Système pour la gestion d’identité transmmessé (SCIM)

L’intégration entre les utilisateurs dans le répertoire et Control Hub utilise le système pour l’API de gestion des identités trans-domaines ( SCIM). SCIM est une norme ouverte pour automatiser l’échange des informations d’identité des utilisateurs entre les domaines d’identité ou les systèmes informatiques. SCIM est conçu pour faciliter la gestion des identités des utilisateurs dans les applications et services basés sur le Cloud. SCIM utilise une API standardisée via REST.


 

Azure AD ne synchronise pas les valeurs nulles. Si vous définissez une valeur d’attribut sur NULL, elle n’est pas supprimée ou patchée avec une valeur NULL dans Webex. Si cette limite affecte vos utilisateurs, contactez Microsoft pour une assistance.


 

Attributs multi-estimés, PhoneNumber pour mobile et work, ainsi que Address, ne sont pas pris en charge par Okta car l’opération pour PATCH, PUT, ou DELETE n’est pas passé par l’application Okta à Webex.

Veuillez supprimer ces attributs du mappage d’Okta ou supprimer la mise à jour de la configuration de la synchronisation.

Avant de configurer Webex Control Hub pour le provisioning automatique de l’utilisateur avec Azure AD( Azure AD), vous devez ajouter des Cisco Webex de la galerie de l’application Azure AD à votre liste d’applications gérées.


 

Si vous avez déjà intégré Webex Control Hub avec Azure pour authentification unique (SSO) (SSO), Cisco Webex est déjà ajouté aux applications de votre entreprise et vous pouvez ignorer cette procédure.

1.

Connectez-vous au portail Azure à avec https://portal.azure.com vos identifiants d’administrateur.

2

Allez dans Azure Active Directory pour votre organisation.

3

Allez à Applications d’entreprise et cliquez sur Ajouter.

4

Cliquez sur Ajouter une application de la galerie.

5

Dans la zone de recherche, tapez Cisco Webex.

6

Dans le volet Résultats, sélectionnez l Cisco Webex, puis cliquez sur Ajouter pour ajouter l’application.

Un message s’affiche, lui indique que l’application a été ajoutée avec succès.

7

Pour vous assurer que l’application Webex que vous avez ajoutée pour la synchronisation ne s’affiche pas dans le portail des utilisateurs, ouvrez la nouvelle application, allez à Propriétés et définissez Visible pour les utilisateurs ? sur Non.

Cette procédure vous permet de choisir les utilisateurs à synchroniser avec le Cloud Webex.

Azure AD utilise un concept appelé « attributions » pour déterminer quels utilisateurs doivent recevoir l’accès aux applications sélectionnées. Dans le contexte du provisioning automatique des utilisateurs, seuls les utilisateurs et/ou les groupes d’utilisateurs qui sont « attribués » à une application dans Azure AD sont synchronisés sur Control Hub.


 

Webex peut synchroniser les utilisateurs dans un groupe Azure AD, mais ne synchronise pas l’objet de groupe lui-même.

Si vous configurez votre intégration pour la première fois, nous vous recommandons d’affecter un utilisateur à des tests, puis d’ajouter d’autres utilisateurs et groupes après un test réussi.

1.

Ouvrez l Cisco Webex’application dans le portail Azure, puis allez à Utilisateurs et groupes.

2

Cliquez sur Ajouter une affectation.

3

Recherchez les utilisateurs/groupes que vous souhaitez ajouter à l’application :

  • Trouver des utilisateurs individuels à attribuer à l’application.
  • Trouver un groupe d’utilisateurs à attribuer à l’application.
4

Cliquez sur Sélectionner puis cliquez sur Attribuer .

Répétez ces étapes jusqu’à ce que vous yiez tous les groupes et les utilisateurs que vous souhaitez synchroniser avec Webex.

Utilisez cette procédure pour configurer le provisioning à partir d’Azure AD et obtenir un jeton d’ours pour votre organisation. Les étapes couvrent les paramètres administratifs nécessaires et recommandés.

