In diesem Artikel
System für domänenübergreifendes Identity Management (SCIM)
Unterstützte Funktionen
Webex zu Okta hinzufügen
Okta für die Benutzer- und Gruppensynchronisierung konfigurieren

Synchronisieren der Benutzer in Okta mit Control Hub

list-menuIn diesem Artikel
list-menuFeedback?

Sie können Webex zum Okta Integrationsnetzwerk hinzufügen und anschließend Benutzer aus dem Verzeichnis in zu Ihrer Organisation synchronisieren, die im Control Hub verwaltet wird. Keine lokale Infrastruktur oder Connectors erforderlich. Durch diese Integration wird Ihre Benutzerliste immer synchronisiert, wenn ein Benutzer erstellt, aktualisiert oder aus der Anwendung in Okta entfernt wird.

System für domänenübergreifendes Identity Management (SCIM)

Die Integration zwischen Benutzern im Verzeichnis und dem Control Hub erfolgt über die API des Systems for Cross-domain Identity Management ( SCIM 2.0). SCIM 2.0 ist ein offener Standard zur Automatisierung des Austauschs von Benutzeridentitätsinformationen zwischen Identitätsdomänen oder IT-Systemen. SCIM 2.0 wurde entwickelt, um die Verwaltung von Benutzeridentitäten in Cloud-basierten Anwendungen und Diensten zu vereinfachen. SCIM 2.0 verwendet eine standardisierte API über REST.

Wenn Ihre Organisation bereits Directory Connector zur Synchronisierung von Benutzern verwendet, können Sie keine Benutzer von Okta synchronisieren.

Die Okta-Integration unterstützt die folgenden Benutzerattribute :

  • userName
  • active
  • name.givenName
  • name.familyName
  • name.middleName
  • name.honorificPrefix
  • name.honorificSuffix
  • displayName
  • nickName
  • emails[type eq "work"]
  • profileUrl
  • title
  • preferredLanguage
  • locale
  • timezone
  • externalId
  • phoneNumbers[type eq "work"]
  • phoneNumbers[type eq "mobile"]
  • addresses[type eq "work"]
  • employeeNumber
  • costCenter
  • organization
  • division
  • department

Die Attribute preferredLanguage und locale müssen als durch Unterstriche getrennte Zeichenkette formatiert sein, die aus einem ISO 639-1 Sprachcode und einem ISO 3166-1 alpha-2 Ländercode besteht. Zum Beispiel en_US oder fr_FR.

Die Okta-Integration unterstützt außerdem die folgenden Gruppenattribute :

  • displayName
  • members

Unterstützte Funktionen

Diese Integration unterstützt die folgenden Benutzer- und Gruppensynchronisierungsfunktionen in Okta:

  • Benutzer erstellen—Erstellt oder verknüpft einen Benutzer in der Webex App, wenn die App einem Benutzer in Okta zugewiesen wird.

  • Benutzerattribute aktualisieren—Okta aktualisiert die Attribute eines Benutzers in der Webex App, wenn die App zugewiesen wird. Zukünftige Attributänderungen, die zur Okta-Benutzerprofil überschreiben automatisch den entsprechenden Attributwert in der Webex-Cloud.

  • Benutzer deaktivieren—Deaktiviert das Webex App-Konto eines Benutzers, wenn es in Okta nicht zugewiesen ist oder sein Okta-Konto deaktiviert ist. Konten können reaktiviert werden, wenn Sie die App einem Benutzer in Okta erneut zuweisen.

  • Gruppen erstellen—Erstellt oder verknüpft eine Gruppe beim Zuweisen einer Gruppe in Okta.

  • Gruppenattribute aktualisieren—Okta aktualisiert die Attribute einer Gruppe, wenn die Gruppe zugewiesen wird. Zukünftige Attributänderungen am Okta-Gruppenprofil überschreiben automatisch den entsprechenden Attributwert im Control Hub.
  • Gruppen löschen—Löscht das Konto einer Gruppe im Control Hub, wenn es in Okta nicht mehr zugewiesen ist oder das Okta-Gruppenkonto gelöscht wird.

Webex zu Okta hinzufügen

Bevor Sie Control Hub für die automatische Benutzerbereitstellung mit Okta konfigurieren, müssen Sie Webex aus der Okta-Anwendungssammlung zu Ihrer Liste verwalteter Anwendungen hinzufügen. Sie müssen auch eine Authentifizierungsmethode auswählen. Zurzeit unterstützen Webex-Dienste im Control Hub nur Federated SSO mit Okta.

Vorbereitungen

  • Okta erfordert, dass Sie über einen gültigen Okta-Mandanten und eine aktuelle Lizenz für ihre Plattform verfügen. Sie müssen außerdem über ein Aktuelles zahlungspflichtiges Abonnement und eine WebEx verfügen.

  • In Ihrer Webex-Organisation müssen Sie automatische Lizenzzuweisungsvorlagen konfigurieren, andernfalls werden neu synchronisierten Benutzern in Control keine Lizenzen für Webex-Dienste zugewiesen.

  • Richten Sie die Okta SSO-Integration ein, bevor Sie die Benutzerbereitstellung konfigurieren.

1

Melden Sie sich als Administrator beim Okta-Tenant (example.okta.com, wobei example Ihr Firmen- oder Organisationsname ist) an, gehen Sie zu Anwendungenund klicken Sie dann auf Anwendung hinzufügen.

2

Suchen Sie nach Cisco Webex Identity SCIM 2.0 und fügen Sie die Anwendung Ihrem Mandanten hinzu.

