Sistema per la gestione delle identità tra domini (SCIM)

L'integrazione tra gli utenti nella rubrica e Control Hub utilizza il Sistema di gestione delle identità tra domini ( SCIM ) API. SCIM è uno standard aperto per automatizzare lo scambio di informazioni sull'identità degli utenti tra domini di identità o sistemi IT. SCIM è progettato per facilitare la gestione delle identità degli utenti in applicazioni e servizi basati su cloud. SCIM utilizza API standard tramite REST.


 
Se l'organizzazione utilizza già il Connettore directory per sincronizzare gli utenti, non è possibile sincronizzare gli utenti da Okta.

 

L'integrazione Okta supporta solo i seguenti attributi:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

Attributi multivalore, PhoneNumber per mobile e work, nonché Address, non sono supportati da Okta perché l'operazione per PATCH, PUT o DELETE non viene passato dall'applicazione Okta a Webex.

Rimuovi questi attributi dalla mappatura Okta o rimuovi l'aggiornamento dalla configurazione di sincronizzazione.

Funzioni supportate

Questa integrazione supporta le seguenti funzioni di sincronizzazione utente in Okta:

  • Crea utenti: crea o collega un utente nell'app Webex durante l'assegnazione dell'app a un utente in Okta.

  • Aggiorna attributi utente: Okta aggiorna gli attributi di un utente nell'app Webex quando l'app viene assegnata. Le future modifiche agli attributi apportate al profilo utente Okta sovrascrivono automaticamente il valore attributo corrispondente nel cloud Webex .

  • Disattiva utenti: disattiva l'account dell'app Webex di un utente quando non è assegnato in Okta o il relativo account Okta è disattivato. È possibile riattivare gli account se si riassegna l'app a un utente in Okta.


 
Non è supportata la sincronizzazione dei gruppi da Okta con la tua organizzazione Webex .

Aggiungere Webex a Okta

Prima di configurare Control Hub per il provisioning utente automatico con Okta, è necessario aggiungere Webex dalla raccolta di applicazioni Okta all'elenco delle applicazioni gestite. È inoltre necessario scegliere un metodo di autenticazione. Attualmente, i servizi Webex in Control Hub supportano solo SSO federato con Okta.

Operazioni preliminari

  • Okta richiede un tenant Okta valido e una licenza corrente con la relativa piattaforma. È inoltre necessario disporre di un abbonamento a pagamento corrente e di un'organizzazione Webex .

  • Nell'organizzazione Webex , è necessario configurare modelli di assegnazione automatica delle licenze, altrimenti i nuovi utenti sincronizzati in Control non assegneranno le licenze per i servizi Webex . Per ulteriori informazioni, vedere Imposta modelli di assegnazione automatica delle licenze in Control Hub

  • L'integrazione Single Sign-On (SSO) in Control Hub non è trattata in questo documento. Inizia con un'integrazione SSO Okta prima di configurare il provisioning utente. Per indicazioni sull'integrazione SSO , vedi Single-Sign-On di Control Hub con Okta .

1

Accedere al tenant Okta ( example.okta.com, dove example è il nome della società o dell'organizzazione) come amministratore, andare a Applicazioni , quindi fare clic su Aggiungere applicazione .

2

Cerca Cisco Webex e aggiungere l'applicazione al tenant.

Se hai già integrato Okta SSO nell'organizzazione Control Hub, puoi ignorare i passaggi precedenti e riaprire la voce Cisco Webex nell'elenco delle applicazioni Okta.

3

In una scheda separata del browser, andare alla vista cliente inhttps://admin.webex.com , fare clic sul nome della propria organizzazione, quindi accanto a Informazioni società , copiare il file ID organizzazione .

Registrare l' ID organizzazione (copia e incolla in un file di testo). Utilizzerete l' ID per la procedura successiva.

Configurare Okta per la sincronizzazione utenti

Operazioni preliminari

Accertarsi di aver conservato l' ID organizzazione della procedura precedente.

Accertarsi di avere il ruolo di amministratore completo del cliente quando si creano token di connessione per i clienti.

1

In Okta Tenant, andare a Provisioning , fare clic Configurare l'integrazione API , quindi selezionare Abilita integrazione API .

2

Inserire il valore ID nel campo ID organizzazione campo.

3

Seguire questa procedura per ottenere il valore del token di connessione per Token segreto :

  1. Copiare il seguente URL ed eseguirlo in una scheda del browser in incognito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    L' URL precedente si applica al broker ID Webex predefinito. Se si utilizza Webex per il Settore pubblico, utilizzare il seguente URL per ottenere il token di connessione:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Un browser in incognito è importante per assicurarsi di accedere con le credenziali di amministrazione corrette. Se hai già eseguito l'accesso come utente meno privilegiato che non può creare utenti, il token di connessione restituito non può creare utenti.

  2. Dalla pagina accedere Webex visualizzata, accedere con un account di amministratore completo per la propria organizzazione.

    Viene visualizzata una pagina di errore a indicare che il sito non può essere raggiunto, ma questo è normale.

    L' URL della pagina di errore include il token di connessione generato. Questo token è valido per 365 giorni (scaduti i quali scade).

  3. URL nella barra degli indirizzi del browser, copiare il valore del token di connessione access_token= e &token_type=Bearer.

    Ad esempio, questo URL ha il valore del token evidenziato: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Responsabile&expires_in =3887999&state=this-should-be-a-random-string-for-security-scopo.


     

    È consigliabile salvare questo valore in un file di testo come record del token nel caso l' URL non sia più disponibile.

4

Tornato a Okta, incolla il token del token di connessione nel file Token API campo, quindi fare clic Verificare le credenziali API .

Viene visualizzato un messaggio a indicare che Webex è stato verificato correttamente.

5

Vai a Provisioning > Impostazioni > Ad App e quindi specificare le funzioni di sincronizzazione utente desiderate.

6

Fare clic su Assegnazioni , quindi fare clic Assegna , quindi sceglierne una:

  • Assegna a Utenti se si desidera assegnare Webex a singoli utenti.
  • Assegna a gruppi se si desidera assegnare Webex a più utenti in un gruppo.
7

Se è stata configurata l'integrazione SSO , fare clic su Assegna accanto a ciascun utente o gruppo che si desidera assegnare all'applicazione, quindi fare clic su Fatto .

Gli utenti scelti vengono sincronizzati nel cloud e vengono visualizzati in Control Hub in Utenti . Ogni volta che sposti, aggiungi, modifichi o elimini utenti in Okta, Control Hub riprende le modifiche.


 

Se non hai abilitato l'assegnazione automatica dei modelli di licenza, gli utenti vengono sincronizzati con Control Hub senza assegnazione di licenza. Per ridurre il sovraccarico amministrativo, si consiglia di abilitare un modello di licenza di assegnazione automatica prima di sincronizzare gli utenti Okta in Control Hub.