Sistema per la gestione delle identità tra domini (SCIM)

L'integrazione tra gli utenti nella rubrica e Control Hub utilizza il Sistema di gestione delle identità tra domini ( SCIM ) API. SCIM è uno standard aperto per automatizzare lo scambio di informazioni sull'identità degli utenti tra domini di identità o sistemi IT. SCIM è progettato per facilitare la gestione delle identità degli utenti in applicazioni e servizi basati su cloud. SCIM utilizza API standard tramite REST.


 

ID Entra non sincronizza valori nulli. Se si imposta un valore attributo su NULL, non viene eliminato o corretto con un valore NULL in Webex. Se questa limitazione incide sugli utenti, contattare Microsoft per supporto.

App Azure AD Wizard

Utilizzare l'app Azure AD Wizard in Control Hub per semplificare la sincronizzazione di utenti e gruppi con Webex. L'app Wizard consente di configurare in modo semplice attributi, utenti e gruppi da sincronizzare e di decidere se sincronizzare gli avatar degli utenti su Webex. Vedere Configurare l'app Azure AD Wizard in Control Hub per ulteriori informazioni sui vantaggi dell'uso della procedura guidata.

Prima di configurare Control Hub per il provisioning automatico degli utenti con ID Entra, devi aggiungere Webex dalla galleria delle applicazioni ID Entra all'elenco delle applicazioni gestite.


 

Se è già stato integrato Webex Control Hub con Entra ID per Single Sign-On (SSO), Cisco Webex è già stato aggiunto alle applicazioni aziendali ed è possibile ignorare questa procedura.

1

Accedere al portale di Azure all'indirizzohttps://portal.azure.com con le credenziali di amministratore.

2

Vai a Entra ID per la tua organizzazione.

3

Vai a Applicazioni Enterprise e fare clic su Aggiungere .

4

Fare clic su Aggiungere un'applicazione dalla raccolta .

5

Nella casella di ricerca, digitare Cisco Webex .

6

Nel riquadro dei risultati, selezionare Cisco Webex , quindi fare clic su Aggiungere per aggiungere l'applicazione.

Viene visualizzato un messaggio a indicare che l'applicazione è stata aggiunta correttamente.

7

Per verificare che l'applicazione Webex aggiunta per la sincronizzazione non venga visualizzata nel portale utente, aprire la nuova applicazione, andare a Proprietà , e impostare Visibile agli utenti? a No .

Questa procedura consente di scegliere gli utenti da sincronizzare con il cloud Webex .

L'ID ENTRA utilizza un concetto denominato "assegnazioni" per determinare quali utenti devono ricevere l'accesso alle app selezionate. Nel contesto del provisioning automatico degli utenti, solo gli utenti e/o i gruppi di utenti "assegnati" a un'applicazione in Entra ID vengono sincronizzati con Control Hub.


 

Usa l'app Azure AD Wizard in Control Hub per sincronizzare entrambi gli utenti all'interno di gruppi ID Entra e singoli oggetti di gruppo. Webex non può sincronizzare singoli gruppi al di fuori dell'app Azure AD Wizard.

Se si sta configurando l'integrazione per la prima volta, si consiglia di assegnare un utente per il test, quindi aggiungere altri utenti e gruppi dopo un test con esito positivo.

1

Aprire l'applicazione Webex nel portale ID Entra, quindi andare a Utenti e gruppi.

2

Fare clic su Add Assignment (Aggiungiassegnazione).

3

Individuare gli utenti/gruppi da aggiungere all'applicazione:

  • Trova i singoli utenti da assegnare all'applicazione.
  • Individuare un gruppo di utenti da assegnare all'applicazione.
4

Fare clic su Select (Seleziona), quindi fare clic su Assign(Assegna).

Ripetere queste operazioni fino a quando non si dispone di tutti i gruppi e gli utenti che si desidera sincronizzare con Webex.

