Sistema per la gestione delle identità tra domini (SCIM)

L'integrazione tra gli utenti nella rubrica e Control Hub utilizza il Sistema di gestione delle identità tra domini ( SCIM ) API. SCIM è uno standard aperto per automatizzare lo scambio di informazioni sull'identità degli utenti tra domini di identità o sistemi IT. SCIM è progettato per facilitare la gestione delle identità degli utenti in applicazioni e servizi basati su cloud. SCIM utilizza API standard tramite REST.


 

Azure AD non sincronizza i valori Null. Se si imposta un valore attributo su NULL, non viene eliminato o corretto con un valore NULL in Webex. Se questa limitazione incide sugli utenti, contattare Microsoft per supporto.

App Azure AD Wizard

Utilizzare l'app Azure AD Wizard in Control Hub per semplificare la sincronizzazione di utenti e gruppi con Webex. L'app Wizard consente di configurare in modo semplice attributi, utenti e gruppi da sincronizzare e di decidere se sincronizzare gli avatar degli utenti su Webex. Vedere Configurare l'app Azure AD Wizard in Control Hub per ulteriori informazioni sui vantaggi dell'uso della procedura guidata.

Prima di configurare Webex Control Hub per il provisioning utente automatico con Azure AD, è necessario aggiungere Cisco Webex dalla raccolta di applicazioni Azure AD all'elenco di applicazioni gestite.


 

Se l'hai già Webex Control Hub integrato con Azure per Single-Sign-On (SSO) , Cisco Webex è già stato aggiunto alle applicazioni aziendali ed è possibile saltare questa procedura.

1

Accedere al portale di Azure all'indirizzohttps://portal.azure.com con le credenziali di amministratore.

2

Vai a Azure Active Directory per la propria organizzazione.

3

Vai a Applicazioni Enterprise e fare clic su Aggiungere .

4

Fare clic su Aggiungere un'applicazione dalla raccolta .

5

Nella casella di ricerca, digitare Cisco Webex .

6

Nel riquadro dei risultati, selezionare Cisco Webex , quindi fare clic su Aggiungere per aggiungere l'applicazione.

Viene visualizzato un messaggio a indicare che l'applicazione è stata aggiunta correttamente.

7

Per verificare che l'applicazione Webex aggiunta per la sincronizzazione non venga visualizzata nel portale utente, aprire la nuova applicazione, andare a Proprietà , e impostare Visibile agli utenti? a No .

Questa procedura consente di scegliere gli utenti da sincronizzare con il cloud Webex .

Azure AD utilizza un concetto denominato "assegnazioni" per determinare quali utenti devono ricevere l'accesso alle app selezionate. Nel contesto del provisioning automatico degli utenti, solo gli utenti e/o i gruppi di utenti "assegnati" a un'applicazione in Azure AD vengono sincronizzati in Control Hub.


 

Webex può sincronizzare gli utenti in un gruppo Azure AD, ma non sincronizza l'oggetto gruppo.

Se si sta configurando l'integrazione per la prima volta, si consiglia di assegnare un utente per il test, quindi aggiungere altri utenti e gruppi dopo un test con esito positivo.

1

Aprire l Cisco Webex appalto virtuale nel portale Azure, quindi andare a Utenti egruppi.

2

Fare clic su Add Assignment (Aggiungiassegnazione).

3

Individuare gli utenti/gruppi da aggiungere all'applicazione:

  • Trova i singoli utenti da assegnare all'applicazione.
  • Individuare un gruppo di utenti da assegnare all'applicazione.
4

Fare clic su Select (Seleziona), quindi fare clic su Assign(Assegna).

Ripetere queste operazioni fino a quando non si dispone di tutti i gruppi e gli utenti che si desidera sincronizzare con Webex.

Usare questa procedura per impostare il provisioning da Azure AD e ottenere un token di connessione per l'organizzazione. I passaggi riguardano le impostazioni amministrative necessarie e consigliate.


 
Se l'organizzazione impone che tutti gli utenti abbiano un dominio verificato, la sincronizzazione futura non consentirà la creazione di utenti per i domini non verificati. La maggior parte delle organizzazioni Webex per il Settore pubblico richiede domini verificati.

Operazioni preliminari

Ottenere l' ID organizzazione dalla vista cliente in Control Hub. Fare clic sul nome della propria organizzazione in basso a sinistra, quindi copiare il file ID organizzazione in un file di testo. Questo valore è necessario quando si inserisce l' URL del tenant. Questo valore verrà utilizzato come esempio in questo articolo: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Accedere a Portale di Azure e quindi andare a Azure Active Directory > Applicazioni aziendali > Tutte le applicazioni .

2

Scegliere Cisco Webex dall'elenco di applicazioni aziendali.

3

Vai a Provisioning , quindi modificare il Modalità di provisioning a Automatico .

L'app Webex include alcune associazioni predefinite tra gli attributi utente di Azure AD e gli attributi utente Webex . Questi attributi sono sufficienti per creare utenti, ma è possibile aggiungerne altri come descritto più avanti in questo articolo.

4

Inserire il URL tenant .

La tabella seguente mostra l' URL dell'offerta Webex . Replace OrgId con il valore specifico.

Tabella 1. URL tenant per Webex
Offerta WebexURL tenant da utilizzare
Webex (impostazione predefinita) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

Ad esempio, l' URL del tenant potrebbe essere simile al seguente: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Seguire questa procedura per ottenere il valore del token di connessione per Token segreto :

  1. Copiare il seguente URL ed eseguirlo in una scheda del browser in incognito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    L' URL precedente si applica al broker ID Webex predefinito. Se si utilizza Webex per il Settore pubblico, utilizzare il seguente URL per ottenere il token di connessione:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Un browser in incognito è importante per assicurarsi di accedere con le credenziali di amministrazione corrette. Se hai già eseguito l'accesso come utente meno privilegiato che non può creare utenti, il token di connessione restituito non può creare utenti.

