Système pour la gestion d’identité transmmessé (SCIM)

L’intégration entre les utilisateurs dans le répertoire et Control Hub utilise le système pour l’API de gestion des identités trans-domaines ( SCIM). SCIM est une norme ouverte pour automatiser l’échange des informations d’identité des utilisateurs entre les domaines d’identité ou les systèmes informatiques. SCIM est conçu pour faciliter la gestion des identités des utilisateurs dans les applications et services basés sur le Cloud. SCIM utilise une API standardisée via REST.

Entra ID ne synchronise pas les valeurs nulles. Si vous définissez une valeur d’attribut sur NULL, elle n’est pas supprimée ou patchée avec une valeur NULL dans Webex. Si cette limite affecte vos utilisateurs, contactez Microsoft pour une assistance.

Application de l’assistant Entra ID (Azure AD)

Utilisez l’application de l’assistant Entra ID (Azure AD) dans le Control Hub pour simplifier la synchronisation des utilisateurs et des groupes avec Webex. L’application d’assistant vous permet de facilement configurer les attributs, les utilisateurs et les groupes à synchroniser, et de décider de synchroniser ou non les avatars des utilisateurs avec Webex. Voir Configurer l’application de l’assistant Entra ID (Azure AD) dans le Control Hub pour en savoir plus sur les avantages de l’utilisation de l’assistant.

Avant de configurer Control Hub pour le provisionnement automatique des utilisateurs avec Entra ID, vous devez ajouter Webex à partir de la galerie d’applications Entra ID à votre liste d’applications gérées.

Si vous avez déjà intégré Webex Control Hub avec Entra ID pour l’authentification unique (SSO), Cisco Webex est déjà ajouté à vos applications d’entreprise et vous pouvez ignorer cette procédure.

1

Connectez-vous au portail Azure à avec https://portal.azure.com vos identifiants d’administrateur.

2

Allez à Entra ID pour votre organisation.

3

Allez à Applications d’entreprise et cliquez sur Ajouter.

4

Cliquez sur Ajouter une application de la galerie.

5

Dans la zone de recherche, tapez Cisco Webex.

6

Dans le volet Résultats, sélectionnez l Cisco Webex, puis cliquez sur Ajouter pour ajouter l’application.

Un message s’affiche, lui indique que l’application a été ajoutée avec succès.

7

Pour vous assurer que l’application Webex que vous avez ajoutée pour la synchronisation ne s’affiche pas dans le portail des utilisateurs, ouvrez la nouvelle application, allez à Propriétés et définissez Visible pour les utilisateurs ? sur Non.

Cette procédure vous permet de choisir les utilisateurs à synchroniser avec le Cloud Webex.

Entra ID utilise un concept appelé « affectations » pour déterminer quels utilisateurs doivent avoir accès aux applications sélectionnées. Dans le cadre de la mise à disposition automatique des utilisateurs, seuls les utilisateurs et/ou les groupes d’utilisateurs qui sont « affectés » à une application dans l’ID Entra sont synchronisés avec Control Hub.

Utilisez l’application d’assistant Entra ID (Azure AD) dans le Control Hub pour synchroniser les utilisateurs au sein des groupes d’ID Entra et des objets de groupe individuels. Webex ne peut pas synchroniser les groupes individuels en dehors de l’application d’assistant Entra ID (Azure AD).

Si vous configurez votre intégration pour la première fois, nous vous recommandons d’affecter un utilisateur à des tests, puis d’ajouter d’autres utilisateurs et groupes après un test réussi.

1

Ouvrez l’application Webex dans le portail Entra ID, puis allez dans Utilisateurs et groupes.

2

Cliquez sur Ajouter une affectation.

3

Recherchez les utilisateurs/groupes que vous souhaitez ajouter à l’application :

  • Trouver des utilisateurs individuels à attribuer à l’application.
  • Trouver un groupe d’utilisateurs à attribuer à l’application.
4

Cliquez sur Sélectionner puis cliquez sur Attribuer .

Répétez ces étapes jusqu’à ce que vous yiez tous les groupes et les utilisateurs que vous souhaitez synchroniser avec Webex.

