מערכת לניהול זהויות חוצה תחומים (SCIM)

השילוב בין משתמשים בספרייה ובמרכז הבקרה משתמש ב- API של ניהול זהויות חוצה תחומים ( SCIM). SCIM הוא תקן פתוח לאוטומציה של חילופי מידע על זהות משתמשים בין תחומי זהות או מערכות IT. SCIM נועד להקל על ניהול זהויות משתמשים ביישומים ובשירותים מבוססי ענן. SCIM משתמש ב-API מתוקנן באמצעות REST.

מזהה Entra אינו מסנכרן ערכי null. אם תגדיר ערך תכונה ל- NULL, הוא לא יימחק או יתוקן באמצעות ערך NULL ב- Webex. אם מגבלה זו משפיעה על המשתמשים שלך, פנה ל- Microsoft לקבלת תמיכה.

אפליקציית Entra ID Wizard

השתמש באפליקציית Entra ID Wizard במרכז הבקרה כדי לפשט את הסנכרון של משתמשים וקבוצות עם Webex. אפליקציית האשף מאפשרת לך להגדיר בקלות אילו תכונות, משתמשים וקבוצות לסנכרן, ולהחליט אם לסנכרן את האווטארים של המשתמשים עם Webex. ראה הגדרת אפליקציית אשף Entra ID ב-Control Hub כדי ללמוד עוד על היתרונות של שימוש באשף.

לפני קביעת התצורה של Control Hub להקצאת משתמשים אוטומטית עם Entra ID, עליך להוסיף את Webex מגלריית היישומים של Azure לרשימת היישומים המנוהלים שלך.

אם כבר שילבת את Control Hub עם Entra ID עבור כניסה יחידה (SSO), Webex כבר נוסף ליישומי הארגון שלך ותוכל לדלג על הליך זה.

1

היכנס לפורטל Azure בכתובת https://portal.azure.com באמצעות אישורי מנהל המערכת שלך.

2

עבור אל Entra ID עבור הארגון שלך.

3

עבור אל יישומים ארגוניים ולאחר מכן לחץ על הוסף.

4

לחץ על הוסף אפליקציה מהגלריה.

5

בתיבת החיפוש, הקלד Cisco Webex.

6

בחלונית התוצאות, בחר Cisco Webexולאחר מכן לחץ על הוסף כדי להוסיף את היישום.

דוגמה למסך הוספת יישום כאשר יישום Cisco Webex מסומן.

מופיעה הודעה המציינת שהאפליקציה נוספה בהצלחה.

7

כדי לוודא שאפליקציית Webex שהוספת לסנכרון לא מופיעה בפורטל המשתמשים, פתח את האפליקציה החדשה, עבור אל מאפייניםוהגדר את גלוי למשתמשים? ל- לא.

מסך של דף המאפיינים המדגיש את מיקום כפתור ההפעלה "גלוי למשתמשים". ניתן למצוא אותו בתחתית המסך, ממש מעל שדה ההערות.

הליך זה מאפשר לך לבחור משתמשים לסנכרון עם ענן Webex.

Entra ID משתמש במושג שנקרא "הקצאות" כדי לקבוע אילו משתמשים צריכים לקבל גישה לאפליקציות נבחרות. בהקשר של הקצאת משתמשים אוטומטית, רק המשתמשים and/or קבוצות של משתמשים ש"מוקצות" ליישום ב-Entra ID מסונכרנות עם Control Hub.

השתמש באפליקציית Entra ID Wizard ב-Control Hub כדי לסנכרן משתמשים בתוך קבוצות Entra ID ואובייקטים קבוצתיים בודדים. Webex לא יכול לסנכרן קבוצות בודדות מחוץ לאפליקציית Entra ID Wizard.

אם אתם מגדירים את האינטגרציה שלכם בפעם הראשונה, מומלץ להקצות משתמש אחד לבדיקה, ולאחר מכן להוסיף משתמשים וקבוצות אחרים לאחר בדיקה מוצלחת.

1

פתח את אפליקציית Webex בפורטל Entra ID, לאחר מכן עבור אל משתמשים וקבוצות.

2

לחץ על הוסף הקצאה.

3

מצא את המשתמשים/הקבוצות שברצונך להוסיף ליישום:

  • מצא משתמשים בודדים להקצאה ליישום.
  • מצא קבוצת משתמשים שתקצה ליישום.
4

לחץ על בחר ולאחר מכן לחץ על הקצה.

חזור על שלבים אלה עד שיהיו לך את כל הקבוצות והמשתמשים שברצונך לסנכרן עם Webex.

השתמש בהליך זה כדי להגדיר הקצאה מ-Entra ID ולהשיג אסימון נושא (bearer token) עבור הארגון שלך. השלבים מכסים הגדרות ניהוליות נחוצות ומומלצות.

אם הארגון שלך אוכף שכל המשתמשים חייבים להיות בעלי דומיין מאומת, אזי סנכרון עתידי לא יאפשר יצירת משתמשים עבור דומיינים שלא אומתו. רוב ארגוני Webex לממשל דורשים דומיינים מאומתים.

