System für domänenübergreifendes Identitätsmanagement (SCIM)

Die Integration zwischen den Benutzern im Verzeichnis und Control Hub verwendet das System für das domänenübergreifende Identitätsmanagement ( SCIM ) API. SCIM ist ein offener Standard zur Automatisierung des Austauschs von Informationen zur Benutzeridentität zwischen Identitätsdomänen oder IT-Systemen. SCIM wurde entwickelt, um die Verwaltung von Benutzeridentitäten in cloudbasierten Anwendungen und Diensten zu vereinfachen. SCIM verwendet eine standardisierte API über REST.


 
Wenn Ihre Organisation den Directory Connector bereits zum Synchronisieren von Benutzern verwendet, können Sie Benutzer nicht über Okta synchronisieren.

 

Die Okta-Integration unterstützt nur die folgenden Attribute:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

Mehrwertige Attribute, PhoneNumber für mobile und work, sowie Address, werden von Okta nicht unterstützt, da der Vorgang für PATCH, PUT oder DELETE wird von der Okta-Anwendung nicht an Webex übergeben.

Entfernen Sie diese Attribute aus der Okta-Zuordnung oder entfernen Sie die Aktualisierung aus der Synchronisierungskonfiguration.

Unterstützte Funktionen

Diese Integration unterstützt die folgenden Benutzersynchronisierungsfunktionen in Okta:

  • Benutzer erstellen – Erstellt oder verknüpft einen Benutzer in der Webex -App, wenn die App einem Benutzer in Okta zugewiesen wird.

  • Benutzerattribute aktualisieren – Okta aktualisiert die Attribute eines Benutzers in der Webex -App, wenn die App zugewiesen wird. Zukünftige Attributänderungen, die am Okta Benutzerprofil vorgenommen werden, überschreiben automatisch den entsprechenden Attributwert in der Webex -Cloud.

  • Benutzer deaktivieren: Deaktiviert das Webex -App-Konto eines Benutzers, wenn die Zuweisung in Okta aufgehoben wird oder das Okta-Konto des Benutzers deaktiviert ist. Konten können erneut aktiviert werden, wenn Sie die App einem Benutzer in Okta zuweisen.


 
Die Synchronisierung von Gruppen von Okta mit Ihrer Webex Organisation wird nicht unterstützt.

Webex zu Okta . hinzufügen

Bevor Sie Control Hub für die automatische Benutzerbereitstellung mit Okta konfigurieren, müssen Sie Webex aus dem Okta-Anwendungskatalog zu Ihrer Liste der verwalteten Anwendungen hinzufügen. Sie müssen auch eine Authentifizierungsmethode auswählen. Derzeit unterstützen Webex -Dienste in Control Hub nur Federated SSO mit Okta.

Vorbereitungen

  • Okta erfordert einen gültigen Okta-Mandanten und eine aktuelle Lizenz für die entsprechende Plattform. Außerdem benötigen Sie ein aktuelles kostenpflichtiges Abonnement und eine Webex -Organisation.

  • In Ihrer Webex -Organisation müssen Sie automatische Lizenzzuweisungsvorlagen konfigurieren, andernfalls werden neu synchronisierten Benutzern in Control keine Lizenzen für Webex -Dienste zugewiesen. Weitere Informationen finden Sie unter Einrichten von Vorlagen für automatische Lizenzzuweisungen in Control Hub

  • Die Integration von Single Sign-On (SSO) in Control Hub wird in diesem Dokument nicht behandelt. Sie sollten mit einer Okta SSO -Integration beginnen, bevor Sie die Benutzerbereitstellung konfigurieren. Eine Anleitung zur SSO Integration finden Sie unter Control Hub Einzelanmeldung-On mit Okta .

1

Melden Sie sich beim Okta-Mandanten ( example.okta.com, wobei example der Name Ihres Unternehmens oder Ihrer Organisation ist) gehen Sie als Administrator zu Anwendungen , und klicken Sie dann auf Anwendung hinzufügen .

2

Suchen nach Cisco Webex und fügen Sie die Anwendung zu Ihrem Mandanten hinzu.

Wenn Sie Okta SSO bereits in Ihre Control Hub-Organisation integriert haben, können Sie die obigen Schritte überspringen und einfach den Cisco Webex Eintrag in der Okta-Anwendungsliste erneut öffnen.

3

Wechseln Sie auf einer separaten Browser-Registerkarte zur Kundenansicht inhttps://admin.webex.com , klicken Sie auf den Namen Ihrer Organisation und anschließend auf Unternehmensinformationen , kopieren Sie Ihren Organisations ID .

