מערכת לניהול זהויות חוצה תחומים (SCIM)

השילוב בין משתמשים בספרייה ובמרכז הבקרה משתמש ב- API של ניהול זהויות חוצה תחומים ( SCIM). SCIM הוא תקן פתוח לאוטומציה של חילופי מידע על זהות משתמשים בין תחומי זהות או מערכות IT. SCIM נועד להקל על ניהול זהויות משתמשים ביישומים ובשירותים מבוססי ענן. SCIM משתמש ב-API מתוקנן באמצעות REST.

אם הארגון שלך כבר משתמש ב-Directory Connector כדי לסנכרן משתמשים, לא תוכל לסנכרן משתמשים מ-Okta.

שילוב Okta תומך בתכונות הבאות בלבד:

  • שם משתמש
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • כותרת

תכונות מרובות, PhoneNumber עבור נייד ועבודה, וכן כתובת, אינן נתמכות על-ידי Okta משום שהפעולה עבור PATCH, PUT או DELETE לא מועברת על-ידי יישום Okta ל-Webex.

הסר תכונות אלה ממיפוי Okta או הסר את העדכון מתצורת הסינכרון.

תכונות נתמכות

שילוב זה תומך בתכונות סינכרון המשתמש הבאות ב- Okta:

  • צור משתמשים - יוצר או מקשר משתמש ביישום Webex בעת הקצאת היישום למשתמש ב-Okta.

  • עדכן תכונות משתמש - Okta מעדכן תכונות משתמש ביישום Webex כאשר היישום מוקצה. שינויים עתידיים בתכונות שבוצעו בפרופיל המשתמש של Okta מחליפים באופן אוטומטי את ערך התכונה המתאים בענן Webex.

  • השבתת משתמשים - משבית חשבון יישום Webex של משתמש כאשר ההקצאה שלו בוטלה ב-Okta או שחשבון Okta שלו יושבת. ניתן להפעיל מחדש חשבונות אם תקצה מחדש את האפליקציה למשתמש באוקטה.

איננו תומכים בסנכרון קבוצות מ- Okta עם ארגון Webex שלך.

הוסף את וובקס לאוקטה

לפני קביעת התצורה של Control Hub עבור הקצאת משאבים אוטומטית למשתמשים עם Okta, עליך להוסיף את Webex מגלריית היישומים של Okta לרשימת היישומים המנוהלים שלך. עליך גם לבחור שיטת אימות. נכון לעכשיו, שירותי Webex במרכז הבקרה תומכים רק ב- SSO מאוחד עם Okta.

לפני שתתחיל

  • Okta דורשת שיהיה לך דייר Okta תקף ורישיון נוכחי עם הפלטפורמה שלהם. עליך גם להיות בעל מינוי בתשלום נוכחי וארגון Webex.

  • בארגון Webex שלך, עליך להגדיר תבניות הקצאת רישיונות אוטומטיות, אחרת משתמשים שסונכרנו לאחרונה ב-Control לא יוקצו רישיונות עבור שירותי Webex. למידע נוסף, ראה הגדרת תבניות הקצאת רישיונות אוטומטיות ב-Control Hub

  • שילוב כניסה יחידה (SSO) במרכז הבקרה אינו מכוסה במסמך זה. עליך להתחיל עם שילוב Okta SSO לפני שתגדיר הקצאת משאבים למשתמשים. לקבלת הדרכה על שילוב SSO, ראה כניסה יחידה של Control Hub באמצעות Okta.

1

היכנס לדייר Okta (example.okta.com, כאשר example הוא שם החברה או הארגון שלך) כמנהל מערכת, עבור אל יישומים ולאחר מכן לחץ על הוסף יישום.

2

חפש את Cisco Webex והוסף את היישום לדייר שלך.

אם כבר שילבת את Okta SSO בארגון מרכז הבקרה שלך, תוכל לדלג על השלבים לעיל ופשוט לפתוח מחדש את הערך Cisco Webex ברשימת היישומים של Okta.

