この記事の内容
クロスドメイン アイデンティティ管理のシステム (SCIM)
サポートされている機能
Okta に Webex を追加する
ユーザーとグループの同期のためにOktaを構成する

Okta ユーザーを Control Hub に同期する

list-menuこの記事の内容
list-menuフィードバックがある場合

Webex を Okta 統合 ネットワークに追加し、それから Control Hub で管理されている組織のディレクトリからユーザーを同期させることができます。オンプレミスのインフラストラクチャまたはコネクタは必要ありません。この統合により、ユーザーが Okta でアプリケーションを作成、更新、または削除されるたびに、ユーザー リストの同期が保たれます。

クロスドメイン アイデンティティ管理のシステム (SCIM)

ディレクトリ内のユーザーと Control Hub 間の統合には、System for Cross-domain Identity Management ( SCIM 2.0) API が使用されます。SCIM 2.0 は、アイデンティティ ドメインまたは IT システム間でのユーザー アイデンティティ情報の交換を自動化するオープン スタンダードです。SCIM 2.0 は、クラウドベースのアプリケーションやサービスでユーザー ID をより簡単に管理できるように設計されています。SCIM 2.0 は、REST を通じて標準化された API を使用します。

組織ですでに Directory Connector を使用してユーザーを同期している場合は、Okta からユーザーを同期することはできません。

Okta 統合では、次の ユーザー 属性がサポートされています。

  • userName
  • active
  • name.givenName
  • name.familyName
  • name.middleName
  • name.honorificPrefix
  • name.honorificSuffix
  • displayName
  • nickName
  • emails[type eq "work"]
  • profileUrl
  • title
  • preferredLanguage
  • locale
  • timezone
  • externalId
  • phoneNumbers[type eq "work"]
  • phoneNumbers[type eq "mobile"]
  • addresses[type eq "work"]
  • employeeNumber
  • costCenter
  • organization
  • division
  • department

preferredLanguage 属性と locale 属性は、 ISO 639-1 言語コードと ISO 3166-1 alpha-2 国コードで構成されるアンダースコア区切りの文字列としてフォーマットする必要があります。たとえば、 en_US または fr_FR

Okta 統合では、次の グループ 属性もサポートされます。

  • displayName
  • members

サポートされている機能

この統合は、Okta の次のユーザーおよびグループの同期機能をサポートします。

  • ユーザーの作成—Okta のユーザーにアプリを割り当てるときに、Webex アプリでユーザーを作成またはリンクします。

  • ユーザー属性の更新—Okta は、アプリが割り当てられると、Webex アプリ内のユーザーの属性を更新します。Okta ユーザー プロファイルに対する今後の属性変更は、Webex クラウドの対応する属性値を自動的に上書きします。

  • ユーザーを非アクティブ化—Okta で割り当てが解除されているか、Okta アカウントが非アクティブ化されている場合に、ユーザーの Webex App アカウントを非アクティブ化します。Okta でアプリをユーザーに再割り当てすると、アカウントを再アクティブ化することができます。

  • グループの作成—Okta でグループを割り当てるときに、グループを作成またはリンクします。

  • グループ属性の更新—グループが割り当てられると、Okta はグループの属性を更新します。Okta グループ プロファイルに今後属性が変更されると、Control Hub 内の対応する属性値が自動的に上書きされます。
  • グループの削除—Okta でグループのアカウントが割り当て解除された場合、または Okta グループ アカウントが削除された場合は、Control Hub でグループのアカウントを削除します。

Okta に Webex を追加する

Okta で自動的にユーザーをプロビジョニングするために Control Hub を設定する前に、Okta アプリケーション ギャラリーから管理対象アプリケーションのリストに Webex を追加する必要があります。認証方法も選択する必要があります。現在、Control Hub の Webex サービスは、Okta とのフェデレーション SSO のみをサポートしています。

始める前に

1

Okta テナント (example.okta.com、ここで example は会社名または組織名) に管理者としてサインインし、 アプリケーションに移動して、 アプリケーションの追加をクリックします。

