Sistema per la gestione delle identità tra più domini (SCIM)

L'integrazione tra gli utenti nella directory e Control Hub utilizza il sistema per l'API SCIM( Cross-Domain Identity Management). SCIM è uno standard aperto per automatizzare lo scambio di informazioni di identità utente tra domini di identità o sistemi IT. LA soluzione SCIM è progettata per semplificare la gestione delle identità utente in applicazioni e servizi basati su cloud. LA VERSIONE SCIM utilizza un'API standardizzata attraverso REST.

L'ID Entra non sincronizza i valori nulli. Se si imposta un valore di attributo su NULL, il valore di Webex non viene eliminato o patchato con un valore NULL. Se questa limitazione incide sugli utenti, contattare Microsoft per supporto.

App di installazione guidata Entra ID (Azure AD)

Usa l'app di installazione guidata Entra ID (Azure AD) in Control Hub per semplificare la sincronizzazione di utenti e gruppi con Webex. L'app di installazione guidata consente di configurare facilmente quali attributi, utenti e gruppi da sincronizzare e di decidere se sincronizzare gli avatar dell'utente in Webex. Vedi Impostazione dell'app di installazione guidata Entra ID (Azure AD) in Control Hub per ulteriori informazioni sui vantaggi dell'uso della procedura guidata.

Prima di configurare Control Hub per il provisioning automatico degli utenti con Entra ID, devi aggiungere Webex dalla galleria delle applicazioni Entra ID all'elenco delle applicazioni gestite.

Se hai già integrato Webex Control Hub con Entra ID per Single Sign-On (SSO), Cisco Webex viene già aggiunto alle tue applicazioni aziendali e puoi ignorare questa procedura.

1

Accedere al portale Azure su con https://portal.azure.com le credenziali dell'amministratore.

2

Andare all'ID Entra per la propria organizzazione.

3

Andare ad Applicazioni aziendali, quindi fare clic su Aggiungi.

4

Fare clic su Aggiungi un'applicazione dalla galleria.

5

Nella casella di ricerca, digitare Cisco Webex .

6

Nel riquadro dei risultati, selezionare Cisco Webex , quindi fare clic su Aggiungi per aggiungere l'applicazione.

Viene visualizzato un messaggio che indica che l'applicazione è stata aggiunta correttamente.

7

Per accertarsi che l'applicazione Webex aggiunta per la sincronizzazione non sia visualizzata nel portale utenti, aprire la nuova applicazione, andare a Proprietà e impostare Visibile agli utenti? su No.

Questa procedura consente di scegliere gli utenti da sincronizzare con il cloud Webex.

L'ID ENTRA utilizza un concetto denominato "assegnazioni" per determinare quali utenti devono ricevere l'accesso alle app selezionate. Nel contesto del provisioning automatico degli utenti, solo gli utenti e/o i gruppi di utenti "assegnati" a un'applicazione in Entra ID vengono sincronizzati con Control Hub.

Usa l'app guidata Entra ID (Azure AD) in Control Hub per sincronizzare entrambi gli utenti all'interno dei gruppi ID Entra e dei singoli oggetti di gruppo. Webex non può sincronizzare singoli gruppi al di fuori dell'app Entra ID (Azure AD) Wizard.

Se si sta configurando l'integrazione per la prima volta, si consiglia di assegnare un utente per il test, quindi aggiungere altri utenti e gruppi dopo un test eseguito correttamente.

1

Aprire l'applicazione Webex nel portale ID Entra, quindi andare a Utenti e gruppi.

2

Fare clic su Add Assignment (Aggiungiassegnazione).

3

Individuare gli utenti/gruppi da aggiungere all'applicazione:

  • Trova i singoli utenti da assegnare all'applicazione.
  • Individuare un gruppo di utenti da assegnare all'applicazione.
4

Fare clic su Select (Seleziona), quindi fare clic su Assign(Assegna).

