מערכת לניהול זהויות חוצת דומיינים (SCIM)

האינטגרציה בין המשתמשים בספרייה ל-Control Hub משתמשת במערכת לניהול זהויות חוצת דומיינים ( SCIM ) API. SCIM הוא תקן פתוח לאוטומציה של חילופי מידע זהות משתמש בין תחומי זהות או מערכות IT. SCIM נועד להקל על ניהול זהויות המשתמש ביישומים ושירותים מבוססי ענן. SCIM משתמש ב- API סטנדרטי דרך REST.


 
אם הארגון שלך כבר משתמש ב- Directory Connector כדי לסנכרן משתמשים, לא תוכל לסנכרן משתמשים מ- Okta.

 

שילוב Okta תומך בתכונות הבאות בלבד:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

תכונות רב ערכים, PhoneNumber עבור mobile ו- work, כמו גם Address, אינם נתמכים על ידי Okta כי הפעולה עבור PATCH, PUT, או DELETE לא מועבר על ידי אפליקציית Okta ל- Webex.

אנא הסר את התכונות הללו ממיפוי Okta או הסר את העדכון מתצורת הסנכרון.

תכונות נתמכות

אינטגרציה זו תומכת בתכונות סינכרון המשתמש הבאות ב- Okta:

  • צור משתמשים - יוצר או מקשר משתמש באפליקציית Webex בעת הקצאת האפליקציה למשתמש באוקטה.

  • עדכן תכונות משתמש - Okta מעדכנת את התכונות של משתמש באפליקציית Webex כאשר האפליקציה מוקצית. שינויים עתידיים בתכונות שבוצעו פרופיל משתמש של Okta מחליפים אוטומטית את ערך תכונה המתאים בענן Webex .

  • נטרל משתמשים - מבטל את ההפעלה של חשבון Webex App של משתמש כאשר הוא אינו מוקצה ב- Okta או שחשבון Okta שלו מושבת. ניתן להפעיל מחדש חשבונות אם תקצה מחדש את האפליקציה למשתמש באוקטה.


 
אנחנו לא תומכים בסנכרון קבוצות מ- Okta עם ארגון Webex שלך.

הוסף Webex ל- Okta

לפני הגדרת Control Hub להקצאת משתמש אוטומטית עם Okta, עליך להוסיף את Webex מגלריית היישומים Okta לרשימת היישומים המנוהלים שלך. עליך לבחור גם שיטת אימות. נכון לעכשיו, שירותי Webex ב-Control Hub תומכים רק ב-Federated SSO עם Okta.

לפני שתתחיל

  • Okta דורש שיש לך דייר Okta תקף ורישיון נוכחי עם הפלטפורמה שלהם. עליך להיות גם בעל מנוי נוכחי בתשלום וארגון Webex .

  • בארגון Webex שלך, עליך להגדיר תבניות להקצאת רישיונות אוטומטית, אחרת משתמשים שסונכרנו לאחרונה ב-Control לא יקצו רישיונות עבור שירותי Webex . למידע נוסף, ראה הגדר תבניות להקצאת רישיון אוטומטית ב-Control Hub

  • שילוב של כניסה יחידה (SSO) ב-Control Hub אינו מכוסה במסמך זה. עליך להתחיל עם שילוב Okta SSO לפני שתגדיר את הקצאת המשתמש. להדרכה על שילוב SSO , ראה שליטה כניסה יחידה של Hub עם Okta .

1

היכנס לדייר אוקטה ( example.okta.com, איפה example הוא שם החברה או הארגון שלך) כמנהל מערכת, עבור אל יישומים , ולאחר מכן לחץ הוסף אפליקציה .

2

חפש Cisco Webex והוסיפו את האפליקציה לדייר שלכם.

אם כבר שילבת את Okta SSO בארגון Control Hub שלך, תוכל לדלג על השלבים שלמעלה ופשוט לפתוח מחדש את הערך של Cisco Webex ברשימת יישומי Okta.

