System für domänenübergreifendes Identity Management (SCIM)

Bei der Integration zwischen Benutzern im Verzeichnis und Control Hub wird das System für die CROSS-Domain Identity Management ( SCIM)-API verwendet.BEI SCIM handelt es sich um einen offenen Standard zur Automatisierung des Austauschs von Informationen zur Nutzeridentität zwischen Identitätsdomänen und IT-Systemen.BEI SCIM handelt es sich um ein einfacheres Verwalten von Nutzeridentitäten in Cloud-basierten Anwendungen und Diensten.BEI SCIENCEM wird eine standardisierte API über REST verwendet.


 
Wenn Ihre Organisation zur Synchronisierung Verzeichniskonnektor verwendet, können Benutzer nicht über Okta synchronisiert werden.

 

Die Okta-Integration unterstützt nur die folgenden Attribute:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

Multivalued-Attribute, PhoneNumber für mobile und work Sowie Address, werden nicht von Okta unterstützt, da der Vorgang für PATCH, PUT oder DELETE wird nicht von der Okta-Anwendung an Webex übergeben.

Bitte entfernen Sie diese Attribute aus der Okta-Zuordnung oder entfernen Sie die Aktualisierung aus der Synchronisierungskonfiguration.

Unterstützte Funktionen

Diese Integration unterstützt die folgenden Benutzersynchronisierungsfunktionen in Okta:

  • Benutzer erstellen – Erstellt oder verknüpft einen Benutzer in der Webex-App, wenn die App einem Benutzer in Okta zugewiesen wird.

  • Aktualisierung Benutzerattribute – Okta aktualisiert die Attribute eines Benutzers in der Webex-App, wenn die App zugewiesen ist.Zukünftige Attributänderungen, die zur Okta-Benutzerprofil überschreiben automatisch den entsprechenden Attributwert in der Webex-Cloud.

  • Benutzer deaktivieren – Deaktiviert das Webex-App-Konto eines Benutzers, wenn es in Okta nicht zugewiesen oder sein Okta-Konto deaktiviert ist.Konten können reaktiviert werden, wenn Sie die App einem Benutzer in Okta erneut zuweisen.


 
Das Synchronisieren von Gruppen aus Okta mit Ihrer Webex-Organisation wird nicht unterstützt.

Webex zu Okta hinzufügen

Bevor Sie Control Hub für die automatische Benutzerbereitstellung mit Okta konfigurieren, müssen Sie Webex aus der Okta-Anwendungssammlung zu Ihrer Liste verwalteter Anwendungen hinzufügen.Sie müssen auch eine Authentifizierungsmethode auswählen.Zurzeit unterstützen Webex-Dienste im Control Hub nur Federated SSO mit Okta.

Vorbereitungen

  • Okta erfordert, dass Sie über einen gültigen Okta-Mandanten und eine aktuelle Lizenz für ihre Plattform verfügen.Außerdem müssen Sie über ein aktuell bezahltes Abonnement und eine Webex-Organisation verfügen.

  • In Ihrer Webex-Organisation müssen Sie automatische Lizenzzuweisungsvorlagen konfigurieren, andernfalls werden neu synchronisierten Benutzern in Control keine Lizenzen für Webex-Dienste zugewiesen.Weitere Informationen finden Sie unter Einrichten von Vorlagen für automatische Lizenzzuweisung im Control Hub

  • Die Integration der einmaligen SSO-Anmeldung (Single Sign-On, SSO) im Control Hub wird in diesem Dokument nicht behandelt.Sie sollten mit einer Okta-SSO integration beginnen, bevor Sie die Benutzerbereitstellung konfigurieren.Weitere Informationen zur integration SSO finden Sie unter Control Hub einmaliges Anmelden mit Okta.

1

Melden Sie sich beim Okta-Mandanten an ( example.okta.com Wo example ist der Name Ihres Unternehmens oder Ihrer Organisation) als Administrator, gehen Sie zu Anwendungenund klicken Sie auf Anwendung hinzufügen.

2

Suchen Sie nach Cisco Webex und fügen Sie die Anwendung zu Ihrem Mandanten hinzu.

Wenn Sie bereits Okta SSO in Ihre Control Hub-Organisation integriert haben, können Sie die oben genannten Schritte überspringen und einfach den Cisco Webex-Eintrag in der Okta-Anwendungsliste erneut öffnen.