Wenn Sie bereits Okta SSO in Ihre Control Hub-Organisation integriert haben, können Sie die oben genannten Schritte überspringen und einfach den Cisco Webex-Eintrag in der Okta-Anwendungsliste erneut öffnen.

3

Wechseln Sie auf einer separaten Browserregisterkarte zur Kundenansicht in https://admin.webex.com, klicken Sie auf den Namen Ihrer Organisation und kopieren Sie dann neben Unternehmensinformationen Ihre Organisations-ID.

Organisations-ID aufzeichnen (kopieren und in Textdateien einfügen). Sie werden für das nächste Verfahren die ID verwenden.

Okta für die Benutzer- und Gruppensynchronisierung konfigurieren

Vorbereitungen

Stellen Sie sicher, dass Sie Ihre Organisations-ID vom vorherigen Vorgang beibehalten haben.

Stellen Sie sicher, dass Sie über die Rolle „Vollständiger Kundenadministrator“ verfügen, wenn Sie Bearer-Token für Ihre Kunden erstellen.

1

Gehen Sie in Okta Tenant zu Provisionierung. > API-Integration konfigurieren und API-Integration aktivierenaktivieren .

2

Geben Sie den ID-Wert in das Feld Organization ID (Organisations-ID) ein.

3

Kopieren Sie die folgende URL in das Feld Basis-URL :

https://webexapis.com/identity/scim/{organizationID}/v2

Ersetzen Sie {organizationID} in der URL durch Ihre Organisations-ID.

4

Befolgen Sie diese Schritte, um den Tokenwert des Inhabers für den geheimen Token zu erhalten:

  1. Kopieren Sie die folgende URL und führen Sie sie in einer Inkognito-Browser-Registerkarte aus: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Die oben genannte URL bezieht sich auf den standardmäßigen Webex ID Broker. Wenn Sie Webex for Government verwenden, verwenden Sie die folgende URL, um den Inhabertoken zu erhalten:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Ein Inkognitobrowser ist wichtig, um sicherzustellen, dass Sie sich mit den richtigen Administrator-Anmeldeinformationen anmelden. Wenn Sie bereits als Benutzer mit weniger Rechten angemeldet sind, die keine Benutzer erstellen können, kann das zurückgegebene Inhabertoken keine Benutzer erstellen.

  2. Melden Sie sich auf der nun angezeigten Webex-Anmeldeseite mit einem Volladministratorkonto für Ihre Organisation an.

    Eine Fehlermeldungsseite gibt an, dass die Site nicht erreicht werden kann, dies ist jedoch normal.

    Die URL der Fehlerseite enthält den generierten Bator-Token. Dieser Token ist 365 Tage gültig (nach dessen Ablauf).

    Ein Beispiel für die URL der Fehlerseite mit dem hervorgehobenen generierten Bearer-Token. Kopieren Sie den Wert Ihres Bearer-Tokens, der sich zwischen "access_tokenbefindet. =" Und "& amp;token_type=Bearer".

  3. Kopieren Sie aus der URL in der Adressleiste des Browsers den Wert des Bearer-Tokens zwischen access_token= und &token_type=Bearer.

    In dieser URL ist beispielsweise der Tokenwert hervorgehoben: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Wir empfehlen, diesen Wert in einer Textdatei als Eintrag für das Token zu speichern, falls die URL nicht mehr verfügbar ist.

5

Kehren Sie zu Okta zurück, fügen Sie das Bearer-Token in das Feld API-Token ein und klicken Sie auf API-Anmeldeinformationen testen.

Es erscheint eine Meldung, die besagt, dass Webex erfolgreich verifiziert wurde.

6

Klicken Sie auf „Speichern“.

7

Gehen Sie zu Bereitstellung > Einstellungen > Zur App.

8

Wählen Sie Benutzer erstellen, Benutzerattribute aktualisieren, Benutzer deaktivieren, und klicken Sie auf Speichern.

9

Klicken Sie auf Aufgaben > Weisen Sie zu und wählen Sie eine der folgenden Optionen:

  • Weisen Sie Personen zu, wenn Sie Webex einzelnen Benutzern zuweisen möchten.
  • Gruppen zuweisen wenn Sie Webex mehreren Benutzern in einer Gruppe zuweisen möchten.
10

Wenn Sie die SSO konfiguriert haben, klicken Sie neben jedem Benutzer oder jeder Gruppe, den bzw. die Sie der Anwendung zuweisen möchten, auf Zuweisen, und klicken Sie auf Fertig.

Die von Ihnen ausgewählten Benutzer werden mit der Cloud synchronisiert und erscheinen im Control Hub unter Benutzer. Jedes Mal, wenn Sie Benutzer in Okta verschieben, hinzufügen, ändern oder löschen, nimmt Control Hub die Änderungen auf.

Wenn Sie die automatische Lizenzzuweisung nicht aktiviert haben, werden die Benutzer ohne Lizenzzuweisungen mit Control Hub synchronisiert. Um den Verwaltungsaufwand zu reduzieren, empfehlen wir, dass Sie eine Lizenzvorlage für die automatische Zuweisung aktivieren, bevor Sie Okta-Benutzer in Control Hub synchronisieren.

11

Klicken Sie auf Push Groups, wählen Sie Find groups by name oder Find groups by ruleaus und klicken Sie auf Save.

Die von Ihnen ausgewählten Gruppen werden mit der Cloud synchronisiert und erscheinen im Control Hub unter Gruppen. Änderungen an Gruppen in Okta werden im Control Hub angezeigt.

War dieser Artikel hilfreich für Sie?
War dieser Artikel hilfreich für Sie?