Notieren Sie die Organisations- ID (Kopieren und Einfügen in eine Textdatei). Sie werden die ID für den nächsten Vorgang verwenden.

Konfigurieren Sie Okta für die Benutzersynchronisierung

Vorbereitungen

Stellen Sie sicher, dass Sie Ihre Organisations ID aus dem vorherigen Verfahren beibehalten haben.

Stellen Sie sicher, dass Sie die Rolle „Vollständiger Kundenadministrator“ haben, wenn Sie Inhabertokens für Ihre Kunden erstellen.

1

Gehen Sie in Okta Tenant zu Bereitstellung , klicken Sie API -Integration konfigurieren , und aktivieren Sie dann API -Integration aktivieren .

2

Geben Sie den ID Wert in das Organisations ID ein.

3

Führen Sie die folgenden Schritte aus, um den Wert des Bearer-Tokens für abzurufen Geheimer Token :

  1. Kopieren Sie die folgende URL und führen Sie sie in einer Inkognito-Browser-Registerkarte aus: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Die obige URL gilt für den standardmäßigen Webex ID -Broker. Wenn Sie Webex for Government verwenden, verwenden Sie die folgende URL , um das Bearer-Token abzurufen:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Ein Inkognito-Browser ist wichtig, um sicherzustellen, dass Sie sich mit den richtigen Administratoranmeldeinformationen anmelden. Wenn Sie bereits als ein Benutzer mit weniger Privilegien angemeldet sind, der keine Benutzer erstellen kann, kann das von Ihnen zurückgegebene Bearer-Token keine Benutzer erstellen.

  2. Melden Sie sich auf der angezeigten Webex -Anmeldeseite mit einem vollständigen Administratorkonto für Ihre Organisation an.

    Es wird eine Fehlerseite angezeigt, die besagt, dass die Site nicht erreicht werden kann. Dies ist jedoch normal.

    Die URL der Fehlerseite enthält das generierte Bearer-Token. Dieses Token ist 365 Tage gültig (anschließend läuft es ab).

  3. Kopieren Sie aus der URL in der Adressleiste des Browsers den Wert des Inhaber-Tokens aus zwischen access_token= und &token_type=Bearer.

    Bei dieser URL ist beispielsweise der Tokenwert hervorgehoben: HTTP://localhost:3000/auth/code#access_token = {sample_token } &token_type =Träger&expires_in =3887999&state=diese-sollte-aus-Sicherheitsgründen-eine-zufällige-Zeichenfolge sein.


     

    Wir empfehlen, dass Sie diesen Wert in einer Textdatei als Datensatz des Tokens speichern, für den Fall, dass die URL nicht mehr verfügbar ist.

4

Kehren Sie zu Okta zurück, fügen Sie den Inhaber-Token in das API -Token ein, und klicken Sie dann auf Testen der API -Anmeldeinformationen .

Es wird eine Meldung mit der Nachricht angezeigt, dass Webex erfolgreich verifiziert wurde.

5

Gehen Sie zu Bereitstellung > Einstellungen > Zur App und geben Sie dann die gewünschten Funktionen für die Benutzersynchronisierung an.

6

Klicken Sie auf Zuweisungen und klicken Sie auf Zuweisen , und wählen Sie eine der folgenden Optionen aus:

  • Zu Personen zuweisen wenn Sie Webex einzelnen Benutzern zuweisen möchten.
  • Zu Gruppen zuweisen wenn Sie Webex mehreren Benutzern in einer Gruppe zuweisen möchten.
7

Wenn Sie die SSO Integration konfiguriert haben, klicken Sie auf Zuweisen neben jedem Benutzer oder jeder Gruppe, die Sie der Anwendung zuweisen möchten, und klicken Sie dann auf Fertig .

Die von Ihnen ausgewählten Benutzer werden mit der Cloud synchronisiert und erscheinen in Control Hub unter Benutzer . Jedes Mal, wenn Sie Benutzer in Okta verschieben, hinzufügen, ändern oder löschen, übernimmt Control Hub die Änderungen.


 

Wenn Sie Lizenzvorlagen für die automatische Zuweisung nicht aktiviert haben, werden Benutzer ohne Lizenzzuweisungen mit Control Hub synchronisiert. Um den Verwaltungsaufwand zu reduzieren, empfehlen wir Ihnen, eine Vorlage für die automatische Lizenzzuweisung zu aktivieren, bevor Sie Okta-Benutzer in Control Hub synchronisieren.