3

Wechseln Sie auf einer separaten Browserregisterkarte zur Kundenansicht in https://admin.webex.com, klicken Sie auf den Namen Ihrer Organisation und kopieren Sie dann neben Unternehmensinformationen Ihre Organisations-ID.

Organisations-ID aufzeichnen (kopieren und in Textdateien einfügen).Sie werden für das nächste Verfahren die ID verwenden.

Konfigurieren von Okta für die Benutzersynchronisierung

Vorbereitungen

Stellen Sie sicher, dass Sie Ihre Organisations-ID vom vorherigen Vorgang beibehalten haben.

1

Wechseln Sie im Okta-Mandanten zu Bereitstellung, klicken Sie auf API-Integrationkonfigurieren und aktivieren Sie die Option API-Integration aktivieren.

2

Geben Sie den ID-Wert in das Feld Organization ID (Organisations-ID) ein.

3

Befolgen Sie diese Schritte, um den Tokenwert des Inhabers für den geheimen Token zu erhalten:

  1. Kopieren Sie die folgende URL und führen Sie sie in einer Inkognito-Browser-Registerkarte aus: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Die oben genannte URL bezieht sich auf den standardmäßigen Webex ID Broker.Wenn Sie Webex for Government verwenden, verwenden Sie die folgende URL, um den Inhabertoken zu erhalten:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Ein Inkognitobrowser ist wichtig, um sicherzustellen, dass Sie sich mit den richtigen Administrator-Anmeldeinformationen anmelden.Wenn Sie bereits als Benutzer mit weniger Rechten angemeldet sind, die keine Benutzer erstellen können, kann das zurückgegebene Inhabertoken keine Benutzer erstellen.

  2. Melden Sie sich auf der nun angezeigten Webex-Anmeldeseite mit einem Volladministratorkonto für Ihre Organisation an.

    Eine Fehlermeldungsseite gibt an, dass die Site nicht erreicht werden kann, dies ist jedoch normal.

    Die URL der Fehlerseite enthält den generierten Bator-Token.Dieser Token ist 365 Tage gültig (nach dessen Ablauf).

  3. Kopieren Sie den Tokenwert des Inhabers aus der URL in der Adressleiste des Browsers von zwischen access_token= und &token_type=Bearer.

    In dieser URL ist beispielsweise der Tokenwert hervorgehoben:http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.


     

    Wir empfehlen, diesen Wert in einer Textdatei als Eintrag für das Token zu speichern, falls die URL nicht mehr verfügbar ist.

4

Kehren Sie zu Okta zurück, fügen Sie das Inhabertoken in das Feld API Token ein und klicken Sie aufAPI-Anmeldeinformationen testen.

In einer Meldung wird angezeigt, dass Webex erfolgreich verifiziert wurde.

5

Gehen Sie zu Provisioning > Settings > To App und geben Sie die funktionen für die Benutzersynchronisierung an, die Sie wünschen.

6

Klicken Sie aufZuweisungen, und klickenSie auf Zuweisen, und wählen Sie eine der folgenden Funktionen aus:

  • Weisen Sie Personen zu , wenn Sie Webex einzelnen Benutzern zuweisen möchten.
  • Zuweisen zu Gruppen , wenn Sie Webex mehreren Benutzern in einer Gruppe zuweisen möchten.
7

Wenn Sie die SSO konfiguriert haben, klicken Sie neben jedem Benutzer oder jeder Gruppe, den bzw. die Sie der Anwendung zuweisen möchten, auf Zuweisen, und klicken Sie auf Fertig.

Die von Ihnen gewählten Benutzer werden in der Cloud synchronisiert und sie werden im Control Hub unter Benutzer angezeigt.Jedes Mal, wenn Sie Benutzer in Okta verschieben, hinzufügen, ändern oder löschen, nimmt Control Hub die Änderungen auf.


 

Wenn Sie die automatische Lizenzzuweisung nicht aktiviert haben, werden die Benutzer ohne Lizenzzuweisungen mit Control Hub synchronisiert.Um den Verwaltungsaufwand zu reduzieren, empfehlen wir, dass Sie eine Lizenzvorlage für die automatische Zuweisung aktivieren, bevor Sie Okta-Benutzer in Control Hub synchronisieren.