System til administration på tværs af domæner (CUSM)

Integrationen mellem brugere i adresselisten og Webex Control Hub-adressebog bruger System til Cross-Domain Identity Management(VEDRM)API. RUMLINGM er en åben standard til automatiseret udveksling af brugeridentitetsoplysninger mellem identitetsdomæner eller it-systemer. DENSINSTERRE er designet til at gøre det nemmere at administrere brugeridentiteter i cloud-baserede applikationer og -tjenester. UDSTL bruger en standardiseret API via REST.

Understøttede funktioner

Denne integration understøtter følgende brugersynkroniseringsfunktioner i Okta:

  • Opret brugere – Opretter eller tilknytter en bruger i Webex, når appen tildeles til en bruger i Okta.

  • Opdater brugerattributter–Okta opdaterer en brugers attributter i Webex, når appen tildeles. Fremtidige attributændringer i Okta vil brugerprofil overskrive den tilsvarende attributværdi i Webex-skyen automatisk.

  • Deaktiver brugere– Deaktiverer en brugers Webex-konto, når den ikke er tildelt i Okta, eller hvis deres Okta-konto er deaktiveret. Konti kan genaktiveres, hvis du gentildeler appen til en bruger i Okta.

Tilføj Webex til Okta

Før du konfigurerer Webex Control Hub til automatisk brugerklargøring med Okta, skal du tilføje Webex fra okta-applikationslogaen til din liste over administrerede applikationer. Du skal også vælge en bekræftelsesmetode. I øjeblikket understøtter Webex-tjenester i Control Hub kun federated SSO med Okta.

Før du begynder

  • Okta kræver, at du har en gyldig Okta-lejer og en aktuel licens med deres platform. Du skal også have et aktuelt betalt abonnement og en Webex-organisation.

  • I din Webex-organisation skal du konfigurere automatiske licenstildelingsskabeloner, ellers vil nyligt synkroniserede brugere i Kontrol ikke kunne tildele licenser til Webex-tjenesteydelser. Yderligere oplysninger er at finde i Opsætning af skabeloner til automatisk licenstildeling i Cisco Webex Control Hub

  • Single Sign-On (SSO) integration i Webex Control Hub er ikke dækket af dette dokument. Du bør starte med en Okta-SSO før du konfigurerer bruger provisionering. Få en vejledning SSO integration i Cisco Webex Control Hub enkelt login med Okta.

1

Log ind på Okta-lejeren (example.okta.com , hvor eksempel er navnet på din virksomhed eller organisation) som administrator, gå til Applikationer, og klik derefter på Tilføj applikation.

2

Søg efter "Cisco Webex", og føj applikationen til din lejer.

Hvis du allerede har integreret Okta SSO i din Control Hub-organisation, kan du springe over trinene ovenfor og blot genåbne Cisco Webex i Okta-applikationslisten.

3

I en separat browserfane skal du gå til kundevisningen i , klikke på organisationens navn og derefter kopiere dit organisations-id ud https://admin.webex.comforVirksomhedsoplysninger.

Optag organisations-id'et (kopier og indsæt i en tekstfil). Du skal bruge id'et til den næste procedure.

Konfigurer Okta til brugersynkronisering

Før du begynder

Sørg for, at du gemte dit organisations-id fra den tidligere procedure.

1

I Okta-lejeren skal du gå til Klargøring, klikke på Konfigurer API-integrationog derefter markere Aktiver API-integration.

2

Indtast ID-værdien i feltet Organisations-ID.

3

Følg disse trin for at få overholds tokenværdien for den hemmeligetoken:

  1. Åbn denne URL-adresse i en ny browserfane eller et nytvindue.

  2. Fra Webex-loginsiden, der vises, skal du logge ind med en fuld administratorkonto til din organisation.

    Der vises en fejlside, der siger, at webstedet ikke kan nås, men dette er normalt.

    Den genererede iler token er gyldigt i 365 dage (hvorefter det udløber) og er en del af URL-adressen for siden med fejlmeddelelsen. Naviger ikke væk fra URL-adressen.

  3. Kopier tokenværdien mellem "Token=" og "&token".

    For eksempel har denne URL-adresse tokenværdien fremhævet: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Vi anbefaler, at du indsætter denne værdi i en tekstfil og gemmer den, så du har en optegnelse over tokenet i tilfælde af, at URL-adressen ikke er tilgængelig længere.

4

Vend tilbage til Okta, indsæt iler token i feltet API-token, og klik derefter på TestAPI-legitimationsoplysninger.

Der vises en meddelelse, der siger, at Webex blev bekræftet.

5

Gå til Provisioning > Indstillinger > Til app, og angiv derefter de brugersynkroniseringsfunktioner, du ønsker.

6

Klik Tildelinger , og klik på Tildel , og vælg derefter én:

  • Tildel til personer, hvis du vil tildele Webex til individuelle brugere.
  • Tildel til Grupper, hvis du vil tildele Webex til flere brugere i en gruppe.
7

Hvis du har konfigureret SSO, skal du klikke på Tildel ved siden af hver bruger eller gruppe, som du vil tildele til programmet, og derefter klikke på Udført.

Brugere, som du vælger, synkroniseres i skyen, og de vises i Control Hub under Brugere. Hver gang du flytter, tilføjer, ændrer eller sletter brugere i Okta, henter Control Hub ændringerne.


 

Hvis du ikke aktiverede licensskabeloner for automatisk tildeling, synkroniseres brugere til Control Hub uden nogen licenstildelinger. For at reducere de administrative omkostninger anbefaler vi, at du aktiverer en automatisk tildelingslicensskabelon, før du synkroniserer Okta-brugere i Control Hub.