Utilizzare questa procedura per impostare il provisioning da Entra ID e ottenere un token di connessione per l'organizzazione. I passaggi riguardano le impostazioni amministrative necessarie e consigliate.


 
Se l'organizzazione impone che tutti gli utenti abbiano un dominio verificato, la sincronizzazione futura non consentirà la creazione di utenti per i domini non verificati. La maggior parte delle organizzazioni Webex per il Settore pubblico richiede domini verificati.

Operazioni preliminari

Ottenere l' ID organizzazione dalla vista cliente in Control Hub. Fare clic sul nome della propria organizzazione in basso a sinistra, quindi copiare il file ID organizzazione in un file di testo. Questo valore è necessario quando si inserisce l' URL del tenant. Questo valore verrà utilizzato come esempio in questo articolo: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Accedi al portale Azure e vai a > Applicazioni aziendali > Tutte le applicazioni.

2

Scegliere Cisco Webex dall'elenco di applicazioni aziendali.

3

Vai a Provisioning , quindi modificare il Modalità di provisioning a Automatico .

L'app Webex include alcune mappature predefinite tra gli attributi utente ID Entra e gli attributi utente Webex. Questi attributi sono sufficienti per creare utenti, ma è possibile aggiungerne altri come descritto più avanti in questo articolo.

4

Inserire il URL tenant .

La tabella seguente mostra l' URL dell'offerta Webex . Replace OrgId con il valore specifico.

Tabella 1. URL tenant per Webex
Offerta WebexURL tenant da utilizzare
Webex (impostazione predefinita)https://api.ciscospark.com/v1/scim/OrgId
Webex for Governmenthttps://api-usgov.webex.com/v1/scim/OrgId

Ad esempio, l' URL del tenant potrebbe essere simile al seguente: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Seguire questa procedura per ottenere il valore del token di connessione per Token segreto :

  1. Copiare il seguente URL ed eseguirlo in una scheda del browser in incognito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    L' URL precedente si applica al broker ID Webex predefinito. Se si utilizza Webex per il Settore pubblico, utilizzare il seguente URL per ottenere il token di connessione:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Un browser in incognito è importante per assicurarsi di accedere con le credenziali di amministrazione corrette. Se hai già eseguito l'accesso come utente meno privilegiato che non può creare utenti, il token di connessione restituito non può creare utenti.

  2. Dalla pagina accedere Webex visualizzata, accedere con un account di amministratore completo per la propria organizzazione.

    Viene visualizzata una pagina di errore a indicare che il sito non può essere raggiunto, ma questo è normale.

    L' URL della pagina di errore include il token di connessione generato. Questo token è valido per 365 giorni (scaduti i quali scade).

  3. URL nella barra degli indirizzi del browser, copiare il valore del token di connessione access_token= e &token_type=Bearer.

    Ad esempio, questo URL ha il valore del token evidenziato: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Responsabile&expires_in =3887999&state=this-should-be-a-random-string-for-security-scopo.


     

    È consigliabile salvare questo valore in un file di testo come record del token nel caso l' URL non sia più disponibile.

6

Tornare al portale di Azure e incollare il valore del token in Token segreto .

7

Fare clic su Verifica connessione per verificare che Entra ID riconosca l'organizzazione e il token.

Un risultato corretto indica che le credenziali sono autorizzate ad abilitare il provisioning utente.

8

Inserire a e-mail di notifica e selezionare la casella di controllo per ricevere un messaggio e-mail in caso di errori di provisioning.

9

Fai clic su Salva.

A questo punto, hai autorizzato correttamente Entra ID per il provisioning e la sincronizzazione degli utenti Webex e hai completato le operazioni per impostare la sincronizzazione.

Operazioni successive

Se si desidera associare altri attributi utente ID Entra agli attributi Webex, continuare alla sezione successiva.

Per informazioni su come apportare modifiche all'organizzazione sincronizzata, vedi l'articolo della Guida Gestisci utenti ID Entra sincronizzati.