2

Cisco Webex Identity SCIM 2.0 を検索し、アプリケーションをテナントに追加します。

すでに Control Hub 組織に Okta SSO を統合している場合は、上記の手順をスキップして、Okta アプリケーション リストで Cisco Webex エントリを再度開くだけでかまいません。

3

別のブラウザー タブで、https://admin.webex.com の顧客ビューに移動し、組織名をクリックして、[会社情報] のとなりに組織 ID をコピーします。

組織 ID を記録します (テキスト ファイルにコピーして貼り付けます)。次の手順でその ID を使用します。

ユーザーとグループの同期のためにOktaを構成する

始める前に

前の手順で組織 ID を保持していることを確認してください。

顧客用のベアラー トークンを作成するときは、顧客の完全な管理者ロールを持っていることを確認してください。

1

Oktaテナントで、 プロビジョニング に移動します。 > API 統合を設定 し、 API 統合を有効にするをチェックします。

2

[組織 ID] フィールドに ID 値を入力します。

3

ベース URL フィールドに次の URL をコピーします。

https://webexapis.com/identity/scim/{organizationID}/v2

URL 内の {organizationID} を組織 ID に置き換えます。

4

以下の手順に従って、秘密トークンのベアラー トークン値を確認します。

  1. 次の URL をコピーし、シークレット ブラウザ タブで実行します。 https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    上記の URL はデフォルトの Webex ID ブローカーに適用されます。政府向け Webex を使用している場合、以下の URL を使用して、ベアラー トークンを得る必要があります。

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    正しい管理者資格情報を使用して確実にサインインするには、シークレット ブラウザを使うことが重要です。ユーザーを作成できない権限の低いユーザーとしてすでにサインインしている場合、戻るベアラー トークンはユーザーを作成できます。

  2. 表示される [Webex サインイン] ページから、組織のフル管理者アカウントでログインします。

    サイトに到達できないという内容のエラーページが表示されますが、これは通常のものです。

    エラー ページの URL には生成されたベアラー トークンが含まれます。このトークンは 365 日間有効です (期限が過ぎると失効します)。

    生成されたベアラー トークンが強調表示されたエラー ページ URL の例。「access_token」の間にあるベアラトークンの値をコピーします。 =" そして "& amp;token_type=Bearer".

  3. ブラウザのアドレスバーの URL から、 access_token=&token_type=Bearerの間のベアラー トークンの値をコピーします。

    たとえば、次の URL のトークン値が強調表示されています。http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose

    URL がもう利用できない場合に備え、この値をテキスト ファイルにトークンのレコードとして保存することを推奨します。

5

Okta に戻り、ベアラートークンを API トークン フィールドに貼り付けて、 API 認証情報のテストをクリックします。

Webex が正常に検証されたことを示すメッセージが表示されます。

6

[保存] をクリックします。

7

プロビジョニング へ移動 > 設定 > アプリへ。

8

ユーザーの作成ユーザー属性の更新ユーザーの非アクティブ化を選択し、 保存をクリックします。

9

割り当て をクリック > を割り当て、次のいずれかを選択します。

  • ユーザーに割り当てる Webex を個々のユーザーに割り当てる場合は、[] を選択します。
  • グループに割り当てる グループ内の複数のユーザーに Webex を割り当てる場合。
10

SSO 統合を設定している場合、アプリケーションに割り当てた各ユーザーまたはグループの隣の [割り当て] をクリックして、[完了] をクリックします。

選択したユーザーはクラウドに同期され、Control Hub の ユーザーの下に表示されます。Okta のユーザーを移動、追加、変更、または削除するといつでも、Control Hub が変更をピックアップします。

ライセンスの自動割り当てテンプレートを有効にしなかった場合、ユーザーはライセンスの割り当てなしに Control Hub に同期されます。管理オーバーヘッドを削減するには、Okta ユーザーを Control Hub に同期する前に、自動割り当てライセンス テンプレートを有効にすることをお勧めします。

11

プッシュ グループをクリックし、 名前でグループを検索 または ルールでグループを検索を選択して、 保存をクリックします。

選択したグループはクラウドに同期され、Control Hub の グループの下に表示されます。Okta のグループへの変更はすべて Control Hub に表示されます。

この投稿記事は役に立ちましたか?
この投稿記事は役に立ちましたか?