Avant de commencer

Obtenir l’ID de votre organisation à partir de l’affichage du client dans Control Hub : cliquez sur le nom de votre organisation en bas à gauche et copiez la valeur de l’ID de l’organisation dans un fichier texte. Vous aurez besoin de cette valeur lorsque vous saisirez l’URL du client. Nous allons utiliser cette valeur comme exemple : a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1.

Connectez-vous au portail Azure et allez à Azure Active Directory > Applications Enterprise > toutes les applications.

2

Choisissez Cisco Webex partir de votre liste d’applications d’entreprise.

3

Allez à Provisioning, puis changez le Mode de provisioning sur Automatique.

L’application Webex est créée avec quelques mappages par défaut entre les attributs utilisateur Azure AD et les attributs des utilisateurs Webex. Ces attributs sont assez pour créer des utilisateurs, mais vous pouvez en ajouter d’autres comme décrit plus tard dans cet article.

4

Saisissez l’URL du locataire.

Le tableau suivant affiche l’URL de votre offre Webex. Remplacer OrgId avec votre valeur spécifique.

Tableau 1. URL des tenants pour Webex
Offre WebexURL du locataire à utiliser
Webex (par défaut) https://api.ciscospark.com/v1/scim/OrgId
Webex pour gouvernement https://api-usgov.webex.com/v1/scim/OrgId

Par exemple, l’URL de votre client peut ressembler à ceci : https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Suivez ces étapes pour obtenir la valeur du jeton d’ourse pour le jeton secret :

  1. Copiez l’URL suivante et exécutez-la dans un onglet de navigation incognito : https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    L’URL ci-dessus s’applique au courtier d’ID Webex par défaut. Si vous utilisez Webex pour le Gouvernement, utilisez l’URL suivante pour obtenir le jeton d’oursin :

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Un navigateur incognito est important pour vous assurer que vous vous connectez avec les identifiants d’administrateur corrects. Si vous êtes déjà inscrit en tant qu’utilisateur moins privilégié, le jeton d’ours que vous retournez n’est peut-être pas autorisé à créer des utilisateurs.

  2. À partir de la page de inscription Webex qui s’affiche, connectez-vous avec un compte d’administrateur complet pour votre organisation.

    Une page d’erreur apparait disant que le site ne peut pas être atteint, mais c’est normal.

    Le jeton d’ours généré est inclus dans l’URL de la page d’erreur. Ce jeton est valide pendant 365 jours (après expiration).

  3. À partir de l’URL dans la barre d’adresse du navigateur, copiez la valeur du jeton d’oursteur entre access_token= et &token_type=Bearer.

    Par exemple, cette URL a la valeur du jeton surlignée : http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Nous vous recommandons de coller cette valeur dans un fichier texte et de l’enregistrer, afin d’avoir un enregistrement du jeton au cas où l’URL ne serait plus disponible.

6

Retournez sur le portail Azure et collez la valeur du jeton dans jeton secret.

7

Cliquez sur Tester la connexion pour vérifier que l’organisation et le jeton sont reconnus par Azure AD.

Un résultat réussi indique que les identifiants sont autorisés pour activer le provisioning de l’utilisateur.

8

Saisissez un courrier électronique de notification et cochez la case pour recevoir le courrier électronique lorsqu’il y a des erreurs de provisioning.

9

Cliquez sur Enregistrer.

À ce stade, vous avez réussi à autoriser Azure AD à provisioner et synchroniser les utilisateurs Webex et terminé les étapes de mise en place de la synchronisation.

Ce qu’il faut faire ensuite

Si vous souhaitez ma maper des attributs utilisateur Azure AD supplémentaires aux attributs Webex, continuez à la section suivante.

Pour des informations sur les modifications apportées à l’organisation synchronisée, voir l’article d’aide Gérer azure Active Directory synchronisés .

Suivez cette procédure pour ma maper des attributs utilisateur supplémentaires d’Azure à Webex, ou pour modifier les mappages des attributs utilisateur existants.