3

בכרטיסיה דפדפן נפרד, עבור אל תצוגת הלקוח ב https://admin.webex.com- , לחץ על שם הארגון שלך ולאחר מכן, לצד פרטיהחברה, העתק את מזהההארגון שלך.

הקלט את מזהה הארגון (העתק והדבק בקובץ טקסט). תשתמש במזהה עבור ההליך הבא.

קביעת תצורה של Okta עבור סינכרון משתמשים

לפני שתתחיל

ודא ששמרת על מזהה הארגון שלך מההליך הקודם.

ודא שיש לך את תפקיד מנהל המערכת המלא של הלקוח בעת יצירת אסימוני נשא עבור הלקוחות שלך.

1

ב- Okta Tenant, עבור אל הקצאת משאבים, לחץ על הגדר שילובAPI ולאחר מכן בדוק את הפוך את שילובה- API לזמין.

2

הזן את ערך המזהה בשדה מזהה ארגון.

3

בצע את השלבים הבאים כדי לקבל את ערך אסימון הנושא עבור האסימוןהסודי :

  1. העתק את כתובת ה-URL הבאה והפעל אותה בלשונית דפדפן בעילום שם: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    כתובת ה- URL לעיל חלה על ברוקר המזהה Webex המוגדר כברירת מחדל. אם אתה משתמש ב-Webex for Government, השתמש בכתובת ה-URL הבאה כדי לקבל את אסימון הנשא:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    דפדפן גלישה בסתר חשוב כדי לוודא שאתה נכנס עם אישורי הניהול הנכונים. אם כבר נכנסת בתור משתמש פחות בעל הרשאות שלא יכול ליצור משתמשים, אסימון הנשא שאתה מחזיר לא יכול ליצור משתמשים.

  2. מדף הכניסה של Webex שמופיע, היכנס באמצעות חשבון מנהל מלא עבור הארגון שלך.

    מופיע דף שגיאה שאומר שלא ניתן להגיע לאתר, אך הדבר תקין.

    כתובת ה-URL של דף השגיאה כוללת את אסימון הנשא שנוצר. אסימון זה תקף למשך 365 ימים (ולאחר מכן פג תוקפו).

  3. מכתובת ה-URL בשורת הכתובת של הדפדפן, העתק את ערך אסימון הנשא מ-access_token= ל-&token_type=הנשא.

    לדוגמה, כתובת URL זו כוללת את ערך האסימון המודגש: http://localhost:3000/auth/code#access_token={sample_token}&token_type=נושא&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    מומלץ לשמור ערך זה בקובץ טקסט כרשומה של האסימון למקרה שכתובת ה-URL לא תהיה זמינה עוד.

4

חזור אל Okta, הדבק את אסימון הנושא בשדה אסימון API ולאחר מכן לחץ עלבדוק אישוריAPI.

מופיעה הודעה המציינת ש- Webex אומת בהצלחה.

5

עבור אל הקצאת הקצאה > הגדרות > ליישום ולאחר מכן ציין את תכונות סינכרון המשתמש הרצויות לך.

6

לחץ על מטלותולחץ על הקצהולאחר מכן בחר אחת:

  • הקצה לאנשים אם ברצונך להקצות את Webex למשתמשים בודדים.
  • הקצה לקבוצות אם ברצונך להקצות את Webex למספר משתמשים בקבוצה.
7

אם קבעת את תצורת שילוב SSO, לחץ על הקצה לצד כל משתמש או קבוצה שברצונך להקצות ליישום ולאחר מכן לחץ על סיום.

משתמשים שבחרת מסונכרנים בענן והם יופיעו ב-Control Hub תחת משתמשים. בכל פעם שאתה מעביר, מוסיף, משנה או מוחק משתמשים ב- Okta, Control Hub מרים את השינויים.

אם לא הפכת את ההקצאה האוטומטית של תבניות רשיון לזמינות, המשתמשים מסונכרנים עם Control Hub ללא הקצאות רשיון. כדי להפחית את התקורה הניהולית, מומלץ להפוך תבנית רשיון להקצאה אוטומטית לפני שתסנכרן את משתמשי Okta לתוך Control Hub.