  2. Dalla pagina accedere Webex visualizzata, accedere con un account di amministratore completo per la propria organizzazione.

    Viene visualizzata una pagina di errore a indicare che il sito non può essere raggiunto, ma questo è normale.

    L' URL della pagina di errore include il token di connessione generato. Questo token è valido per 365 giorni (scaduti i quali scade).

  3. URL nella barra degli indirizzi del browser, copiare il valore del token di connessione access_token= e &token_type=Bearer.

    Ad esempio, questo URL ha il valore del token evidenziato: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Responsabile&expires_in =3887999&state=this-should-be-a-random-string-for-security-scopo.


     

    È consigliabile salvare questo valore in un file di testo come record del token nel caso l' URL non sia più disponibile.

6

Tornare al portale di Azure e incollare il valore del token in Token segreto .

7

Fare clic su Connessione di prova per verificare che Azure AD riconosca l'organizzazione e il token.

Un risultato corretto indica che le credenziali sono autorizzate ad abilitare il provisioning utente.

8

Inserire a e-mail di notifica e selezionare la casella di controllo per ricevere un messaggio e-mail in caso di errori di provisioning.

9

Fai clic su Salva.

A questo punto, hai autorizzato correttamente Azure AD a eseguire il provisioning e la sincronizzazione degli utenti Webex e hai completato la procedura per impostare la sincronizzazione.

Operazioni successive

Se si desidera associare altri attributi utente di Azure AD agli attributi Webex , passare alla sezione successiva.

Per informazioni su come apportare le modifiche all'organizzazione sincronizzata, vedere il Gestire utenti sincronizzati di Azure Active Directory articolo della Guida.

Seguire questa procedura per associare attributi utente aggiuntivi da Azure a Webex o per modificare le mappature degli attributi utente esistenti.


 

Il mapping da Azure a Webex non sincronizza ogni singolo dettaglio utente. Alcuni aspetti dei dati utente non sono sincronizzati:

  • Avatar

  • Sale

  • Attributi non elencati nella tabella seguente

Si consiglia di non modificare le mappature degli attributi predefinite se non diversamente necessario. Il valore che si associa come nome utente è particolarmente importante. Webex utilizza l'indirizzo e-mail dell'utente come nome utente. Per impostazione predefinita, viene mappato userPrincipalName (UPN) in Azure AD all'indirizzo e-mail (nome utente) in Control Hub.

Se userPrincipalName non esegue la mappatura all'indirizzo e-mail in Control Hub, gli utenti vengono predisposti in Control Hub come nuovi utenti anziché utenti esistenti corrispondenti. Se si desidera utilizzare un altro attributo utente Azure in formato di indirizzo e-mail anziché UPN, è necessario modificare l'associazione predefinita in Azure AD da userPrincipalName nell'attributo utente Azure AD appropriato.

Operazioni preliminari

È stata aggiunta e configurata l'app Cisco Webex ad Azure Active Directory e verificato la connessione.

È possibile modificare le associazioni degli attributi utente prima o dopo l'avvio della sincronizzazione degli utenti.

1

Accedere al portale Azure e andare ad Azure Active Directory > Enterprise > Tutte le applicazioni .

2

Aprire l'Cisco Webex appalta.

3

Selezionare la pagina Provisioning, espandere la sezione Mappature e fare clic su Provisioning Azure Active Directory utenti.

4

Selezionare la casella di controllo Mostra opzioni avanzate, quindi fare clic su Modifica elenco attributi per CiscoWebEx.

5

Scegliere gli attributi Webex da precomporre dagli attributi utente Azure. Gli attributi e le mappature sono mostrati successivamente in questa procedura.

6

Dopo aver selezionato gli attributi Webex, fare clic su Salva , quindi su Sì per confermare.

Viene visualizzata la pagina Mappatura attributi, che consente di associare attributi utente Azure AD agli attributi utente Webex scelti.

7

Nella parte inferiore della pagina, fare clic su Add new mapping (Aggiungi nuovaassociazione).

8

Scegliere Mappatura diretta. Selezionare l'attributo Source (attributo Azure) e l'attributo Target (attributo Webex) e fare clic su OK.

Tabella 2. Mappature Azure a Webex

Attributo Azure Active Directory (origine)

Attributo utente Webex (target)

Attributi compilati per impostazione predefinita

Userprincipalname

userName

Switch([IsSoftd], , "False", "True", "True", "False")

Attivo

displayName

displayName

Cognome

nome.familyName

Givenname

nome.givenName

Objectid

ID esterno

Attributi aggiuntivi disponibili

titolo attività

title

utilizzoLocation

indirizzi[tipo eq "work"].country

città

indirizzi[tipo eq "work"].locality

indirizzo

indirizzi[tipo eq "work"].streetAddress

stato

indirizzi[tipo eq "work"].region

Postalcode

indirizzi[tipo eq "work"].postalCode

numero di telefono

phoneNumbers[type eq "work"].value

cellulare

phoneNumbers[tipo eq "mobile"].valore

fac faqileTelephoneNumber

phoneNumbers[tipo eq "fax"].valore

9

Ripetere le due operazioni precedenti fino a quando non sono state aggiunte o modificate tutte le mappature necessarie, quindi fare clic su Salva e Sì per confermare le nuove mappature.


 

Per ricominciare è possibile ripristinare le mappature predefinite.

Le mappature vengono eseguite e gli utenti Webex verranno creati o aggiornati alla sincronizzazione successiva.