Sistema per la gestione delle identità tra più domini (SCIM)

L'integrazione tra gli utenti nella directory e Webex Control Hub utilizza il sistema per l'API SCIM (Cross-Domain IdentityManagement). SCIM è uno standard aperto per automatizzare lo scambio di informazioni di identità utente tra domini di identità o sistemi IT. LA soluzione SCIM è progettata per semplificare la gestione delle identità utente in applicazioni e servizi basati su cloud. SCIM utilizza un'API standardizzata attraverso REST.

Funzioni supportate

Questa integrazione supporta le seguenti funzioni di sincronizzazione utenti in Okta:

  • Crea utenti: crea o collega un utente in Webex quando si assegna l'app a un utente in Okta.

  • Aggiorna attributi utente: Okta aggiorna gli attributi di un utente in Webex quando viene assegnata l'app. Future modifiche agli attributi apportate al cloud Okta profilo utente sovrascriveranno automaticamente il valore dell'attributo corrispondente nel cloud Webex.

  • Disattiva utenti: disattiva l'account Webex di un utente se non è assegnato all'account Okta o se il relativo account Okta è disattivato. Gli account possono essere riattivati se si riassegna l'app a un utente in Okta.

Aggiungi Webex a Okta

Prima di configurare Webex Control Hub provisioning automatico degli utenti con Okta, è necessario aggiungere Webex dalla galleria delle applicazioni Okta all'elenco delle applicazioni gestite. È necessario anche scegliere un metodo di autenticazione. Attualmente, i servizi Webex in Control Hub supportano solo le organizzazioni SSO con Okta.

Operazioni preliminari

  • Okta richiede di disporre di un tenant Okta valido e di una licenza corrente con la relativa piattaforma. È necessario disporre anche di un abbonamento a pagamento corrente e di un'organizzazione Webex.

  • Nell'organizzazione Webex, è necessario configurare i modelli di assegnazione automatica delle licenze, altrimenti gli utenti sincronizzati di recente in Controllo non verranno assegnate le licenze per i servizi Webex. Per ulteriori informazioni, vedere Impostazione dei modelli di assegnazione automatica delle licenze in Cisco Webex Control Hub

  • L'integrazione Single Sign-On (SSO) nel Webex Control Hub sistema non è coperta in questo documento. Prima di configurare il provisioning utente, SSO l'integrazione della funzionalità Okta. Per informazioni sull SSO integrazione del sistema, vedere la Cisco Webex Control Hub Single Sign-On conOkta.

1

Accedere al tenant Okta ( example.okta.com , dove esempio è il nome della società o dell'organizzazione) come amministratore, andare a Applicazioni , quindi fare clicsu Aggiungi applicazione .

2

Ricercare "Cisco Webex" e aggiungere l'applicazione al tenant.

Se Okta è già stato SSO nell'organizzazione Control Hub, è possibile ignorare le operazioni precedenti e riaprire la voce Cisco Webex nell'elenco delle applicazioni Okta.

3

In una scheda del browser separata, andare alla vista del cliente in , fare clic sul nome dell'organizzazione, quindi accanto a https://admin.webex.comInformazioni società ,copiare l'ID organizzazione.

Registrare l'ID organizzazione (copiare e incollare in un file di testo). Si utilizzerà l'ID per la procedura successiva.

Configurazione di Okta per la sincronizzazione degli utenti

Operazioni preliminari

Accertarsi di mantenere l'ID organizzazione dalla procedura precedente.

1

In Tenant OKta, andare a Provisioning , fare clic su Configura integrazione API , quindi selezionare Abilita integrazione API.

2

Inserire il valore ID nel campo ID organizzazione.

3

Attenersi a questa procedura per ottenere il valore del token di risposta per il tokensegreto:

  1. In una nuova scheda o finestra del browser, aprire questoURL.

  2. Dalla pagina di accesso di Webex visualizzata, accedere con un account di amministrazione completo per la propria organizzazione.

    Viene visualizzata una pagina di errore a confermare che non è possibile raggiungere il sito ma che questo è normale.

    Il token del tosore generato è valido per 365 giorni (dopo la scadenza) e fa parte dell'URL per la pagina con il messaggio di errore. Non spostarsi dall'URL.

  3. Copiare il valore del token tra "Token=" e "&token".

    Ad esempio, questo URL presenta il valore del token evidenziato: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Si consiglia di incollare questo valore in un file di testo e salvarlo in modo da disporre di un record del token nel caso in cui l'URL non sia più disponibile.

4

Tornare a Okta, incollare il token di connessione nel campo Token API, quindi fare clicsu Test credenziali API.

Viene visualizzato un messaggio a confermare che Webex è stato verificato correttamente.

5

Andare a Provisioning > impostazioni >appapp, quindi specificare le funzioni di sincronizzazione degli utenti desiderate.

6

Fare clic suAssegnazioni , quindi fare clic su Assegna , quindisceglierne una:

  • Assegnare a Persone se si desidera assegnare Webex ai singoli utenti.
  • Assegnare ai gruppi se si desidera assegnare Webex a più utenti in un gruppo.
7

Se è stata configurata SSO integrzione, fare clic su Assegna accanto a ciascun utente o gruppo che si desidera assegnare all'applicazione, quindi fare clic su Fatto.

Gli utenti scelti vengono sincronizzati nel cloud e vengono visualizzati in Control Hub in Utenti. Ogni volta che si sposta, si aggiungono, si modificano o si eliminano gli utenti in Okta, Control Hub seleziona le modifiche.


 

Se non è stata abilitata l'assegnazione automatica dei modelli di licenza, gli utenti vengono sincronizzati con Control Hub senza alcuna assegnazione di licenza. Per ridurre il sovraccarico amministrativo, si consiglia di abilitare un modello di licenza ad assegnazione automatica prima di sincronizzare gli utenti Okta in Control Hub.