Sistema para la gestión de identidades entre dominios (SCIM)

La integración entre los usuarios en el directorio y Control Hub utiliza el Sistema para la administración de identidades entre dominios ( SCIM ) API. SCIM es un estándar abierto para automatizar el intercambio de información de identidad de usuario entre dominios de identidad o sistemas de TI. SCIM está diseñado para facilitar la administración de las identidades de los usuarios en aplicaciones y servicios basados en la nube. SCIM utiliza una API estandarizada a través de REST.


 
Si su organización ya utiliza Directory Connector para sincronizar usuarios, no puede sincronizar usuarios desde Okta.

 

La integración de Okta solo admite los siguientes atributos:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

Atributos multivalor, PhoneNumber para mobile y una work, así como Address, no son compatibles con Okta porque la operación para PATCH, PUT, o DELETE la aplicación Okta no la transfiere a Webex.

Elimine estos atributos de la asignación de Okta o elimine la actualización de la configuración de sincronización.

Funciones compatibles

Esta integración admite las siguientes funciones de sincronización de usuarios en Okta:

  • Crear usuarios: crea o vincula a un usuario en la aplicación Webex al asignar la aplicación a un usuario en Okta.

  • Actualizar atributos de usuario: Okta actualiza los atributos de un usuario en la aplicación Webex cuando se asigna la aplicación. Los cambios de atributos futuros realizados en el perfil de usuario de Okta sobrescriben automáticamente el valor de atributo correspondiente en la nube de Webex .

  • Desactivar usuarios: desactiva la cuenta de la aplicación Webex de un usuario cuando no está asignada en Okta o su cuenta de Okta está desactivada. Las cuentas se pueden reactivar si reasigna la aplicación a un usuario en Okta.


 
No admitimos la sincronización de grupos de Okta con su organización de Webex .

Agregar Webex a Okta

Antes de configurar Control Hub para el aprovisionamiento automático de usuarios con Okta, debe agregar Webex desde la galería de aplicaciones de Okta a su lista de aplicaciones administradas. También debe elegir un método de autenticación. Actualmente, los servicios de Webex en Control Hub solo admiten el inicio de sesión único federado con SSO .

Antes de comenzar

  • Okta requiere que tenga un inquilino válido de Okta y una licencia actual con su plataforma. También debe tener una suscripción paga actual y una organización de Webex .

  • En su organización de Webex , debe configurar plantillas de asignación automática de licencias; de lo contrario, los usuarios recién sincronizados en Control no asignarán licencias para los servicios de Webex . Para obtener más información, consulte Configurar plantillas de asignación automática de licencias en Control Hub

  • La integración del inicio de sesión único (SSO) en Control Hub no se trata en este documento. Debe comenzar con una integración de SSO de Okta antes de configurar el aprovisionamiento de usuarios. Para obtener orientación sobre la integración de SSO , consulte Inicio de inicio de sesión único de Control Hub con Okta .

1

Inicie sesión en el inquilino de Okta ( example.okta.com, donde example es el nombre de su empresa u organización) como administrador, vaya a Aplicaciones y luego haga clic en Agregar aplicación .

2

Buscar Cisco Webex y agregue la aplicación a su inquilino.

Si ya ha integrado Okta SSO en su organización de Control Hub, puede omitir los pasos anteriores y volver a abrir la entrada de Cisco Webex Webex en la lista de aplicaciones de Okta.

3

En una pestaña separada del navegador, vaya a la vista del cliente enhttps://admin.webex.com , haga clic en el nombre de su organización y, a continuación, junto a Información de la empresa , copia tu Identificador de organización .

Registre la Identificador de la organización (copie y pegue en un archivo de texto). Utilizará la Identificador para el siguiente procedimiento.

Configurar Okta para la sincronización de usuarios

Antes de comenzar

Asegúrese de conservar el Identificador de su organización del procedimiento anterior.

Asegúrese de tener la función de administrador completo del cliente al crear tokens portadores para sus clientes.

1

En Okta Tenant, vaya a Aprovisionamiento , haga clic en Configurar la integración de API , y luego verifique Habilitar la integración de API .

2

Introduzca el valor de Identificador en el Identificador de organización campo.

3

Siga estos pasos para obtener el valor del token de portador para el Token secreto :

  1. Copie la siguiente URL y ejecútela en una pestaña del navegador de incógnito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    La URL anterior se aplica al agente de Identificador de Webex predeterminado. Si está utilizando Webex para el gobierno, utilice la siguiente URL para obtener el token de portador:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Un navegador de incógnito es importante para asegurarse de iniciar iniciar sesión con las credenciales de administrador correctas. Si ya inició sesión como un usuario con menos privilegios que no puede crear usuarios, el token de portador que devuelve no puede crear usuarios.

  2. Desde la página de inicio de iniciar sesión de Webex que aparece, inicie iniciar sesión con una cuenta de administrador completa para su organización.

    Aparece una página de error que indica que no se puede acceder al sitio, pero esto es normal.

    La URL de la página de error incluye el token de portador generado. Este token es válido durante 365 días (después de los cuales caduca).

  3. Desde la URL en la barra de direcciones del navegador, copie el valor del token de portador de entre access_token= y una &token_type=Bearer.

    Por ejemplo, esta URL tiene el valor del token resaltado: http: // localhost: 3000 / auth / code #access_token = {sample_token } Ytoken_type = Portador &expires_in = 3887999 & state = this-should-be-a-random-string-for-security-propósito.


     

    Le recomendamos que guarde este valor en un archivo de texto como un registro del token en caso de que la URL ya no esté disponible.

4

Regrese a Okta, pegue el token de portador en el Token de API campo y, a continuación, haga clic en Probar las credenciales de la API .

Aparece un mensaje que dice que Webex se verificó correctamente.

5

Ir a Aprovisionamiento > Configuraciones > A la aplicación y luego especifique las características de sincronización de usuarios que desee.

6

Haga clic en Asignaciones y haga clic en Asignar y luego elija uno:

  • Asignar a personas si desea asignar Webex a usuarios individuales.
  • Asignar a grupos si desea asignar Webex a varios usuarios en un grupo.
7

Si configuró la integración de SSO , haga clic en Asignar junto a cada usuario o grupo que desee asignar a la aplicación y, a continuación, haga clic en Hecho .

Los usuarios que elija se sincronizarán en la nube y aparecerán en Control Hub en Usuarios . Cada vez que mueve, agrega, cambia o elimina usuarios en Okta, Control Hub recoge los cambios.


 

Si no habilitó las plantillas de licencia de asignación automática, los usuarios se sincronizan con Control Hub sin ninguna asignación de licencia. Para reducir la sobrecarga administrativa, le recomendamos que habilite una plantilla de licencia de asignación automática antes de sincronizar los usuarios de Okta en Control Hub.