Utilisez cette procédure pour configurer le provisionnement à partir d’Entra ID et obtenir un jeton d’accès pour votre organisation. Les étapes couvrent les paramètres administratifs nécessaires et recommandés.

Si votre organisation impose que tous les utilisateurs ont un domaine vérifié, alors la prochaine synchronisation n’autorise pas la création d’utilisateurs pour les domaines non vérifiés. La plupart des services Webex pour les organisations gouvernementales nécessitent des domaines vérifiés.

Avant de commencer

Obtenez l’ID de votre organisation à partir de l’affichage du client dans Control Hub. Cliquez sur le nom de votre organisation en bas à gauche et copiez l’ID de l’organisation dans un fichier texte. Vous avez besoin de cette valeur lorsque vous saisissez l’URL du locataire. Nous utilisons cette valeur comme exemple dans cet article : a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Connectez-vous au portail Azure et allez dans > Applications d’entreprise > Toutes les applications.

2

Choisissez Cisco Webex partir de votre liste d’applications d’entreprise.

3

Allez à Provisioning, puis changez le Mode de provisioning sur Automatique.

L’application Webex comprend certains mappages par défaut entre les attributs utilisateur Entra ID et les attributs utilisateur Webex. Ces attributs sont assez pour créer des utilisateurs, mais vous pouvez en ajouter d’autres comme décrit plus tard dans cet article.

4

Saisissez l’URL du locataire.

Le tableau suivant affiche l’URL de votre offre Webex. Remplacez ID de l'organisation par votre valeur spécifique.

Tableau 1. URL des tenants pour Webex
Offre WebexURL du locataire à utiliser
Webex (par défaut) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

Par exemple, l’URL de votre client peut ressembler à ceci : https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Suivez ces étapes pour obtenir la valeur du jeton d’ourse pour le jeton secret:

  1. Copiez l’URL suivante et lancez-la dans un onglet de navigation incognito : https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    L’URL ci-dessus s’applique au courtier d’ID Webex par défaut. Si vous utilisez Webex pour le Gouvernement, utilisez l’URL suivante pour obtenir le jeton d’oursin :

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Un navigateur incognito est important pour vous assurer que vous vous connectez avec les identifiants d’administrateur corrects. Si vous êtes déjà inscrit en tant qu’utilisateur moins privilégié qui ne peut pas créer des utilisateurs, le jeton d’ours que vous revenir ne peut pas créer d’utilisateurs.

  2. À partir de la page de inscription Webex qui s’affiche, connectez-vous avec un compte d’administrateur complet pour votre organisation.

    Une page d’erreur apparait disant que le site ne peut pas être atteint, mais c’est normal.

    L’URL de la page d’erreur contient le jeton d’ourseur généré. Ce jeton est valide pendant 365 jours (après expiration).

  3. À partir de l'URL dans la barre d'adresse du navigateur, copiez la valeur du jeton de support entre access_token= et &token_type=Support.

    Par exemple, cette URL a la valeur du jeton surlignée : http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Nous vous recommandons d’enregistrer cette valeur dans un fichier texte en tant qu’enregistrement du jeton au cas où l’URL ne serait plus disponible.

6

Retournez sur le portail Azure et collez la valeur du jeton dans jeton secret.

7

Cliquez sur Tester la connexion pour vous assurer qu’Entra ID reconnaît l’organisation et le jeton.

Un résultat réussi indique que les identifiants sont autorisés pour activer le provisioning de l’utilisateur.

8

Saisissez un courrier électronique de notification et cochez la case pour recevoir le courrier électronique lorsqu’il y a des erreurs de provisioning.

9

Cliquez sur Enregistrer.

À ce stade, vous avez autorisé Entra ID à provisionner et à synchroniser les utilisateurs Webex avec succès, et vous avez terminé les étapes pour configurer la synchronisation.

Que faire ensuite

Si vous souhaitez mapper d’autres attributs utilisateur Entra ID à des attributs Webex, passez à la section suivante.

Pour plus d’informations sur les modifications apportées à l’organisation synchronisée, voir l’article d’aide Gérer les utilisateurs d’Entra ID synchronisés .

