En este artículo
Sistema para la Gestión de identidad entre dominios (MÁSTPM)
Características compatibles
Agregar Webex a Okta
Configurar Okta para la sincronización de usuarios y grupos

Sincronizar usuarios de Okta en Control Hub

list-menuEn este artículo
list-menu¿Comentarios?

Puede agregar Webex a la red de integración de Okta y, luego, sincronizar los usuarios desde el directorio en a su organización administrado en control Hub. No se requieren conectores ni infraestructura locales. Esta integración mantiene su lista de usuarios sincronizada cada vez que se crea, actualiza o elimina un usuario de la aplicación en Okta.

Sistema para la Gestión de identidad entre dominios (MÁSTPM)

La integración entre usuarios del directorio y Control Hub utiliza la API del Sistema para la Gestión de Identidad entre Dominios ( SCIM 2.0). SCIM 2.0 es un estándar abierto para automatizar el intercambio de información de identidad de usuario entre dominios de identidad o sistemas de TI. SCIM 2.0 está diseñado para facilitar la gestión de las identidades de los usuarios en aplicaciones y servicios basados en la nube. SCIM 2.0 utiliza una API estandarizada a través de REST.

Si su organización ya utiliza Directory Connector para sincronizar usuarios, no podrá sincronizar usuarios desde Okta.

La integración de Okta admite los siguientes atributos Usuario :

  • userName
  • active
  • name.givenName
  • name.familyName
  • name.middleName
  • name.honorificPrefix
  • name.honorificSuffix
  • displayName
  • nickName
  • emails[type eq "work"]
  • profileUrl
  • title
  • preferredLanguage
  • locale
  • timezone
  • externalId
  • phoneNumbers[type eq "work"]
  • phoneNumbers[type eq "mobile"]
  • addresses[type eq "work"]
  • employeeNumber
  • costCenter
  • organization
  • division
  • department

Los atributos preferredLanguage y locale deben formatearse como una cadena separada por guiones bajos que consta de un código de idioma ISO 639-1 y un código de país ISO 3166-1 alpha-2. Por ejemplo, en_US o fr_FR.

La integración de Okta también admite los siguientes atributos Grupo :

  • displayName
  • members

Características compatibles

Esta integración admite las siguientes funciones de sincronización de usuarios y grupos en Okta:

  • Crear usuarios—Crea o vincula un usuario en la aplicación Webex al asignar la aplicación a un usuario en Okta.

  • Actualizar atributos de usuario—Okta actualiza los atributos de un usuario en la aplicación Webex cuando se asigna la aplicación. Los futuros cambios de atributo realizados en Okta perfil de usuario sobrescribirán automáticamente el valor del atributo correspondiente en la nube de Webex.

  • Desactivar usuarios—Desactiva la cuenta de la aplicación Webex de un usuario cuando no está asignada en Okta o su cuenta de Okta está desactivada. Las cuentas se pueden reactivar si reasigna la aplicación a un usuario en Okta.

  • Crear grupos—Crea o vincula un grupo al asignar un grupo en Okta.

  • Actualizar atributos de grupo—Okta actualiza los atributos de un grupo cuando se asigna el grupo. Los futuros cambios de atributos realizados en el perfil del grupo Okta sobrescriben automáticamente el valor del atributo correspondiente en Control Hub.
  • Eliminar grupos—Elimina la cuenta de un grupo en Control Hub cuando no está asignada en Okta o se elimina la cuenta del grupo de Okta.

Agregar Webex a Okta

Antes de configurar Control Hub para el aprovisionamiento automático de usuarios con Okta, tiene que agregar Webex de la galería de aplicaciones de Okta a su lista de aplicaciones administradas. También debe elegir un método de autenticación. Actualmente, los servicios de Webex en Control Hub solo admiten SSO federado con Okta.

Antes de comenzar

1

Inicie sesión en Okta Tenant (example.okta.com, donde example es el nombre de su empresa u organización) como administrador, vaya a Aplicacionesy luego haga clic en Agregar aplicación.

2

Busque Cisco Webex Identity SCIM 2.0 y agregue la aplicación a su inquilino.

