser er vigtig for at sikre, at du logger ind med de korrekte administratorlegitimationsoplysninger. Hvis du allerede er logget ind som en mindre privilegeret bruger, der ikke kan oprette brugere, kan den overholder token, som du vender tilbage, ikke oprette brugere.

  2. Fra Webex-loginsiden, der vises, skal du logge ind med en fuld administratorkonto til din organisation.

    Der vises en fejlside, der siger, at webstedet ikke kan nås, men dette er normalt.

    Fejlsidens URL-adresse indeholder det genererede inkluderer token til inkluderer. Denne token er gyldig i 365 dage (hvorefter den udløber).

    Et eksempel på fejlsidens URL med det genererede bearer-token fremhævet. Kopiér din bearer-tokenværdi, der findes mellem "access_token=" og "& forstærker;token_type=Bearer".

  3. Fra URL'en i browserens adresselinje skal du kopiere bearer-token-værdien fra et punkt mellem access_token= og &token_type=Bearer.

    For eksempel har denne URL-adresse tokenværdien fremhævet: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-Security-Purpose.

    Vi anbefaler, at du gemmer denne værdi i en tekstfil som en optegnelse over tokenet i tilfælde af, at URL-adressen ikke er tilgængelig længere.

5

Gå tilbage til Okta, indsæt bearer-tokenet i feltet API-token og klik på Test API-legitimationsoplysninger.

Der vises en meddelelse, der siger, at Webex blev bekræftet.

6

Klik på Gem.

7

Gå til Klargøring > Indstillinger > Til app.

8

Vælg Opret brugere, Opdater brugerattributter, Deaktiver brugere, og klik på Gem.

9

Klik på Opgaver > Tildel og vælg en af følgende:

  • Tildel til personer hvis du vil tildele Webex til individuelle brugere.
  • Tildel til grupper hvis du vil tildele Webex til flere brugere i en gruppe.
10

Hvis du har konfigureret SSO, skal du klikke på Tildel ved siden af hver bruger eller gruppe, som du vil tildele til applikationen, og derefter klikke på Udført.

Brugere, du har valgt, synkroniseres med skyen og vises i Control Hub under Brugere. Hver gang du flytter, tilføjer, ændrer eller sletter brugere i Okta, henter Control Hub ændringerne.

Hvis du ikke aktiverede licensskabeloner for automatisk tildeling, synkroniseres brugere til Control Hub uden nogen licenstildelinger. For at reducere de administrative omkostninger anbefaler vi, at du aktiverer en automatisk tildelingslicensskabelon, før du synkroniserer Okta-brugere i Control Hub.

11

Klik på Push Groups, vælg Find grupper efter navn eller Find grupper efter regel, og klik på Gem.

De grupper, du vælger, synkroniseres med skyen og vises i Control Hub under Grupper. Eventuelle ændringer af grupper i Okta vises i Control Hub.

Var denne artikel nyttig?
Var denne artikel nyttig?