System für domänenübergreifendes Identity Management (SCIM)

Bei der Integration zwischen Benutzern im Verzeichnis und Control Hub wird das System für die CROSS-Domain Identity Management ( SCIM)-API verwendet. BEI SCIM handelt es sich um einen offenen Standard zur Automatisierung des Austauschs von Informationen zur Nutzeridentität zwischen Identitätsdomänen und IT-Systemen. BEI SCIM handelt es sich um ein einfacheres Verwalten von Nutzeridentitäten in Cloud-basierten Anwendungen und Diensten. BEI SCIENCEM wird eine standardisierte API über REST verwendet.

Wenn Ihre Organisation bereits Directory Connector zum Synchronisieren von Benutzern verwendet, können Sie die Benutzer von Okta nicht synchronisieren.

Die Okta-Integration unterstützt nur die folgenden Attribute:

  • Nutzername
  • displayName
  • name.familyName
  • name.givenName
  • externe ID
  • Titel

Mehrwertige Attribute, PhoneNumber für Mobilgeräte und Arbeit sowie Adresse, werden von Okta nicht unterstützt, da der Vorgang für PATCH, PUT oder DELETE von der Okta-Anwendung nicht an Webex übergeben wird.

Bitte entfernen Sie diese Attribute aus der Okta-Zuordnung oder entfernen Sie die Aktualisierung aus der Synchronisierungskonfiguration.

Unterstützte Funktionen

Diese Integration unterstützt die folgenden Benutzersynchronisierungsfunktionen in Okta:

  • Benutzer erstellen – Erstellt oder verknüpft einen Benutzer in der Webex-App, wenn er die App einem Benutzer in Okta zuweist.

  • Benutzerattribute aktualisieren – Okta aktualisiert die Attribute eines Benutzers in der Webex-App, wenn die App zugewiesen ist. Zukünftige Attributänderungen, die zur Okta-Benutzerprofil überschreiben automatisch den entsprechenden Attributwert in der Webex-Cloud.

  • Benutzer deaktivieren – Deaktiviert das Webex-App-Konto eines Benutzers, wenn die Zuweisung in Okta aufgehoben oder sein Okta-Konto deaktiviert ist. Konten können reaktiviert werden, wenn Sie die App einem Benutzer in Okta erneut zuweisen.

Das Synchronisieren von Gruppen aus Okta mit Ihrer Webex-Organisation wird nicht unterstützt.

Webex zu Okta hinzufügen

Bevor Sie Control Hub für die automatische Benutzerbereitstellung mit Okta konfigurieren, müssen Sie Webex aus der Okta-Anwendungssammlung zu Ihrer Liste verwalteter Anwendungen hinzufügen. Sie müssen auch eine Authentifizierungsmethode auswählen. Zurzeit unterstützen Webex-Dienste im Control Hub nur Federated SSO mit Okta.

Vorbereitungen

  • Okta erfordert, dass Sie über einen gültigen Okta-Mandanten und eine aktuelle Lizenz für ihre Plattform verfügen. Sie müssen außerdem über ein Aktuelles zahlungspflichtiges Abonnement und eine WebEx verfügen.

  • In ihrer WebEx müssen Sie automatische Lizenzzuweisungsvorlagen konfigurieren. andernfalls werden neu synchronisierte Benutzer, die die Kontrolle übernehmen, keinen Lizenzen für WebEx Dienste zuweisen. Weitere Informationen finden Sie unter Automatische Lizenzzuweisungsvorlagen in Control Hub einrichten

  • Die Integration der einmaligen SSO-Anmeldung (Single Sign-On, SSO) im Control Hub wird in diesem Dokument nicht behandelt. Sie sollten mit einer Okta-SSO integration beginnen, bevor Sie die Benutzerbereitstellung konfigurieren. Weitere Informationen zur integration SSO finden Sie unter Control Hub einmaliges Anmelden mit Okta.

1

Melden Sie sich beim Okta-Mandanten (example.okta.com, z. B. der Name Ihres Unternehmens oder Ihrer Organisation) als Administrator an, gehen Sie zu Anwendungen und klicken Sie auf Anwendung hinzufügen.

2

Suchen Sie nach Cisco Webex und fügen Sie die Anwendung zu Ihrem Mandanten hinzu.

Wenn Sie bereits Okta SSO in Ihre Control Hub-Organisation integriert haben, können Sie die oben genannten Schritte überspringen und einfach den Cisco Webex-Eintrag in der Okta-Anwendungsliste erneut öffnen.

