System til SCIM (Cross-domain Identity Management)

Integrationen mellem brugere i telefonbogen og Control Hub bruger systemet til identitetsadministration på tværs af domæner ( SCIM ) API. SCIM er en åben standard til automatisering af udveksling af brugeridentitetsoplysninger mellem identitetsdomæner eller it-systemer. SCIM er designet til at gøre det nemmere at administrere brugeridentiteter i skybaserede applikationer og tjenester. SCIM bruger en standardiseret API via REST.


 
Hvis din organisation allerede bruger Directory Connector til at synkronisere brugere, kan du ikke synkronisere brugere fra Okta.

 

Okta-integrationen understøtter kun følgende attributter:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

Attributter med flere værdier, PhoneNumber for mobile og work, samt Address, understøttes ikke af Okta, fordi handlingen for PATCH, PUT, eller DELETE sendes ikke af Okta-applikationen til Webex.

Fjern disse attributter fra Okta-tilknytningen, eller fjern opdateringen fra synkroniseringskonfigurationen.

Understøttede funktioner

Denne integration understøtter følgende brugersynkroniseringsfunktioner i Okta:

  • Opret brugere – opretter eller linker en bruger i Webex -appen, når appen tildeles til en bruger i Okta.

  • Opdater brugerattributter – Okta opdaterer en brugers attributter i Webex -appen, når appen tildeles. Fremtidige attributændringer foretaget til Okta brugerprofil overskriver automatisk den tilsvarende attributværdi i Webex skyen.

  • Deaktiver brugere – deaktiverer en brugers Webex -appkonto, når tildelingen af den i Okta ophæves, eller deres Okta-konto er deaktiveret. Konti kan genaktiveres, hvis du gentildeler appen til en bruger i Okta.


 
Vi understøtter ikke synkronisering af grupper fra Okta med din Webex organisation.

Føj Webex til Okta

Før du konfigurerer Control Hub til automatisk brugerklargøring med Okta, skal du tilføje Webex fra Okta-applikationsgalleriet til din liste over administrerede applikationer. Du skal også vælge en godkendelsesmetode. I øjeblikket understøtter Webex tjenester i Control Hub kun fødereret SSO med Okta.

Før du begynder

  • Okta kræver, at du har en gyldig Okta-lejer og en aktuel licens til deres platform. Du skal også have et aktuelt betalt abonnement og en Webex organisation.

  • I din Webex organisation skal du konfigurere skabeloner til automatisk licenstildeling, ellers vil nysynkroniserede brugere i Control ikke få tildelt licenser til Webex tjenester. For yderligere oplysninger, se Konfigurer skabeloner til automatisk licenstildeling i Control Hub

  • Integrering af Single Sign-On (SSO) i Control Hub er ikke omfattet af dette dokument. Du bør starte med en Okta SSO -integration, før du konfigurerer brugerklargøring. For vejledning om SSO integration, se Styr Hub enkeltlogon med Okta .

1

Log ind på Okta-lejeren ( example.okta.com, hvor example er dit firma- eller organisationsnavn) som administrator, skal du gå til Applikationer , og klik derefter på Tilføj applikation .

2

Søg efter Cisco Webex og tilføj applikationen til din lejer.

Hvis du allerede har integreret Okta SSO i din Control Hub-organisation, kan du springe ovenstående trin over og blot genåbne Cisco Webex -posten på Okta-applikationslisten.

3

I en separat browserfane skal du gå til kundevisningen ihttps://admin.webex.com , klik på din organisations navn og derefter på ved siden af Virksomhedsoplysninger , skal du kopiere din Organisations- ID .

Registrer organisations- ID (kopiér og indsæt i en tekstfil). Du skal bruge ID til den næste procedure.

Konfigurer Okta til brugersynkronisering

Før du begynder

Sørg for, at du har bevaret dit organisations ID fra den forrige procedure.

Sørg for, at du har rollen Customer Full Administrator, når du opretter bærertokens for dine kunder.

1

I Okta lejer skal du gå til Provisionering , klik på Konfigurer API-integration , og kontroller derefter Aktivér API-integration .

2

Indtast ID værdien i feltet Organisations- ID felt.

3

Følg disse trin for at få ihændehaverens tokenværdi for Hemmeligt token :

  1. Kopiér følgende URL -adresse, og kør den i en inkognitobrowserfane: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Ovenstående URL -adresse gælder for standard Webex ID -mægleren. Hvis du bruger Webex til Government, skal du bruge følgende URL -adresse til at hente ihændehaverens token:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    En inkognitobrowser er vigtig for at sikre, at du logger ind med de rigtige administratorlegitimationsoplysninger. Hvis du allerede er logget ind som en mindre privilegeret bruger, der ikke kan oprette brugere, kan ihændehaverens token, som du returnerer, ikke oprette brugere.

  2. Fra Webex , der vises, skal du logge ind med en komplet administratorkonto for din organisation.

    Der vises en fejlside, der siger, at webstedet ikke kan oprettes, men dette er normalt.

    Fejlsidens URL -adresse inkluderer det genererede bærer-token. Dette token er gyldigt i 365 dage (hvorefter det udløber).

  3. Fra URL -adressen i browserens adresselinje skal du kopiere bærer-token-værdien imellem access_token= og &token_type=Bearer.

    For eksempel har denne URL -adresse tokenværdien fremhævet: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Bærer&expires_in =3887999&state=dette-skal-være-en-tilfældig-streng-til-sikkerhedsformål.


     

    Vi anbefaler, at du gemmer denne værdi i en tekstfil som en registrering af tokenet, hvis URL -adressen ikke længere er tilgængelig.

4

Vend tilbage til Okta, indsæt ihændehaverens token i API-token felt, og klik derefter på Test API-legitimationsoplysninger .

Der vises en meddelelse, der siger, at Webex blev bekræftet.

5

Gå til Provisionering > Indstillinger > Til App og angiv derefter de brugersynkroniseringsfunktioner, du ønsker.

6

Klik på Opgaver , og klik på Tildel , og vælg derefter en:

  • Tildel til personer hvis du ønsker at tildele Webex til individuelle brugere.
  • Tildel til grupper hvis du ønsker at tildele Webex til flere brugere i en gruppe.
7

Hvis du har konfigureret SSO integration, skal du klikke på Tildel ud for hver bruger eller gruppe, som du vil tildele til applikationen, og klik derefter på Udført .

Brugere, som du vælger, synkroniseres til skyen, og de vises i Control Hub under Brugere . Hver gang du flytter, tilføjer, ændrer eller sletter brugere i Okta, registrerer Control Hub ændringerne.


 

Hvis du ikke aktiverede automatisk tildeling af licensskabeloner, synkroniseres brugerne til Control Hub uden nogen licenstildelinger. For at reducere administrative omkostninger anbefaler vi, at du aktiverer en automatisk licensskabelon, før du synkroniserer Okta-brugere til Control Hub.