Ripetere queste operazioni fino a quando non si dispone di tutti i gruppi e gli utenti che si desidera sincronizzare con Webex.

Utilizzare questa procedura per impostare il provisioning dall'ID Entra e ottenere un token di connessione per la propria organizzazione. Le operazioni descritte riguardano le impostazioni amministrative necessarie e consigliate.

Se la propria organizzazione applica che tutti gli utenti devono disporre di un dominio verificato, la sincronizzazione futura non consente la creazione di utenti per i domini non verificati. La maggior parte di Webex per organizzazioni governative richiedono domini verificati.

Operazioni preliminari

Ottenere l'ID organizzazione dalla vista del cliente in Control Hub. Fare clic sul nome dell'organizzazione in basso a sinistra, quindi copiare l'ID organizzazione in un file di testo. Tale valore è necessario quando si inserisce l'URL del tenant. Questo valore viene utilizzato come esempio in questo articolo: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Accedi al portale Azure e vai a > Applicazioni aziendali > Tutte le applicazioni.

2

Scegliere Cisco Webex dall'elenco di applicazioni aziendali.

3

Andare a Provisioning, quindi cambiare la Modalità di provisioning in Automatica.

L'app Webex include alcune mappature predefinite tra attributi utente Entra ID e attributi utente Webex. Questi attributi sono sufficienti per creare gli utenti, ma è possibile aggiungerne altri come descritto più avanti in questo articolo.

4

Inserire l'URL tenant.

La tabella seguente mostra l'URL dell'offerta Webex. Sostituisci OrgId con il valore specifico.

Tabella 1. URL tenant per Webex
Offerta WebexURL tenant da utilizzare
Webex (predefinito) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

Ad esempio, l'URL del tenant può essere simile al seguente: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Attenersi a questa procedura per ottenere il valore del token di risposta per il token segreto:

  1. Copiare il seguente URL ed eseguirlo in una scheda del browser in incognito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    L'URL precedente si applica al broker ID Webex predefinito. Se si sta utilizzando Webex per il governo, utilizzare il seguente URL per ottenere il token di controllo:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Un browser in incognito è importante accertarsi di accedere con le credenziali di amministrazione corrette. Se è già stato eseguito l'accesso come utente con meno privilegi che non può creare gli utenti, il token di utente che viene restituito non può creare gli utenti.

  2. Dalla pagina di accesso di Webex visualizzata, accedere con un account di amministrazione completo per la propria organizzazione.

    Viene visualizzata una pagina di errore a confermare che non è possibile raggiungere il sito, ma questo è normale.

    L'URL della pagina di errore include il token dell'utente generato. Questo token è valido per 365 giorni (dopo la scadenza).

  3. Dall'URL nella barra degli indirizzi del browser, copiare il valore del token di connessione tra access_token= e &token_type=Portatore.

    Ad esempio, questo URL presenta il valore del token evidenziato: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Si consiglia di salvare questo valore in un file di testo come record del token nel caso in cui l'URL non sia più disponibile.

6

Tornare al portale Azure e incollare il valore del token in Token segreto.

7

Fare clic su Prova connessione per accertarsi che l'ID Entra riconosca l'organizzazione e il token.

Un risultato corretto indica che le credenziali sono autorizzate a abilitare il provisioning utente.

8

Inserire un messaggio e-mail di notifica e selezionare la casella per ricevere un messaggio e-mail in caso di errori di provisioning.

9

Fare clic su Salva.

A questo punto, hai autorizzato correttamente l'ID Entra per il provisioning e la sincronizzazione degli utenti Webex e hai completato la procedura per l'impostazione della sincronizzazione.

Operazioni successive

Se desideri mappare altri attributi utente Entra ID agli attributi Webex, continua con la sezione successiva.

Per informazioni sull'apportare modifiche all'organizzazione sincronizzata, vedi l'articolo della Guida Gestione degli utenti Entra ID sincronizzati .

