Sustav za upravljanje identitetom na više domena (SCIM)

Integracija korisnika u imenik i kontrolni centar koristi API System for Cross-domain Identity Management (SCIM). SCIM je otvoreni standard za automatizaciju razmjene informacija o identitetu korisnika između domena identiteta ili IT sustava. SCIM je osmišljen kako bi olakšao upravljanje korisničkim identitetima u aplikacijama i uslugama u oblaku. SCIM koristi standardizirani API putem REST-a.

Prije konfiguriranja Webex kontrolnog središta za automatsko dodjeljivanje resursa korisnicima sa servisom Azure AD, na popis upravljanih aplikacija morate dodati Cisco Webex iz galerije aplikacija Azure AD.


Ako ste već integrirali Webex Control Hub sa servisom Azure za jedinstvenu prijavu (SSO),Cisco Webex već je dodan u vaše poslovne aplikacije i možete preskočiti ovaj postupak.

1

Prijavite se na portal Azure https://portal.azure.com pomoću administratorskih vjerodajnica.

2

Otvorite Azure Active Directory za svoju tvrtku ili ustanovu.

3

Otvorite Poslovne aplikacije, a zatim kliknite Dodaj .

4

Kliknite Dodaj aplikaciju iz galerije.

5

U okvir za pretraživanje upišite Cisco Webex.

6

U oknu s rezultatima odaberite Cisco Webex, a zatim kliknite Dodaj da biste dodali aplikaciju.

Pojavit će se poruka koja kaže da je aplikacija uspješno dodana.

7

Da biste bili sigurni da se webex aplikacija koju ste dodali za sinkronizaciju ne prikazuje na korisničkom portalu, otvorite novu aplikaciju, idite na Svojstvai postavite Vidljivo korisnicima?

Ovaj postupak omogućuje odabir korisnika za sinkronizaciju s webex oblakom.

Azure AD koristi koncept pod nazivom "dodjele" da bi odredio koji bi korisnici trebali dobiti pristup odabranim aplikacijama. U kontekstu automatskog dodjeljivanja resursa korisnicima u Kontrolni centar sinkroniziraju se samo korisnici i/ili grupe korisnika koji su "dodijeljeni" aplikaciji u servisu Azure AD.


Webex može sinkronizirati korisnike u grupi Azure AD, ali ne sinkronizira sam objekt grupe.

Ako prvi put konfigurirate integraciju, preporučujemo da dodijelite jednog korisnika za testiranje, a zatim dodate druge korisnike i grupe nakon uspješnog testiranja.

1

Otvorite aplikaciju Cisco Webex na portalu Azure, a zatim idite na Korisnici i grupe.

2

Kliknite Dodaj dodjelu.

3

Pronađite korisnike/grupe koje želite dodati u aplikaciju:

  • Pronađite pojedinačne korisnike koje želite dodijeliti aplikaciji.
  • Pronađite grupu korisnika koje želite dodijeliti aplikaciji.
4

Kliknite Odaberi, a zatim Dodijeli .

Ponavljajte ove korake dok ne dobijete sve grupe i korisnike koje želite sinkronizirati s Webexom.

Pomoću ovog postupka postavite dodjelu resursa iz servisa Azure AD i nabavite token za nositelja za svoju tvrtku ili ustanovu. Koraci obuhvaćaju potrebne i preporučene administrativne postavke.

Prije nego što počnete

Nabavite ID tvrtke ili ustanove iz prikaza klijenta u kontrolnom središtu: kliknite naziv tvrtke ili ustanove u donjem lijevom dijelu, a zatim kopirajte vrijednost iz ID-a tvrtke ili ustanove u tekstnu datoteku. Ta će vam vrijednost trebati kada unesete URL klijenta. Ovu ćemo vrijednost koristiti kao primjer: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Prijavite se na portal Azure , a zatim idite na aplikacije servisa Azure Active Directory > Enterprise > sve aplikacije.

2

Odaberite Cisco Webex s popisa poslovnih aplikacija.

3

Otvorite Dodjela resursa, a zatim promijenite način dodjele resursa u Automatski .

Aplikacija Webex stvorena je s nekim zadanim mapiranjima između korisničkih atributa Azure AD-a i korisničkih atributa Webexa. Ti su atributi dovoljni za stvaranje korisnika, ali možete dodati još kako je opisano kasnije u ovom članku.

4

Unesite URL klijenta u ovaj obrazac:

https://api.ciscospark.com/v1/scim/{OrgId}

Zamijeni {OrgId} s vrijednošću ID-a tvrtke ili ustanove koju ste dobili iz control huba da bi URL klijenta izgledao ovako: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Slijedite ove korake da biste dobili vrijednost tokena nositelja za tajni token:

  1. Kopirajte sljedeći URL i pokrenite ga na kartici anonimnog preglednika: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Anonimni preglednik važan je kako biste bili sigurni da se prijavljujete s ispravnim administratorskim vjerodajnicama. Ako ste već prijavljeni kao manje privilegirani korisnik, token nositelja koji vratite možda nije ovlašten za stvaranje korisnika.

  2. Na stranici za prijavu na Webex koja će se prikazati prijavite se pomoću cijelog administratorskog računa za svoju tvrtku ili ustanovu.

    Pojavit će se stranica pogreške koja kaže da se do web-mjesta ne može doći, ali to je normalno.

    Generirani token nositelja uključen je u URL stranice pogreške. Ovaj token vrijedi 365 dana (nakon čega istječe).