3

בכרטיסיית דפדפן נפרדת, עבור אל תצוגת הלקוח בhttps://admin.webex.com , לחץ על שם הארגון שלך ולאחר מכן על ליד מידע על החברה , העתק את שלך מזהה ארגון .

רשמו את מזהה הארגון (העתק והדבק בקובץ טקסט). אתה תשתמש מזהה להליך הבא.

הגדר את Okta לסנכרון משתמש

לפני שתתחיל

ודא ששמרת את מזהה הארגון שלך מההליך הקודם.

ודא שיש לך את תפקיד מנהל המערכת המלא של הלקוח בעת יצירת אסימוני נשא עבור הלקוחות שלך.

1

באוקטה דייר, עבור אל אספקה , לחץ הגדר שילוב API , ולאחר מכן בדוק אפשר שילוב API .

2

הזן את ערך מזהה ב- מזהה ארגון שדה.

3

בצע את השלבים הבאים כדי לקבל את ערך אסימון הנושא עבור ה אסימון סודי :

  1. העתק את URL הבאה והפעל אותה בכרטיסיית דפדפן גלישה בסתר: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    URL שלעיל חלה על ברירת המחדל של Webex מזהה . אם אתה משתמש ב- Webex for Government, השתמש URL הבאה כדי לקבל את אסימון הנושא:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    דפדפן גלישה בסתר חשוב כדי לוודא שאתה להיכנס עם אישורי המנהל הנכונים. אם אתה כבר מחובר כמשתמש פחות מיוחס שאינו יכול ליצור משתמשים, אסימון הנושא שאתה מחזיר לא יכול ליצור משתמשים.

  2. מדף להיכנס של Webex שמופיע, להיכנס עם חשבון מנהל מלא עבור הארגון שלך.

    מופיע דף שגיאה שאומר שלא ניתן להגיע לאתר, אבל זה נורמלי.

    URL של דף השגיאה כוללת את אסימון הנושא שנוצר. אסימון זה תקף ל-365 ימים (לאחריהם הוא יפוג).

  3. מכתובת ה- URL בשורת הכתובת של הדפדפן, העתק את ערך האסימון של הנושא מביניהם access_token= ו- &token_type=Bearer.

    לדוגמה, URL הזו מודגש ערך האסימון: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =נושא&expires_in =3887999&state=זו-צריכה-להיות-מחרוזת-אקראית-למטרת-ביטחון.


     

    אנו ממליצים לשמור ערך זה בקובץ טקסט כתיעוד של האסימון למקרה URL אינה זמינה יותר.

4

חזור לאוקטה, הדבק את אסימון הנושא ב- אסימון API שדה ולאחר מכן לחץ בדוק אישורי API .

מופיעה הודעה שאומרת ש- Webex אומת בהצלחה.

5

עבור אל אספקה > הגדרות > לאפליקציה ולאחר מכן ציין את תכונות סינכרון המשתמש הרצויות.

6

לחץ מטלות , ולחץ הקצה , ולאחר מכן בחר אחד:

  • הקצה לאנשים אם ברצונך להקצות Webex למשתמשים בודדים.
  • הקצה לקבוצות אם ברצונך להקצות Webex למספר משתמשים בקבוצה.
7

אם הגדרת שילוב SSO , לחץ על הקצה ליד כל משתמש או קבוצה שברצונך להקצות ליישום ולאחר מכן לחץ בוצע .

המשתמשים שבחרת מסונכרנים לתוך הענן והם יופיעו ב-Control Hub מתחת משתמשים . בכל פעם שאתה מעביר, מוסיף, משנה או מוחק משתמשים ב-Okta, Control Hub קולט את השינויים.


 

אם לא הפעלת תבניות להקצאה אוטומטית של רישיון, המשתמשים מסונכרנים ל-Control Hub ללא כל הקצאת רישיון. כדי להפחית את התקורה הניהולית, אנו ממליצים להפעיל תבנית הקצאה אוטומטית של רישיון לפני שתסנכרן משתמשי Okta לתוך Control Hub.