System til kryds domæne identitets administration (SCIM)

Integrationen mellem brugere i mappen og Webex Control Hub bruger systemet til Cross-Domain Identity Management (SCIM) API. SCIM er en åben standard for automatisering af udvekslingen af bruger identitetsoplysninger mellem identitets domæner eller IT-systemer. SCIM er designet til at gøre det nemmere at administrere bruger identiteter i cloud-baserede applikationer og tjenester. SCIM bruger en standardiseret API til REST.

Understøttede funktioner

Denne integration understøtter følgende bruger synkroniseringsfunktioner i Okta:

  • Opret brugere – opretter eller sammenkæder en bruger i Webex Teams, når de tildeler appen til en bruger i Okta.

  • Opdater brugerattributter – Okta opdaterer en brugers attributter i Webex Teams, når appen tildeles. Fremtidige attributændringer foretaget i Okta brugerprofil overskriver automatisk den tilsvarende attributværdi i Webex Cloud.

  • Deaktiver brugere – deaktiverer en brugers Webex Teams-konto, når den ikke er tildelt i Okta, eller fordi deres Okta-konto er deaktiveret. Konti kan genaktiveres, hvis du gentildeler appen til en bruger i Okta.

Tilføj Webex til Okta

Før du konfigurerer Webex Control Hub til automatisk brugerklargøring med Okta, skal du tilføje Webex fra Okta-applikations galleriet til din liste over administrerede applikationer. Du skal også vælge en bekræftelsesmetode. I øjeblikket understøtter Webex tjenester i Control hub kun sammenkædet SSO med Okta.

Inden du begynder

  • Okta kræver, at du har en gyldig Okta-lejer og en aktuel licens til deres platform. Du skal også have et aktuelt betalt abonnement og en Webex organisation.

  • I din Webex organisation skal du konfigurere automatiske licens tildelings skabeloner, ellers vil nyligt synkroniserede brugere i kontrol ikke være tildelt licenser til Webex-tjenesteydelser. For yderligere oplysninger, se Opsæt automatiske licens tildelings skabeloner i Cisco Webex Control hub

  • Single Sign-on (SSO)-integration i Webex Control Hub er ikke omfattet af dette dokument. Du bør starte med en Okta-SSO integration, før du konfigurerer brugerklargøring. For vejledning i SSO-integration, se Cisco Webex Control hub Single Sign-on med Okta.

1

Log ind på Okta-lejeren (example.Okta.com, hvor eksempel er din virksomheds-eller organisationsnavn) som administrator, gå til applikationer, og klik derefter på Tilføj applikation.

2

Søg efter "Cisco Webex" , og Tilføj applikationen til din lejer.

Hvis du allerede har integreret Okta-SSO til din Control hub-organisation, kan du springe ovenstående trin over og bare genåbne den Cisco Webex indtastning på Okta-applikations listen.

3

I en separat browser fane skal du gå til kunde visningen i https://admin.webex.com, klikke på dit organisationsnavn og derefter kopiere dit organisations-id ved siden af virksomhedsoplysninger.

Optag organisations-ID (kopier og Indsæt i en tekstfil). Du skal bruge ID'ET for den næste procedure.

Konfigurer Okta til Brugersynkronisering

Inden du begynder

Sørg for, at du opbevarede dit organisations-ID fra den forrige procedure.

1

I Okta-lejer skal du gå til klargøring, klikke på Konfigurer API-integration og derefter kontrollere Aktiver API-integration.

2

Indtast ID-værdien i feltet organisations-id .

3

Følg disse trin for at få oplyst den bærende værdi for det hemmelige token:

  1. Åbn denne URL-adresse i en ny browser fane eller et nyt vindue.

  2. Fra siden Webex log ind, der vises, skal du logge ind med en komplet administratorkonto for din organisation.

    Der vises en fejlside, der siger, at webstedet ikke kan nås, men dette er normalt.

    Den genererede bærer er gyldig i 365 dage (hvorefter det udløber) og er en del af URL-adressen for siden med fejlmeddelelsen. Naviger ikke væk fra URL-adressen.

  3. Kopier Toke værdien mellem "token =" <!--SajanXliffTagPlaceHolder:1:SajanXliffTagPlaceHolder--> og <!--SajanXliffTagPlaceHolder:2:SajanXliffTagPlaceHolder--> "& token".

    For eksempel har denne URL-adresse fremhævet: http://localhost:3000/auth/code#access_token ={sample_token}& Token_type = bærere & expires_in = 3887999 & State = dette-skal være-a-tilfældig streng-for-sikkerhed-formål


     

    Vi anbefaler, at du indsætter denne værdi i en tekstfil og gemmer den, så du har en optagelse af tokenet i tilfælde af, at URL-adressen ikke er tilgængelig.

4

Vend tilbage til Okta, Indsæt den afholdende token i feltet API -token, og klik derefter påtest API-legitimationsoplysninger.

Der vises en meddelelse, der siger, Webex blev bekræftet.

5

Gå til > Indstillinger for klargøring > til app, og angiv derefter de ønskede bruger synkroniseringsfunktioner.

6

Klik på opgaver, og klik på Tildel, og vælg derefter en:

  • Tildel til personer, Hvis du vil tildele Webex individuelle brugere.
  • Tildel til grupper, Hvis du vil tildele Webex til flere brugere i en gruppe.
7

Hvis du har konfigureret SSO-integration, Klik Tildel ved siden af hver bruger eller gruppe, som du vil tildele til applikationen, og klik derefter på udført.

Brugere, som du vælger, synkroniseres til skyen, og de vises i Control hub under brugere. Hver gang du flytter, tilføjer, ændrer eller sletter brugere i Okta, vælger Control hub dine ændringer.


 

Hvis du ikke har aktiveret automatisk tildeling af licens skabeloner, synkroniseres brugere til Control hub uden licens tildelinger. For at reducere det administrative spild anbefaler vi, at du aktiverer en automatisk tildeling af licens skabelon, før du synkroniserer Okta-brugere i Control hub.