Seguire questa procedura per associare attributi utente aggiuntivi da Entra ID a Webex o per modificare le mappature degli attributi utente esistenti.

Entra ID per mappatura Webex non sincronizza ogni singolo dettaglio utente. Alcuni aspetti dei dati utente non sono sincronizzati:

  • Avatar

  • Sale

  • Attributi non elencati nella tabella seguente

Si consiglia di non modificare le mappature degli attributi predefinite se non diversamente necessario. Il valore che si associa come nome utente è particolarmente importante. Webex utilizza l'indirizzo e-mail dell'utente come nome utente. Per impostazione predefinita, viene mappato userPrincipalName (UPN) in Azure AD all'indirizzo e-mail (nome utente) in Control Hub.

Se userPrincipalName non esegue la mappatura all'indirizzo e-mail in Control Hub, gli utenti vengono predisposti in Control Hub come nuovi utenti anziché utenti esistenti corrispondenti. Se si desidera utilizzare un altro attributo utente Azure in formato di indirizzo e-mail anziché UPN, è necessario modificare l'associazione predefinita in ID Entra da userPrincipalName all'attributo utente ID Entra appropriato.

Operazioni preliminari

L'app Cisco Webex è stata aggiunta e configurata all'ID Entra e la connessione è stata testata.

È possibile modificare le mappature degli attributi utente prima o dopo aver avviato la sincronizzazione degli utenti.

1

Accedi al portale Azure e vai a Applicazioni aziendali > Tutte le applicazioni.

2

Aprire l'Cisco Webex appalta.

3

Selezionare la pagina Provisioning, espandere la sezione Mappature e fare clic su Provisioning Azure Active Directory utenti.

4

Selezionare la casella di controllo Mostra opzioni avanzate, quindi fare clic su Modifica elenco attributi per CiscoWebEx.

5

Scegli gli attributi Webex da inserire negli attributi utente ID Entra. Gli attributi e le mappature sono mostrati successivamente in questa procedura.

6

Dopo aver selezionato gli attributi Webex, fare clic su Salva , quindi su Sì per confermare.

Viene visualizzata la pagina Mappatura attributi, in modo che sia possibile associare gli attributi utente ID Entra agli attributi utente Webex scelti.

7

Nella parte inferiore della pagina, fare clic su Add new mapping (Aggiungi nuovaassociazione).

8

Scegliere Mappatura diretta. Selezionare l'attributo Source (attributo Azure) e l'attributo Target (attributo Webex) e fare clic su OK.

Tabella 2. Entra ID in mappature Webex

Attributo ID Entra (fonte)

Attributo utente Webex (target)

Attributi compilati per impostazione predefinita

Userprincipalname

userName

Switch([IsSoftd], , "False", "True", "True", "False")

Attivo

displayName

displayName

Cognome

nome.familyName

Givenname

nome.givenName

Objectid

ID esterno

Attributi aggiuntivi disponibili

titolo attività

title

utilizzoLocation

indirizzi[tipo eq "work"].country

città

indirizzi[tipo eq "work"].locality

indirizzo

indirizzi[tipo eq "work"].streetAddress

stato

indirizzi[tipo eq "work"].region

Postalcode

indirizzi[tipo eq "work"].postalCode

numero di telefono

phoneNumbers[type eq "work"].value

cellulare

phoneNumbers[tipo eq "mobile"].valore

fac faqileTelephoneNumber

phoneNumbers[tipo eq "fax"].valore

9

Ripetere le due operazioni precedenti fino a quando non sono state aggiunte o modificate tutte le mappature necessarie, quindi fare clic su Salva e Sì per confermare le nuove mappature.

Per ricominciare è possibile ripristinare le mappature predefinite.

Le mappature vengono eseguite e gli utenti Webex verranno creati o aggiornati alla successiva sincronizzazione.