לפני שתתחיל

קבל את מזהה הארגון שלך מתצוגת הלקוח במרכז הבקרה. לחץ על שם הארגון שלך בצד שמאל למטה ולאחר מכן העתק את מזהה הארגון לקובץ טקסט. אתה זקוק לערך זה בעת הזנת כתובת ה-URL של הדייר. אנו משתמשים בערך זה כדוגמה במאמר זה: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

היכנס לפורטל Azure ולאחר מכן עבור אל > יישומים ארגוניים > כל האפליקציות.

2

בחר Cisco Webex מרשימת יישומי הארגון שלך.

3

עבור אל הקצאת משאביםולאחר מכן שנה את מצב הקצאת משאבים ל- אוטומטי.

מסך הקצאת משאבים של Cisco Webex ב-Entra ID. לחץ על התפריט הנפתח מצב הקצאה כדי לבחור אוטומטי.

אפליקציית Webex כוללת כמה מיפויים ברירת מחדל בין מאפייני משתמש של Entra ID ומאפייני משתמש של Webex. מאפיינים אלה מספיקים ליצירת משתמשים, אך ניתן להוסיף עוד כפי שמתואר בהמשך מאמר זה.

4

הזן את כתובת ה-URL של הדייר .

הטבלה הבאה מציגה את כתובת ה-URL עבור הצעת Webex שלך. החלף OrgId את בערך הספציפי שלך.

טבלה 1. כתובות URL של דיירים עבור Webex
הצעת Webexכתובת URL של דייר לשימוש
Webex (ברירת מחדל) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

לדוגמה, כתובת ה-URL של הדייר שלך עשויה להיראות כך: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

בצע את השלבים הבאים כדי לקבל את ערך אסימון הנושא עבור האסימוןהסודי :

  1. העתק את כתובת ה- URL הבאה והפעל אותה בכרטיסיית דפדפן גלישה בסתר: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    כתובת ה- URL לעיל חלה על ברוקר המזהה Webex המוגדר כברירת מחדל. אם אתם משתמשים ב-Webex לממשל, השתמשו בכתובת ה-URL הבאה כדי לקבל את אסימון ה-bearer:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    דפדפן גלישה בסתר חשוב כדי לוודא שאתה נכנס עם אישורי הניהול הנכונים. אם כבר נכנסת כמשתמש בעל הרשאות נמוכות שאינו יכול ליצור משתמשים, אסימון ה-bearer שאתה מחזיר לא יוכל ליצור משתמשים.

  2. מדף הכניסה של Webex שמופיע, היכנס באמצעות חשבון מנהל מלא עבור הארגון שלך.

    מופיע דף שגיאה שאומר שלא ניתן להגיע לאתר, אך הדבר תקין.

    כתובת ה-URL של דף השגיאה כוללת את אסימון ה-Bearer שנוצר. אסימון זה תקף למשך 365 ימים (ולאחר מכן פג תוקפו).

    דוגמה לכתובת האתר של דף השגיאה כאשר אסימון ה-Bearer שנוצר מודגש. העתק את ערך אסימון הנושא שלך שנמצא בין "access_token=" ו "& מגבר;token_type=Bearer".

  3. מכתובת ה-URL בשורת הכתובת של הדפדפן, העתיקו את ערך אסימון ה-bearer בין access_token= ל- &token_type=Bearer.

    לדוגמה, כתובת URL זו כוללת את ערך האסימון המודגש: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer &expires_in=3887999 & state=this-should-be-a-random-string-for-security-purpose.

    אנו ממליצים לשמור ערך זה בקובץ טקסט כרשומה של הטוקן למקרה שכתובת ה-URL אינה זמינה עוד.

6

חזור לפורטל Azure והדבק את ערך הטוקן לתוך Secret Token.

7

לחץ על בדוק חיבור כדי לוודא ש-Entra ID מזהה את הארגון והטוקן.

תוצאה מוצלחת מציינת שהאישורים מורשים כדי לאפשר הקצאת משאבים של משתמשים.

8

הזן דוא"ל התראה וסמן את התיבה כדי לקבל דוא"ל כאשר ישנן שגיאות הקצאה.

9

לחץ על שמור.

בשלב זה, אישרת בהצלחה את Entra ID להקצות ולסנכרן משתמשי Webex, והשלמת את השלבים להגדרת הסנכרון.

מה הלאה?

אם ברצונך למפות תכונות משתמש נוספות של Entra ID לתכונות Webex, המשך לסעיף הבא.

למידע על ביצוע שינויים בארגון המסונכרן, עיין במאמר העזרה ניהול משתמשי Entra ID מסונכרנים.

בצע הליך זה כדי למפות תכונות משתמש נוספות מ-Entra ID ל-Webex, או כדי לשנות מיפויי תכונות משתמש קיימים.

