System für domänenübergreifendes Identity Management (SCIM)

Bei der Integration zwischen Benutzern im Verzeichnis und Control Hub wird das System für die CROSS-Domain Identity Management ( SCIM)-API verwendet. BEI SCIM handelt es sich um einen offenen Standard zur Automatisierung des Austauschs von Informationen zur Nutzeridentität zwischen Identitätsdomänen und IT-Systemen. BEI SCIM handelt es sich um ein einfacheres Verwalten von Nutzeridentitäten in Cloud-basierten Anwendungen und Diensten. BEI SCIENCEM wird eine standardisierte API über REST verwendet.


 

Azure AD synchronisiert keine Nullwerte. Wenn Sie einen Attributwert auf NULL setzen, wird er nicht gelöscht oder mit einem NULL-Wert in Webex gepatcht. Wenn diese Einschränkung Ihre Benutzer beeinträchtigt, wenden Sie sich an Microsoft, um Support zu erhalten.


 

Multivalued-Attribute, PhoneNumber für mobile und work Sowie Address, werden nicht von Okta unterstützt, da der Vorgang für PATCH, PUT oder DELETE wird nicht von der Okta-Anwendung an Webex übergeben.

Bitte entfernen Sie diese Attribute aus der Okta-Zuordnung oder entfernen Sie die Aktualisierung aus der Synchronisierungskonfiguration.

Bevor Sie Webex Control Hub zur automatischen Benutzerbereitstellung mit Azure AD konfigurieren, müssen Sie Cisco Webex aus der Azure AD-Anwendungssammlung zu Ihrer Liste verwalteter Anwendungen hinzufügen.


 

Wenn Sie eine Webex Control Hub in Azure for einmaliges Anmelden (SSO) integriert haben, Cisco Webex bereits zu Ihren Unternehmensanwendungen hinzugefügt und Sie können dieses Verfahren überspringen.

1

Melden Sie sich im Azure-Portal unter mit https://portal.azure.com Ihren Administrator-Anmeldeinformationen an.

2

Wechseln Sie zu Azure Active Directory für Ihre Organisation.

3

Wechseln Sie zu Unternehmensanwendungen und klicken Sie auf Hinzufügen.

4

Klicken Sie auf Anwendung aus dem Katalog hinzufügen.

5

Geben Sie in das Suchfeld Cisco Webex.

6

Wählen Sie im Ergebnisbereich die Option Cisco Webex aus, und klicken Sie dann auf Hinzufügen, um die Anwendung hinzuzufügen.

In einer Meldung wird angezeigt, dass die Anwendung erfolgreich hinzugefügt wurde.

7

Um sicherzustellen, dass die zur Synchronisierung hinzugefügte Webex-Anwendung nicht im Benutzerportal angezeigt wird, öffnen Sie die neue Anwendung, gehen Sie zu Eigenschaften und legen Sie Für Benutzer sichtbar fest? auf Nein.

Mit diesem Vorgang können Sie auswählen, welche Benutzer mit der Webex-Cloud synchronisiert werden.

Azure AD verwendet ein Konzept namens "Zuweisungen", um zu bestimmen, welche Benutzer Zugriff auf ausgewählte Apps erhalten sollen. Im Zusammenhang mit der automatischen Benutzerbereitstellung werden nur die Benutzer und/oder Benutzergruppen, die einer Anwendung in Azure AD "zugewiesen" sind, mit Control Hub synchronisiert.


 

Webex kann die Benutzer in einer Azure AD-Gruppe synchronisieren, aber synchronisiert nicht das Gruppenobjekt selbst.

Wenn Sie Ihre Integration zum ersten Mal konfigurieren, empfehlen wir Ihnen, einen Benutzer zum Testen zu zuweisen und nach einem erfolgreichen Test weitere Benutzer und Gruppen hinzuzufügen.

1

Öffnen Sie Cisco Webex Anwendung im Azure-Portal und gehen Sie dann zu Benutzer und Gruppen.

2

Klicken Sie auf Zuweisung hinzufügen.

3

Suchen Sie die Benutzer/Gruppen, die Sie der Anwendung hinzufügen möchten:

  • Suchen Sie nach einzelnen Benutzern, die Sie der Anwendung zuweisen können.
  • Suchen Sie eine Gruppe von Benutzern, die Sie der Anwendung zuweisen können.
4

Klicken Sie auf Auswählen und dann auf Zuweisen .

Wiederholen Sie diese Schritte, bis Sie alle Gruppen und Benutzer haben, die Sie mit Webex synchronisieren möchten.