3

Wechseln Sie auf einer separaten Browserregisterkarte zur Kundenansicht in https://admin.webex.com, klicken Sie auf den Namen Ihrer Organisation und kopieren Sie dann neben Unternehmensinformationen Ihre Organisations-ID.

Organisations-ID aufzeichnen (kopieren und in Textdateien einfügen). Sie werden für das nächste Verfahren die ID verwenden.

Konfigurieren von Okta für die Benutzersynchronisierung

Vorbereitungen

Stellen Sie sicher, dass Sie Ihre Organisations-ID vom vorherigen Vorgang beibehalten haben.

Stellen Sie sicher, dass Sie die Rolle „Volladministrator des Kunden“ haben, wenn Sie Inhabertoken für Ihre Kunden erstellen.

1

Wechseln Sie im Okta-Mandanten zu Bereitstellung, klicken Sie auf API-Integration konfigurieren und aktivieren Sie die Option API-Integration aktivieren.

2

Geben Sie den ID-Wert in das Feld Organization ID (Organisations-ID) ein.

3

Befolgen Sie diese Schritte, um den Tokenwert des Inhabers für den geheimen Token zu erhalten:

  1. Kopieren Sie die folgende URL und führen Sie sie in einer Inkognito-Browser-Registerkarte aus: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Die oben genannte URL bezieht sich auf den standardmäßigen Webex ID Broker. Wenn Sie Webex for Government verwenden, verwenden Sie die folgende URL, um den Inhabertoken zu erhalten:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Ein Inkognitobrowser ist wichtig, um sicherzustellen, dass Sie sich mit den richtigen Administrator-Anmeldeinformationen anmelden. Wenn Sie bereits als Benutzer mit weniger Rechten angemeldet sind, die keine Benutzer erstellen können, kann das zurückgegebene Inhabertoken keine Benutzer erstellen.

  2. Melden Sie sich auf der nun angezeigten Webex-Anmeldeseite mit einem Volladministratorkonto für Ihre Organisation an.

    Eine Fehlermeldungsseite gibt an, dass die Site nicht erreicht werden kann, dies ist jedoch normal.

    Die URL der Fehlerseite enthält den generierten Bator-Token. Dieser Token ist 365 Tage gültig (nach dessen Ablauf).

  3. Kopieren Sie über die URL in der Adressleiste des Browsers den Inhabertoken-Wert zwischen access_token= und &token_type=Inhaberwert.

    In dieser URL ist beispielsweise der Tokenwert hervorgehoben: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Wir empfehlen, diesen Wert in einer Textdatei als Eintrag für das Token zu speichern, falls die URL nicht mehr verfügbar ist.

4

Kehren Sie zu Okta zurück, fügen Sie das Inhabertoken in das Feld API Token ein und klicken Sie dann auf Api-Anmeldeinformationen testen.

In einer Meldung wird angezeigt, dass Webex erfolgreich verifiziert wurde.

5

Gehen Sie zu Provisioning > Settings > To App und geben Sie die funktionen für die Benutzersynchronisierung an, die Sie wünschen.

6

Klicken Sie auf Zuweisungen, und klicken Sie auf Zuweisen, und wählen Sie eine der folgenden Funktionen aus:

  • Personen zuweisen , wenn Sie Webex einzelnen Benutzern zuweisen möchten.
  • Gruppen zuweisen , wenn Sie Webex mehreren Benutzern in einer Gruppe zuweisen möchten.
7

Wenn Sie die SSO konfiguriert haben, klicken Sie neben jedem Benutzer oder jeder Gruppe, den bzw. die Sie der Anwendung zuweisen möchten, auf Zuweisen, und klicken Sie auf Fertig.

Die von Ihnen gewählten Benutzer werden in der Cloud synchronisiert und sie werden im Control Hub unter Benutzer angezeigt. Jedes Mal, wenn Sie Benutzer in Okta verschieben, hinzufügen, ändern oder löschen, nimmt Control Hub die Änderungen auf.

Wenn Sie die automatische Lizenzzuweisung nicht aktiviert haben, werden die Benutzer ohne Lizenzzuweisungen mit Control Hub synchronisiert. Um den Verwaltungsaufwand zu reduzieren, empfehlen wir, dass Sie eine Lizenzvorlage für die automatische Zuweisung aktivieren, bevor Sie Okta-Benutzer in Control Hub synchronisieren.