Suivez cette procédure pour mapper des attributs utilisateur supplémentaires de l’ID Entra à Webex, ou pour modifier les mappages d’attributs utilisateur existants.

Le mappage de l’ID d’entrée à Webex ne synchronise pas tous les détails de l’utilisateur. Certains aspects des données des utilisateurs ne sont pas synchronisés :

  • Avatars

  • Salles

  • Attributs non listés dans le tableau ci-dessous

Nous vous recommandons de ne pas modifier les mappages des attributs par défaut à moins qu’ils ne s’imposent absolument nécessaires. La valeur que vous mapiez comme nom d’utilisateur est particulièrement importante. Webex utilise l’adresse électronique de l’utilisateur comme nom d’utilisateur. Par défaut, nous mapurons nom principal de l’utilisateur (UPN) dans Azure AD à adresse électronique (nom d’utilisateur) dans Control Hub.

Si le nom principal de l’utilisateur ne correspond pas au courrier électronique dans Control Hub, les utilisateurs sont provisionnés dans Control Hub en tant que nouveaux utilisateurs au lieu de correspondre aux utilisateurs existants. Si vous souhaitez utiliser un autre attribut utilisateur Azure qui est au format d’adresse électronique au lieu d’UPN, vous devez modifier ce mappage par défaut dans l’ID Entra de userPrincipalName à l’attribut utilisateur Entra ID approprié.

Avant de commencer

Vous avez ajouté et configuré l’application Cisco Webex à votre Entra ID et testé la connexion.

Vous pouvez modifier les mappages des attributs utilisateur avant ou après avoir commencé à synchroniser les utilisateurs.

1

Connectez-vous au portail Azure , puis allez dans Applications d’entreprise > Toutes les applications.

2

Ouvrez l’application Cisco Webex de l’application.

3

Sélectionnez la page Provisioning, agrandissez la section Mappages et cliquez sur Provisioner Azure Active Directory Utilisateurs.

4

Cochez la case Afficher les options avancées puis cliquez sur Modifier la liste des attributs pour CiscoWebEx.

5

Choisissez les attributs Webex à remplir à partir des attributs utilisateur de l’ID Entra. Les attributs et les mappages sont affichés ultérieurement dans cette procédure.

6

Après avoir sélectionné les attributs Webex, cliquez sur Enregistrer , puis sur Oui pour confirmer.

La page Mappage des attributs s’ouvre, vous pouvez ainsi mapper les attributs utilisateur de l’ID Entra aux attributs utilisateur Webex que vous avez choisis.

7

Au bas de la page, cliquez sur Ajouter un nouveau mappage.

8

Choisissez Mappage direct. Sélectionnez l’attribut Source (attribut Azure) et l’attribut Cible (Attribut Webex), puis cliquez sur OK.

Tableau 2. Mappage de l’ID d’entrée vers Webex

Attribut de l'ID Entra (source)

Attribut utilisateur Webex (cible)

Attributs remplis par défaut

Nomprincipal de l’utilisateur

Nom d’utilisateur

Changer ([IsSoftd], , « False » (Faux), « True » (Vrai), « False »)

actif(s)

Nom d'affichage

Nom d'affichage

Nom

nom.nomdname

Nom donné

nom.givenName

Objectid

id externe

Attributs disponibles supplémentaires

Jobtitle

titre

UtilisationLocation

adresses[type eq « work"].pays

ville

adresses[type eq « work"].localité

Adresse postale

adresses[type eq « work"].streetAddress

État

adresses[type eq « work"].région

Code postal

adresses[type eq « work"].code postal

Numéro de téléphone

Numéros de téléphone[typeq « work"].valeur

mobile

Numéros de téléphone[type eq « mobile"].valeur

Numéro téléphonique du fax

Numéros de téléphone[type eq « fax"].valeur

9

Répétez les deux étapes précédentes jusqu’à ce que vous ajoutiez ou modifiez tous les mappages dont vous avez besoin, puis cliquez sur Enregistrer et Oui pour confirmer vos nouveaux mappages.

Vous pouvez restaurer les mappages par défaut si vous souhaitez recommencer.

Vos mappages sont faits et les utilisateurs Webex seront créés ou mis à jour lors de la prochaine synchronisation.