Verwenden Sie dieses Verfahren, um die Bereitstellung von Azure AD zu erstellen und ein Inhabertoken für Ihre Organisation zu erhalten. Die Schritte decken die notwendigen und empfohlenen administrativen Einstellungen ab.

Vorbereitungen

Holen Sie sich ihre Unternehmens-ID aus der Kundenansicht im Control Hub: Klicken Sie unten links auf den Namen Ihrer Organisation, und kopieren Sie den Wert aus der Organisations-ID in eine Textdatei. Sie benötigen diesen Wert, wenn Sie den Mandanten-URL eingeben. Wir werden diesen Wert als Beispiel verwenden: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Melden Sie sich beim Azure-Portal an und wechseln Sie zu Azure Active Directory > Enterprise-Anwendungen > Alle Anwendungen.

2

Wählen Cisco Webex aus der Liste der Unternehmensanwendungen aus.

3

Wechseln Sie zu Provisioning und ändern Sie dann den Bereitstellungsmodus zu Automatisch.

Die Webex-App wurde mit einigen Standardzuordnungen zwischen Azure AD-Benutzerattributen und Webex-Benutzerattributen erstellt. Diese Attribute sind für die Erstellung von Benutzern ausreichend, Sie können jedoch weitere hinzufügen, wie später in diesem Artikel beschrieben.

4

Geben Sie die Tenant-URL ein.

In der folgenden Tabelle ist die URL Ihres Webex-Angebots aufgeführt. Replace OrgId mit Ihrem spezifischen Wert.

Tabelle 1: Tenant-URLs für Webex
Webex-AngebotMandanten-URL zu verwenden
Webex (Standard) https://api.ciscospark.com/v1/scim/OrgId
Webex für die Regierung https://api-usgov.webex.com/v1/scim/OrgId

Die Mandanten-URL könnte beispielsweise wie in folgenden Aussehen aussehen: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Befolgen Sie diese Schritte, um den Tokenwert des Inhabers für den geheimen Token zu erhalten:

  1. Kopieren Sie die folgende URL und führen Sie sie in einer Inkognito-Browser-Registerkarte aus: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose definiert.


     
    Die oben genannte URL bezieht sich auf den standardmäßigen Webex ID Broker. Wenn Sie Webex for Government verwenden, verwenden Sie die folgende URL, um den Inhabertoken zu erhalten:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Ein Inkognitobrowser ist wichtig, um sicherzustellen, dass Sie sich mit den richtigen Administrator-Anmeldeinformationen anmelden. Wenn Sie bereits als Benutzer mit weniger Berechtigungen angemeldet sind, ist das zurückgegebene Inhabertoken möglicherweise nicht berechtigt, Benutzer zu erstellen.

  2. Melden Sie sich auf der nun angezeigten Webex-Anmeldeseite mit einem Volladministratorkonto für Ihre Organisation an.

    Eine Fehlermeldungsseite gibt an, dass die Site nicht erreicht werden kann, dies ist jedoch normal.

    Der generierte Inhabertoken ist in der URL der Fehlerseite enthalten. Dieser Token ist 365 Tage gültig (nach dessen Ablauf).

  3. Kopieren Sie den Tokenwert des Inhabers aus der URL in der Adressleiste des Browsers von zwischen access_token= und &token_type=Bearer definiert.

    In dieser URL ist beispielsweise der Tokenwert hervorgehoben: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Wir empfehlen, diesen Wert in eine Textdatei zu kopieren und zu speichern, damit Sie das Token aufzeichnen können, falls die URL nicht mehr verfügbar ist.

6

Kehren Sie zum Azure-Portal zurück und fügen Sie den Tokenwert in das geheime Token ein.

7

Klicken Sie auf Verbindung testen , um sicherzustellen, dass die Organisation und der Token von Azure AD erkannt werden.

Ein erfolgreiches Ergebnis gibt an, dass die Anmeldeinformationen zur Aktivierung der Benutzerbereitstellung autorisiert sind.

8

Geben Sie eine Benachrichtigungs-E-Mail ein und aktivieren Sie das Kontrollkästchen, um E-Mails zu erhalten, wenn Bereitstellungsfehler auftreten.

9

Klicken Sie auf Speichern.

Zu diesem Zeitpunkt haben Sie Azure AD erfolgreich autorisiert, Webex-Benutzer zu bereitstellen und zu synchronisieren und die Schritte zum Einrichten der Synchronisierung abgeschlossen.

Nächste Schritte

Wenn Sie den Webex-Attributen weitere Azure AD-Benutzerattribute zuordnen möchten, fahren Sie mit dem nächsten Abschnitt fort.