Seguire questa procedura per associare attributi utente aggiuntivi da Entra ID a Webex o per modificare le mappature degli attributi utente esistenti.


 

Entra ID per mappatura Webex non sincronizza ogni singolo dettaglio utente. Alcuni aspetti dei dati utente non sono sincronizzati:

  • Avatar

  • Sale

  • Attributi non elencati nella tabella seguente

Si consiglia di non modificare le mappature degli attributi predefinite se non diversamente necessario. Il valore che si associa come nome utente è particolarmente importante. Webex utilizza l'indirizzo e-mail dell'utente come nome utente. Per impostazione predefinita, viene mappato userPrincipalName (UPN) in Azure AD all'indirizzo e-mail (nome utente) in Control Hub.

Se userPrincipalName non esegue la mappatura all'indirizzo e-mail in Control Hub, gli utenti vengono predisposti in Control Hub come nuovi utenti anziché utenti esistenti corrispondenti. Se si desidera utilizzare un altro attributo utente Azure in formato di indirizzo e-mail anziché UPN, è necessario modificare l'associazione predefinita in ID Entra da userPrincipalName all'attributo utente ID Entra appropriato.

Operazioni preliminari

È stata aggiunta e configurata l'app Cisco Webex sull'ID Entra e testata la connessione.

È possibile modificare le associazioni degli attributi utente prima o dopo l'avvio della sincronizzazione degli utenti.

1

Accedi al portale Azure e vai a Applicazioni aziendali > Tutte le applicazioni.

2

Aprire l'Cisco Webex appalta.

3

Selezionare la pagina Provisioning, espandere la sezione Mappature e fare clic su Provisioning Azure Active Directory utenti.

4

Selezionare la casella di controllo Mostra opzioni avanzate, quindi fare clic su Modifica elenco attributi per CiscoWebEx.

5

Scegli gli attributi Webex da inserire negli attributi utente ID Entra. Gli attributi e le mappature sono mostrati successivamente in questa procedura.

6

Dopo aver selezionato gli attributi Webex, fare clic su Salva , quindi su Sì per confermare.

Viene visualizzata la pagina Mappatura attributi, in modo che sia possibile associare gli attributi utente ID Entra agli attributi utente Webex scelti.

7

Nella parte inferiore della pagina, fare clic su Add new mapping (Aggiungi nuovaassociazione).

8

Scegliere Mappatura diretta. Selezionare l'attributo Source (attributo Azure) e l'attributo Target (attributo Webex) e fare clic su OK.

Tabella 2. Entra ID in mappature Webex

Attributo ID Entra (fonte)

Attributo utente Webex (target)

Attributi compilati per impostazione predefinita

Userprincipalname

userName

Switch([IsSoftd], , "False", "True", "True", "False")

Attivo

displayName

displayName

Cognome

nome.familyName

Givenname

nome.givenName

Objectid

ID esterno

Attributi aggiuntivi disponibili

titolo attività

title

utilizzoLocation

indirizzi[tipo eq "work"].country

città

indirizzi[tipo eq "work"].locality

indirizzo

indirizzi[tipo eq "work"].streetAddress

stato

indirizzi[tipo eq "work"].region

Postalcode

indirizzi[tipo eq "work"].postalCode

numero di telefono

phoneNumbers[type eq "work"].value

cellulare

phoneNumbers[tipo eq "mobile"].valore

fac faqileTelephoneNumber

phoneNumbers[tipo eq "fax"].valore

9

Ripetere le due operazioni precedenti fino a quando non sono state aggiunte o modificate tutte le mappature necessarie, quindi fare clic su Salva e Sì per confermare le nuove mappature.


 

Per ricominciare è possibile ripristinare le mappature predefinite.

Le mappature vengono eseguite e gli utenti Webex verranno creati o aggiornati alla sincronizzazione successiva.