Si ya integró el SSO Okta en su organización de Control Hub, puede omitir los pasos anteriores y simplemente volver a abrir la entrada Cisco Webex en la lista de aplicaciones de Okta.

3

En una ficha separada del navegador, vaya a la vista del cliente en https://admin.webex.com, haga clic en el nombre de su organización y, a continuación, junto a Información de la empresa, copie su ID de organización.

Grabe el ID de la organización (copie y pegue en un archivo de texto). Utilizará el ID para el siguiente procedimiento.

Configurar Okta para la sincronización de usuarios y grupos

Antes de comenzar

Asegúrese de mantener el ID de su organización del procedimiento anterior.

Asegúrese de tener el rol de Administrador completo del cliente al crear tokens de portador para sus clientes.

1

En Okta Tenant, vaya a Aprovisionamiento > Configurar la integración de API y marcar Habilitar integración de API.

2

Ingrese el valor de ID en el campo ID de organización.

3

Copie la siguiente URL en el campo URL base :

https://webexapis.com/identity/scim/{organizationID}/v2

Reemplace {organizationID} en la URL con el ID de su organización.

4

Siga estos pasos para obtener el valor del token de usuario para el token secreto:

  1. Copie la siguiente URL y ejecutarla en una ficha de navegador de incógnito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    La URL anterior se aplica al intermediario de ID de Webex predeterminado. Si está utilizando Webex para el gobierno, utilice la siguiente URL para obtener el token de usuario:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Es importante crear un explorador de incógnito para asegurarse de iniciar sesión con las credenciales de administrador correctas. Si ya ha iniciado sesión como usuario con menos privilegios y no puede crear usuarios, el token de usuario que devuelve no puede crear usuarios.

  2. En la página de inicio de sesión de Webex que aparece, inicie sesión con una cuenta de administrador completa para su organización.

    Aparecerá una página de error que dice que no se puede establecer la conexión con el sitio, pero esto es normal.

    La URL de la página de errores incluye el token de usuario que se generó. Este token es válido durante 365 días (después de lo cual caduca).

    Un ejemplo de la URL de la página de error con el token portador generado resaltado. Copia el valor de tu token portador que se encuentra entre "access_token=" y "& amplificador;token_type=Bearer".

  3. Desde la URL en la barra de direcciones del navegador, copie el valor del token portador entre access_token= y &token_type=Bearer.

    Por ejemplo, esta URL tiene el valor del token resaltado: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Le recomendamos que guarde este valor en un archivo de texto como registro del token en caso de que la URL ya no esté disponible.

5

Regrese a Okta, pegue el token portador en el campo Token de API y haga clic en Probar credenciales de API.

Aparece un mensaje que dice que Webex se verificó correctamente.

6

Haga clic en Guardar.

7

Ir a Aprovisionamiento > Ajustes > A la aplicación.

8

Seleccione Crear usuarios, Actualizar atributos de usuario, Desactivar usuariosy haga clic en Guardar.

9

Haga clic en Asignaciones > Asigna y elige una de las siguientes opciones:

  • Asignar a personas si desea asignar Webex a usuarios individuales.
  • Asignar a grupos si desea asignar Webex a varios usuarios de un grupo.
10

Si configuró una SSO integración, haga clic en Asignar junto a cada usuario o grupo que desee asignar a la aplicación y, luego, haga clic en Listo.

Los usuarios que usted elija se sincronizan en la nube y aparecen en el Centro de control en Usuarios. Cada vez que mueve, agrega, cambia o elimina usuarios en Okta, el Concentrador de control recoge los cambios.

Si no habilito las plantillas de licencia de asignación automática, los usuarios se sincronizan en el Control Hub sin ninguna asignación de licencia. Para reducir la carga administrativa, le recomendamos que habilite una plantilla de licencia de asignación automática antes de sincronizar a los usuarios de Okta en Control Hub.

11

Haga clic en Enviar grupos, seleccione Buscar grupos por nombre o Buscar grupos por reglay haga clic en Guardar.

Los grupos que usted elija se sincronizan en la nube y aparecen en el Centro de control en Grupos. Cualquier cambio en los grupos en Okta aparece en el Centro de control.

¿Ha encontrado este artículo útil?
¿Ha encontrado este artículo útil?