מיפוי Entra ID ל-Webex אינו מסנכרן כל פרט ופרט של משתמש. חלק מההיבטים של נתוני המשתמש אינם מסונכרנים:

  • אווטארים

  • חדרים

  • תכונות שלא מופיעות בטבלה למטה

אנו ממליצים שלא לשנות את מיפויי התכונות המוגדרים כברירת מחדל, אלא אם כן הדבר הכרחי לחלוטין. הערך שאתה ממפה כשם המשתמש חשוב במיוחד. Webex משתמש בכתובת הדואר האלקטרוני של המשתמש כשם המשתמש שלו כשם המשתמש שלו. כברירת מחדל, אנו ממפים את userPrincipalName (UPN) ב- Azure AD לכתובת דוא"ל (שם משתמש) ב- Control Hub.

אם userPrincipalName אינו ממפה את הדואר האלקטרוני ב- Control Hub, המשתמשים מוקצים ל- Control Hub כמשתמשים חדשים במקום להתאים למשתמשים קיימים. אם ברצונך להשתמש בתכונת משתמש אחרת של Azure בפורמט כתובת דוא"ל במקום UPN, עליך לשנות את המיפוי המוגדר כברירת מחדל ב-Entra ID מ- userPrincipalName לתכונת המשתמש המתאימה של Entra ID.

לפני שתתחיל

הוספת וקבעת את אפליקציית Cisco Webex למזהה Entra שלך, ובדקת את החיבור.

באפשרותך לשנות את מיפויי תכונות המשתמש לפני או אחרי שתתחיל לסנכרן משתמשים.

1

היכנס לפורטל Azure ולאחר מכן עבור אל יישומי ארגון > כל האפליקציות.

2

פתח את יישום Cisco Webex .

3

בחר את הדף הקצאת משאבים, הרחב את המקטע מיפויים ולחץ על הקצאת משתמשי מדריך כתובות פעיליםשל Azure.

מסך של דף ההקצאה עם מיקום הכרטיסייה מיפויים מסומן. ניתן למצוא את הכרטיסייה 'מיפויים' ישירות מתחת לכרטיסייה 'אישורי מנהל' בראש דף 'הקצאה'.

4

סמן את תיבת הסימון הצג אפשרויות מתקדמות ולאחר מכן לחץ על ערוך רשימת תכונות עבור CiscoWebEx.

תמונה של האפשרויות המופיעות בעת לחיצה על "הצג אפשרויות מתקדמות" בדף הקצאת משתמשי Azure Active Directory.
5

בחר את מאפייני Webex שיאוכלסו ממאפייני משתמש של Entra ID. התכונות והמיפויים מוצגים בהמשך הליך זה.

תמונה של רשימת המאפיינים. הרשימה כוללת שם וסוגי מאפיינים, בנוסף לאפשרות לבחור האם התכונה היא מפתח ראשי או נדרש.
6

לאחר בחירת התכונות של Webex, לחץ על שמורולאחר מכן על כן כדי לאשר.

דף מיפוי התכונות נפתח, כך שתוכל למפות תכונות משתמש של Entra ID לתכונות משתמש Webex שבחרת.

7

בסמוך לתחתית הדף, לחץ על הוסף מיפויחדש.

8

בחר מיפוי ישיר . בחר את תכונת המקור (התכונה Azure) ואת התכונה יעד (התכונה Webex) ולאחר מכן לחץ על אישור.

דוגמה לאופן שבו אמורה להיראות תכונת המיפוי החדשה. תחת סוג מיפוי, בחר ישיר. מאפייני המקור והיעד נדרשים.

טבלה 2. הזנת מזהה למיפויי Webex

מאפיין מזהה כניסה (מקור)

תכונת משתמש Webex (יעד)

תכונות המאוכלסות כברירת מחדל

userPrincipalName

שם משתמש

Switch([IsSoftd], , "False", "True", "True", "False")

פעיל

displayName

displayName

שם משפחה

name.familyName

שם נתון

name.givenName

objectId

externalId

תכונות זמינות נוספות

jobTitle

כותרת

useLocation

כתובות[הקלד eq "עבודה"].מדינה

עיר

כתובות[type eq "work"].locality

רחובאדרס

כתובות[type eq "work"].streetAddress

מצב

כתובות[type eq "work"].region

מיקוד

כתובות[type eq "work"].postalCode

טלפוןמספר

phoneNumbers[type eq "work"].value

נייד

phoneNumbers[type eq "mobile"].value

פקסימיליהטלפוןמספר

phoneNumbers[type eq "fax"].value

9

חזור על שני השלבים הקודמים עד שתוסיף או תשנה את כל המיפויים הדרושים לך ולאחר מכן לחץ על שמור ועל כן כדי לאשר את המיפויים החדשים שלך.

באפשרותך לשחזר מיפויי ברירת מחדל אם ברצונך להתחיל שוב.

המיפויים שלך הסתיימו ומשתמשי Webex ייווצרו או יעודכנו בסנכרון הבא.