Informationen zum Vornehmen von Änderungen an der synchronisierten Organisation finden Sie im Hilfeartikel Synchronisierte Azure-Active Directory Benutzer verwalten.

Befolgen Sie dieses Verfahren, um weitere Benutzerattribute von Azure zu Webex zuordnen oder vorhandene Benutzerattribute-Zuordnungen zu ändern.


 

Azure-zu-Webex-Zuordnung synchronisiert nicht jedes einzelne Benutzerdetail. Einige Aspekte der Benutzerdaten sind nicht synchronisiert:

  • Avatare

  • Räume

  • Attribute, die nicht in der untenstehenden Tabelle aufgeführt sind

Wir empfehlen, dass Sie die Standard-Attributzuordnungen nur ändern, wenn dies absolut erforderlich ist. Besonders wichtig ist der Wert, den Sie als Nutzernamen zuordnen. Webex verwendet die E-Mail-Adresse des Benutzers als Benutzernamen. Standardmäßig ordnen wir userPrincipalName (UPN) in Azure AD der E-Mail-Adresse (Benutzername) im Control Hub zu.

Wenn der userPrincipalName der E-Mail in Control Hub nicht zupasst, werden die Benutzer im Control Hub als neue Benutzer bereitgestellt, anstatt vorhandene Benutzer abgleichen zu müssen. Wenn Sie ein anderes Azure-Benutzerattribut verwenden möchten, das sich im E-Mail-Adressformat anstatt im UPN befindet, müssen Sie diese Standardzuordnung in Azure AD von userPrincipalName in das entsprechende Azure AD-Benutzerattribut ändern.

Vorbereitungen

Sie haben die Cisco Webex-App zu Ihrem Azure Active Directory hinzugefügt und die Verbindung getestet.

Sie können die Benutzerattribute-Zuordnungen vor oder nach der Synchronisierung der Benutzer ändern.

1

Melden Sie sich beim Azure-Portal an und wechseln Sie zu Azure Active Directory > Enterprise-> Alle Anwendungen.

2

Öffnen Sie Cisco Webex Anwendung.

3

Wählen Sie die Bereitstellungsseite aus, erweitern Sie den Abschnitt Zuordnungen und klicken Sie auf Provision Azure Active Directory Benutzer .

4

Aktivieren Sie das Kontrollkästchen Erweiterte Optionen anzeigen und klicken Sie auf Attributliste bearbeiten für CiscoWebEx.

5

Wählen Sie die Webex-Attribute aus Azure-Benutzerattributen aus. Die Attribute und Zuordnungen werden später in dieser Prozedur angezeigt.

6

Nachdem Sie die Webex-Attribute ausgewählt haben, klicken Sie auf Speichern und dann auf Ja, um zu bestätigen.

Die Seite Attributzuordnung wird geöffnet, damit Sie Azure AD-Benutzerattribute den von Ihnen gewählten Webex-Benutzerattributen zuordnen können.

7

Klicken Sie unten auf der Seite auf Neue Zuordnung hinzufügen.

8

Wählen Sie Direktzuordnung aus. Wählen Sie das Quellattribut (Azure-Attribut) und das Zielattribut (Webex-Attribut) aus, und klicken Sie dann auf OK.

Tabelle 2: Azure zu Webex-Zuordnungen

Azure Active Directory Attribut (Quelle)

Webex-Benutzerattribut (Ziel)

Standardmäßig ausgefüllte Attribute

Userprincipalname

Benutzername

Switch([IsSoftd], , "False", "True", "True", "False")

aktiv

displayName

displayName

Nachname

name.familyName

givenName

name.givenName

Objectid

externe ID

Zusätzliche verfügbare Attribute

jobTitle

title

AuslastungStandort

adressen[type eq "work"].country

Stadt

adressen[type eq "work"].locality

streetAddress

adressen[type eq "work"].streetAddress

Staat

adressen[type eq "work"].region

postalCode

adressen[type eq "work"].postalCode

telephoneNumber

phoneNumbers[type eq "work"].value

mobile

phoneNumbers[type eq "mobile"].value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

9

Wiederholen Sie die beiden vorherigen Schritte, bis Sie alle benötigten Zuordnungen hinzugefügt oder geändert haben. Klicken Sie anschließend auf Speichern und Ja, um Ihre neuen Zuordnungen zu bestätigen.


 

Sie können Standardzuordnungen wiederherstellen, wenn Sie erneut beginnen möchten.

Ihre Zuordnungen sind fertig und die Webex-Benutzer werden bei der nächsten Synchronisierung erstellt oder aktualisiert.