  3. S URL-a u adresnoj traci preglednika kopirajte vrijednost tokena nositelja iz access_token= i &token_type=Bearer.

    Na primjer, ovaj URL ima istaknutu vrijednost tokena: http://localhost:3000/auth/code#access_token={ }sample_tokentoken_type&=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Preporučujemo da ovu vrijednost zalijepite u tekstnu datoteku i spremite je kako biste imali zapis tokena u slučaju da URL više nije dostupan.

6

Vratite se na Azure portal i zalijepite vrijednost tokena u Tajni token.

7

Kliknite Testiraj vezu da biste provjerili prepoznaje li Azure AD organizaciju i token.

Uspješan rezultat navodi da su vjerodajnice ovlaštene za omogućavanje dodjele korisničkih resursa.

8

Unesite poruku e-pošte s obavijestima i potvrdite okvir da biste dobili e-poštu kada postoje pogreške pri dodjeli resursa.

9

Kliknite Spremi.

U ovom ste trenutku uspješno ovlastili Azure AD za dodjelu resursa i sinkronizaciju korisnika Webexa te ste dovršili korake za postavljanje sinkronizacije.

Što učiniti sljedeće

Ako želite mapirati dodatne korisničke atribute Azure AD-a u atribute Webexa, prijeđite na sljedeću sekciju.

Informacije o promjenama sinkronizirane organizacije potražite u članku pomoći za upravljanje sinkroniziranim korisnicima servisa Azure Active Directory.

Slijedite ovaj postupak da biste mapirali dodatne korisničke atribute sa servisa Azure na Webex ili da biste promijenili postojeća mapiranja korisničkih atributa.

Preporučujemo da ne mijenjate zadana mapiranja atributa osim ako je to apsolutno neophodno. Vrijednost koju mapirate kao korisničko ime posebno je važna. Webex koristi korisnikovu adresu e-pošte kao svoje korisničko ime. Prema zadanim postavkama mapiramo userPrincipalName (UPN) u Azure AD na adresu e-pošte (korisničko ime) u Control Hubu.

Ako se korisnikPrincipalName ne preslika na e-poštu u Control Hubu, korisnicima se dodjeljuju resursi u Control Hubu kao novim korisnicima umjesto da odgovaraju postojećim korisnicima. Ako želite koristiti drugi korisnički atribut platforme Azure koji je u obliku adrese e-pošte umjesto UPN-a, to zadano mapiranje u servisu Azure AD morate promijeniti iz korisničkogPrincipalName u odgovarajući korisnički atribut Azure AD.

Prije nego što počnete

Dodali ste i konfigurirali aplikaciju Cisco Webex u Azure Active Directory i testirali vezu.

Mapiranja korisničkih atributa možete izmijeniti prije ili nakon početka sinkronizacije korisnika.

1

Prijavite se na portal Azure , a zatim idite na aplikacije servisa Azure Active Directory > Enterprise > sve aplikacije.

2

Otvorite aplikaciju Cisco Webex.

3

Odaberite stranicu Dodjela resursa,proširite odjeljak Mapiranja i kliknite Dodjela resursa korisnicima servisa Azure Active Directory.

4

Potvrdite okvir Prikaži dodatne mogućnosti , a zatim kliknite Uredi popis atributa za CiscoWebEx.

5

Odaberite atribute Webexa koje želite popuniti iz korisničkih atributa platforme Azure. Atributi i mapiranja prikazani su kasnije u ovom postupku.

6

Nakon odabira atributa Webex kliknite Spremi, a zatim Da da biste potvrdili.

Otvorit će se stranica Mapiranje atributa da biste korisničke atribute Azure AD-a mogli mapirati u korisničke atribute Webexa koje ste odabrali.

7

Pri dnu stranice kliknite Dodaj novo mapiranje.

8

Odaberite Izravno mapiranje. Odaberite atribut Izvor (atribut Azure) i atribut Target (atribut Webex), a zatim kliknite U redu.

Tablica 1. Mapiranja servisa Azure do Webexa

Atribut servisa Azure Active Directory (izvor)

Webex korisnički atribut (cilj)

Atributi popunjeni prema zadanim postavkama

korisničkiPrincipalName

korisničko ime

Switch([IsSoftd], , "False", "True", "True", "False")

aktivan

zaslonsko ime

zaslonsko ime

prezime

ime.familyName

danoIme

ime.givenName

ID objekta

vanjski ID

Dodatni dostupni atributi

jobTitle

naslov

korištenjeLokacija

adrese[upišite eq "posao"].country

grad

adrese[upišite eq "posao"].locality

streetAddress

adrese[upišite eq "posao"].streetAddress

država

adrese[upišite eq "work"].region

poštanski broj

adrese[upišite eq "posao"].postalCode

broj telefona

phoneNumbers[upišite eq "work"].value

mobilni telefon

broj telefona[upišite eq "mobile"].value

FaksimileTelephoneNumber

phoneNumbers[upišite eq "faks"].value

9

Ponovite prethodna dva koraka dok ne dodate ili izmijenite sva potrebna mapiranja, a zatim kliknite Spremi i Da da biste potvrdili nova mapiranja.


 

Ako želite ponovno pokrenuti, možete vratiti zadana mapiranja.

Mapiranja su izvršena, a korisnici Webexa bit će stvoreni ili ažurirani prilikom sljedeće sinkronizacije.