In questo articolo
Sistema per la gestione delle identità tra più domini (SCIM)
Funzioni supportate
Aggiungi Webex a Okta
Configura Okta per la sincronizzazione di utenti e gruppi.

Sincronizzazione degli utenti Okta in Control Hub

list-menuIn questo articolo
list-menuFeedback?

È possibile aggiungere Webex alla rete di integrazione Okta e sincronizzare gli utenti dalla rubrica alla propria organizzazione gestita in Control Hub. Nessuna infrastruttura o connettore locale richiesto. Questa integrazione consente di mantenere sincronizzato l'elenco utenti ogni volta che viene creato, aggiornato o rimosso un utente dall'applicazione in Okta.

Sistema per la gestione delle identità tra più domini (SCIM)

L'integrazione tra gli utenti nella directory e Control Hub utilizza l'API SCIM 2.0 ( System for Cross-domain Identity Management) . SCIM 2.0 è uno standard aperto per automatizzare lo scambio di informazioni sull'identità degli utenti tra domini di identità o sistemi IT. SCIM 2.0 è stato progettato per semplificare la gestione delle identità degli utenti nelle applicazioni e nei servizi basati sul cloud. SCIM 2.0 utilizza un'API standardizzata tramite REST.

Se la tua organizzazione utilizza già Directory Connector per sincronizzare gli utenti, non puoi sincronizzare gli utenti da Okta.

L'integrazione con Okta supporta i seguenti attributi Utente :

  • userName
  • active
  • name.givenName
  • name.familyName
  • name.middleName
  • name.honorificPrefix
  • name.honorificSuffix
  • displayName
  • nickName
  • emails[type eq "work"]
  • profileUrl
  • title
  • preferredLanguage
  • locale
  • timezone
  • externalId
  • phoneNumbers[type eq "work"]
  • phoneNumbers[type eq "mobile"]
  • addresses[type eq "work"]
  • employeeNumber
  • costCenter
  • organization
  • division
  • department

Gli attributi preferredLanguage e locale devono essere formattati come una stringa separata da trattini bassi composta da un codice lingua ISO 639-1 e un codice paese ISO 3166-1 alpha-2. Ad esempio, en_US o fr_FR.

L'integrazione con Okta supporta anche i seguenti attributi di gruppo:

  • displayName
  • members

Funzioni supportate

Questa integrazione supporta le seguenti funzionalità di sincronizzazione di utenti e gruppi in Okta:

  • Crea utenti—Crea o collega un utente nell'app Webex quando si assegna l'app a un utente in Okta.

  • Aggiorna attributi utente—Okta aggiorna gli attributi di un utente nell'app Webex quando l'app viene assegnata. Modifiche future agli attributi apportate al profilo utente Okta sovrascriveranno automaticamente il valore dell'attributo corrispondente nel cloud Webex.

  • Disattiva utenti—Disattiva l'account dell'app Webex di un utente quando non è assegnato in Okta o quando il suo account Okta è disattivato. Gli account possono essere riattivati se si riassegna l'app a un utente in Okta.

  • Crea gruppi—Crea o collega un gruppo quando assegni un gruppo in Okta.

  • Aggiorna attributi di gruppo—Okta aggiorna gli attributi di un gruppo quando il gruppo viene assegnato. Le future modifiche agli attributi apportate al profilo di gruppo Okta sovrascriveranno automaticamente il valore dell'attributo corrispondente in Control Hub.
  • Elimina gruppi—Elimina l'account di un gruppo in Control Hub quando non è più assegnato in Okta o quando l'account del gruppo Okta viene eliminato.

Aggiungi Webex a Okta

Prima di configurare Control Hub per il provisioning automatico degli utenti con Okta, è necessario aggiungere Webex dalla galleria delle applicazioni Okta all'elenco delle applicazioni gestite. È necessario anche scegliere un metodo di autenticazione. Attualmente, i servizi Webex in Control Hub supportano solo le organizzazioni SSO con Okta.

Operazioni preliminari

  • Okta richiede di disporre di un tenant Okta valido e di una licenza corrente con la relativa piattaforma. È necessario disporre anche di un abbonamento a pagamento corrente e di un'organizzazione Webex.

  • Nella tua organizzazione Webex, devi configurare i modelli di assegnazione automatica delle licenze, altrimenti agli utenti appena sincronizzati in Control non verranno assegnate le licenze per i servizi Webex.

  • Configura l'integrazione Okta SSO prima di configurare il provisioning degli utenti.

1

Accedi al tenant Okta (example.okta.com, dove example è il nome della tua azienda o organizzazione) come amministratore, vai a Applicazionie quindi fai clic su Aggiungi applicazione.

2

Cerca Cisco Webex Identity SCIM 2.0 e aggiungi l'applicazione al tuo tenant.

Se Okta è già stato SSO integrato nell'organizzazione Control Hub, è possibile ignorare le operazioni precedenti e riaprire la voce Cisco Webex nell'elenco delle applicazioni Okta.

3

In una scheda del browser separata, andare alla vista del cliente in https://admin.webex.com, fare clic sul nome dell'organizzazione, quindi accanto a Informazioni società, copiare l'ID organizzazione.

