Sistema para la Gestión de identidad entre dominios (MÁSTPM)

La integración entre los usuarios del directorio y el Control Hub utiliza el sistema para la API de Administración de identidad entre dominios ( LOMM). AUTOMATICM es un estándar abierto para automatizar el intercambio de información de identidad del usuario entre los dominios de identidad o los sistemas de TI. ESTE servicio ha sido diseñado para facilitar la administración de identidades del usuario en aplicaciones y servicios basados en la nube. M utiliza una API estandarizada a través de REST.


 

Azure AD no sincroniza valores nulos. Si define un valor de atributo en NULL, no se elimina ni se revisión con un valor NULO en Webex. Si esta limitación afecta a sus usuarios, comuníquese con Microsoft para obtener soporte.


 

Atributos multivaluados, PhoneNumber para mobile y una work y los servicios de Address, no son compatibles con Okta porque la operación para PATCH, PUT O DELETE la aplicación Okta no pasa a Webex.

Elimine estos atributos de la asignación de Okta o elimine la actualización de la configuración de sincronización.

Características compatibles

Esta integración admite las siguientes características de sincronización de usuarios en Okta:

  • Crear usuarios: crea o vincula un usuario enAplicación Webexal asignar la aplicación a un usuario en Okta.

  • Actualizar Atributos del usuario: Okta actualiza los atributos de un usuario enAplicación Webexcuando se asigne la aplicación. Los futuros cambios de atributo realizados en Okta perfil de usuario sobrescribirán automáticamente el valor del atributo correspondiente en la nube de Webex.

  • Desactivar usuarios: desactiva elAplicación Webexcuando no se haya desactivado la firma en Okta o se desactive su cuenta de Okta. Las cuentas se pueden reactivar si reasigna la aplicación a un usuario en Okta.


 
No se admite la sincronización de grupos de Okta con su organización de Webex.

AgregarWebexa Okta

Antes de configurar Control Hub para el aprovisionamiento automático de usuarios con Okta, tiene que agregar Webex de la galería de aplicaciones de Okta a su lista de aplicaciones administradas. También debe elegir un método de autenticación. Actualmente, los servicios de Webex en Control Hub solo admiten SSO federado con Okta.

Antes de comenzar

  • Okta requiere que tenga un inquilino de Okta válido y una licencia actual con su plataforma. También debe tener una suscripción paga actual y unWebexOrganización.

  • EnWebexorganización, debe configurar las plantillas de asignación automática de licencias; de lo contrario, los usuarios recientemente sincronizados en Control no asignarán licencias para los servicios de Webex. Para obtener más información, consulte Configurar plantillas de asignación automática de licencias en Control Hub

  • La integración del inicio de sesión único (SSO web) en el Control Hub no se cubre en este documento. Debe comenzar con una integración de okta SSO antes de configurar el aprovisionamiento de usuarios. Para obtener ayuda sobre SSO integración de dispositivos, consulte Control Hub inicio de sesión único con Okta.

1

Inicie sesión en el inquilino de Okta ( example.okta.com Dónde example es el nombre de su empresa o organización) como administrador, vaya a Aplicaciones y, luego, haga clic en Agregar aplicación.

2

Busque un Cisco Webex y agregue la aplicación a su inquilino.

Si ya integró el SSO Okta en su organización de Control Hub, puede omitir los pasos anteriores y simplemente volver a abrir la entrada Cisco Webex en la lista de aplicaciones de Okta.

3

En una ficha separada del navegador, vaya a la vista del cliente en https://admin.webex.com, haga clic en el nombre de su organización y, a continuación, junto a Información de la empresa, copie su ID de organización.

Grabe el ID de la organización (copie y pegue en un archivo de texto). Utilizará el ID para el siguiente procedimiento.

Configurar Okta para la sincronización de usuarios

Antes de comenzar

Asegúrese de mantener el ID de su organización del procedimiento anterior.

1

En Okta Tenant, vaya a Aprovisionamiento, haga clic en Configurar integración de API y, luego, marque Habilitar integración de API.

2

Ingrese el valor de ID en el campo ID de organización.

3

Siga estos pasos para obtener el valor del token de usuario para el token secreto:

  1. Copie la siguiente URL y ejecutarla en una ficha de navegador de incógnito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    La URL anterior se aplica al intermediario de ID de Webex predeterminado. Si está utilizando Webex para el gobierno, utilice la siguiente URL para obtener el token de usuario:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Es importante crear un explorador de incógnito para asegurarse de iniciar sesión con las credenciales de administrador correctas. Si ya ha iniciado sesión como usuario con menos privilegios, es posible que el token de usuario que devuelva no esté autorizado para crear usuarios.

  2. En la página de inicio de sesión de Webex que aparece, inicie sesión con una cuenta de administrador completa para su organización.

    Aparecerá una página de error que dice que no se puede establecer la conexión con el sitio, pero esto es normal.

    El token de usuario que se genera se incluye en la URL de la página de errores. Este token es válido durante 365 días (después de lo cual caduca).

  3. Desde la URL de la barra de direcciones del explorador, copie el valor del token de usuario que se encuentra entre access_token= y una &token_type=Bearer.

    Por ejemplo, esta URL tiene el valor del token resaltado: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Le recomendamos que pegue este valor en un archivo de texto y lo guarde, para tener un registro del token en caso de que la URL ya no esté disponible.

4

Vuelva a Okta, pegue el token de usuario en el campo Token de API y, a continuación, haga clic en Probar credenciales de API.

Aparecerá un mensaje que dice que Webex se verificó correctamente.

5

Vaya a Aprovisionamiento > configuración > a la aplicación y, luego, especifique las características de sincronización de usuarios que desea.

6

Haga clic en Asignaciones, luego en Asignar y, luego, elija una opción:

  • Asignar a personas si desea asignar Webex a usuarios individuales.
  • Asignar a grupos si desea asignar Webex a varios usuarios de un grupo.
7

Si configuró una SSO integración, haga clic en Asignar junto a cada usuario o grupo que desee asignar a la aplicación y, luego, haga clic en Listo.

Los usuarios que elija se sincronizan en la nube y aparecerán en el Control Hub, en Usuarios. Cada vez que mueve, agrega, cambia o elimina usuarios en Okta, el Concentrador de control recoge los cambios.


 

Si no habilito las plantillas de licencia de asignación automática, los usuarios se sincronizan en el Control Hub sin ninguna asignación de licencia. Para reducir la carga administrativa, le recomendamos que habilite una plantilla de licencia de asignación automática antes de sincronizar a los usuarios de Okta en Control Hub.