 

Le mappage d’Azure vers Webex ne synchronise pas tous les détails des utilisateurs. Certains aspects des données des utilisateurs ne sont pas synchronisés :

  • Avatars

  • Salles

  • Attributs non listés dans le tableau ci-dessous

Nous vous recommandons de ne pas modifier les mappages des attributs par défaut à moins qu’ils ne s’imposent absolument nécessaires. La valeur que vous mapiez comme nom d’utilisateur est particulièrement importante. Webex utilise l’adresse électronique de l’utilisateur comme nom d’utilisateur. Par défaut, nous mapurons nom principal de l’utilisateur (UPN) dans Azure AD à adresse électronique (nom d’utilisateur) dans Control Hub.

Si le nom principal de l’utilisateur ne correspond pas au courrier électronique dans Control Hub, les utilisateurs sont provisionnés dans Control Hub en tant que nouveaux utilisateurs au lieu de correspondre aux utilisateurs existants. Si vous souhaitez utiliser un autre attribut utilisateur Azure qui est au format d’adresse électronique au lieu de l’UPN, vous devez modifier ce mappage par défaut dans Azure AD à partir de UserPrincipalName vers l’attribut utilisateur Azure AD approprié.

Avant de commencer

Vous avez ajouté et configuré l’Cisco Webex à votre application Azure Active Directory et testé la connexion.

Vous pouvez modifier les mappages des attributs utilisateur avant ou après avoir commencé à synchroniser les utilisateurs.

1.

Connectez-vous au portail Azure et allez à Azure Active Directory > Applications Enterprise > toutes les applications .

2

Ouvrez l’application Cisco Webex de l’application.

3

Sélectionnez la page Provisioning, agrandissez la section Mappages et cliquez sur Provisioner Azure Active Directory Utilisateurs.

4

Cochez la case Afficher les options avancées puis cliquez sur Modifier la liste des attributs pour CiscoWebEx.

5

Choisissez les attributs Webex à remplir à partir des attributs utilisateur Azure. Les attributs et les mappages sont affichés ultérieurement dans cette procédure.

6

Après avoir sélectionné les attributs Webex, cliquez sur Enregistrer , puis sur Oui pour confirmer.

La page Mappage des attributs s’ouvre, vous pouvez donc ma mappage des attributs utilisateur Azure AD avec les attributs utilisateur Webex que vous avez choisis.

7

Au bas de la page, cliquez sur Ajouter un nouveau mappage.

8

Choisissez Mappage direct. Sélectionnez l’attribut Source (attribut Azure) et l’attribut Cible (Attribut Webex), puis cliquez sur OK.

Tableau 2. Mappages Azure vers Webex

Attribut Azure Active Directory (source)

Attribut utilisateur Webex (cible)

Attributs remplis par défaut

Nomprincipal de l’utilisateur

Nom d’utilisateur

Changer ([IsSoftd], , « False » (Faux), « True » (Vrai), « False »)

actif(s)

Nom d'affichage

Nom d'affichage

Nom

nom.nomdname

Nom donné

nom.givenName

Objectid

id externe

Attributs disponibles supplémentaires

Jobtitle

titre

UtilisationLocation

adresses[type eq « work"].pays

ville

adresses[type eq « work"].localité

Adresse postale

adresses[type eq « work"].streetAddress

État

adresses[type eq « work"].région

Code postal

adresses[type eq « work"].code postal

Numéro de téléphone

Numéros de téléphone[typeq « work"].valeur

mobile

Numéros de téléphone[type eq « mobile"].valeur

Numéro téléphonique du fax

Numéros de téléphone[type eq « fax"].valeur

9

Répétez les deux étapes précédentes jusqu’à ce que vous ajoutiez ou modifiez tous les mappages dont vous avez besoin, puis cliquez sur Enregistrer et Oui pour confirmer vos nouveaux mappages.


 

Vous pouvez restaurer les mappages par défaut si vous souhaitez recommencer.

Vos mappages sont faits et les utilisateurs Webex seront créés ou mis à jour lors de la prochaine synchronisation.