Registrare l'ID organizzazione (copiare e incollare in un file di testo). Si utilizzerà l'ID per la procedura successiva.

Configura Okta per la sincronizzazione di utenti e gruppi.

Operazioni preliminari

Accertarsi di mantenere l'ID organizzazione dalla procedura precedente.

Assicurati di avere il ruolo di Amministratore completo del cliente quando crei token bearer per i tuoi clienti.

1

In Okta Tenant, vai a Provisioning > Configura l'integrazione API e seleziona Abilita l'integrazione API.

2

Inserire il valore ID nel campo ID organizzazione.

3

Copia il seguente URL nel campo URL di base :

https://webexapis.com/identity/scim/{organizationID}/v2

Sostituisci {organizationID} nell'URL con l'ID della tua organizzazione.

4

Attenersi a questa procedura per ottenere il valore del token di risposta per il token segreto:

  1. Copia il seguente URL ed eseguilo in una scheda del browser in modalità incognito: https://idbroker.webex.com/idb/saml2/jsp/doSSO.jsp?type=login&goto=https%3A%2F%2Fidbroker.webex.com%2Fidb%2Foauth2%2Fv1%2Fauthorize%3Fresponse_type%3Dtoken%26client_id%3DC4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402%26redirect_uri%3Dhttp%253A%2f%2flocalhost%253A3000%2fauth%2fcode%26scope%3Dspark%253Apeople_read%2520spark%253Apeople_write%2520Identity%253ASCIM%26state%3Dthis-should-be-a-random-string-for-security-purpose.

    L'URL precedente si applica al broker ID Webex predefinito. Se si sta utilizzando Webex per il governo, utilizzare il seguente URL per ottenere il token di controllo:

    https://idbroker-f.webex.com/idb/saml2/jsp/doSSO.jsp?type=login&goto=https%3A%2F%2Fidbroker.webex.com%2Fidb%2Foauth2%2Fv1%2Fauthorize%3Fresponse_type%3Dtoken%26client_id%3DC4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402%26redirect_uri%3Dhttp%253A%2f%2flocalhost%253A3000%2fauth%2fcode%26scope%3Dspark%253Apeople_read%2520spark%253Apeople_write%2520Identity%253ASCIM%26state%3Dthis-should-be-a-random-string-for-security-purpose

    Un browser in incognito è importante accertarsi di accedere con le credenziali di amministrazione corrette. Se è già stato eseguito l'accesso come utente con meno privilegi che non può creare gli utenti, il token di utente che viene restituito non può creare gli utenti.

  2. Dalla pagina di accesso di Webex visualizzata, accedere con un account di amministrazione completo per la propria organizzazione.

    Viene visualizzata una pagina di errore a confermare che non è possibile raggiungere il sito, ma questo è normale.

    L'URL della pagina di errore include il token dell'utente generato. Questo token è valido per 365 giorni (dopo la scadenza).

    Esempio di URL della pagina di errore con il token bearer generato evidenziato. Copia il valore del tuo token bearer che trovi tra "access_token=" E "& amp;token_type=Bearer".

  3. Dall'URL nella barra degli indirizzi del browser, copia il valore del token bearer tra access_token= e &token_type=Bearer.

    Ad esempio, questo URL presenta il valore del token evidenziato: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Si consiglia di salvare questo valore in un file di testo come record del token nel caso in cui l'URL non sia più disponibile.

5

Torna a Okta, incolla il token bearer nel campo API Token e fai clic su Verifica credenziali API.

Appare un messaggio che conferma l'avvenuta verifica di Webex.

6

Fai clic su Salva.

7

Vai a Provisioning > Impostazioni > All'app.

8

Seleziona Crea utenti, Aggiorna attributi utente, Disattiva utentie fai clic su Salva.

9

Fai clic su Assegnazioni > Assegna e scegli una delle seguenti opzioni:

  • Assegna a persone se desideri assegnare Webex a singoli utenti.
  • Assegna ai gruppi se desideri assegnare Webex a più utenti in un gruppo.
10

Se è stata configurata SSO integrzione, fare clic su Assegna accanto a ciascun utente o gruppo che si desidera assegnare all'applicazione, quindi fare clic su Fatto.

Gli utenti che hai selezionato vengono sincronizzati nel cloud e vengono visualizzati in Control Hub sotto Utenti. Ogni volta che si sposta, si aggiungono, si modificano o si eliminano gli utenti in Okta, Control Hub seleziona le modifiche.

Se non è stata abilitata l'assegnazione automatica dei modelli di licenza, gli utenti vengono sincronizzati in Control Hub senza alcuna assegnazione di licenza. Per ridurre il sovraccarico amministrativo, si consiglia di abilitare un modello di licenza ad assegnazione automatica prima di sincronizzare gli utenti Okta in Control Hub.

11

Fai clic su Sposta gruppi, seleziona Trova gruppi per nome o Trova gruppi per regolae fai clic su Salva.

I gruppi che selezioni vengono sincronizzati nel cloud e visualizzati in Control Hub sotto Gruppi. Qualsiasi modifica apportata ai gruppi in Okta viene visualizzata in Control Hub.

Questo articolo è stato utile?
Questo articolo è stato utile?