この記事の内容
クロスドメイン アイデンティティ管理のシステム (SCIM)
サポートされている機能
Okta に Webex を追加する
Okta のユーザーおよびグループ同期を設定する

Okta ユーザーを Control Hub に同期する

list-menuこの記事の内容
list-menuフィードバックがある場合

Webex を Okta 統合 ネットワークに追加し、それから Control Hub で管理されている組織のディレクトリからユーザーを同期させることができます。オンプレミスのインフラストラクチャまたはコネクタは必要ありません。この統合により、ユーザーが Okta でアプリケーションを作成、更新、または削除されるたびに、ユーザー リストの同期が保たれます。

クロスドメイン アイデンティティ管理のシステム (SCIM)

ディレクトリ内のユーザーとコントロール ハブ間の統合には、クロスドメイン アイデンティティ管理システム ( SCIM 2.0) API が使用されます。SCIM 2.0は、IDドメイン間またはITシステム間でのユーザーID情報の交換を自動化するためのオープンスタンダードです。SCIM 2.0は、クラウドベースのアプリケーションやサービスにおけるユーザーIDの管理を容易にするために設計されています。SCIM 2.0は、RESTを介した標準化されたAPIを使用します。

組織が既にDirectory Connectorを使用してユーザーを同期している場合、Oktaからユーザーを同期することはできません。

Oktaとの連携では、以下の ユーザー 属性がサポートされています。

  • userName
  • active
  • name.givenName
  • name.familyName
  • name.middleName
  • name.honorificPrefix
  • name.honorificSuffix
  • displayName
  • nickName
  • emails[type eq "work"]
  • profileUrl
  • title
  • preferredLanguage
  • locale
  • timezone
  • externalId
  • phoneNumbers[type eq "work"]
  • phoneNumbers[type eq "mobile"]
  • addresses[type eq "work"]
  • employeeNumber
  • costCenter
  • organization
  • division
  • department

preferredLanguage および locale 属性は、アンダースコアで区切られた文字列としてフォーマットする必要があり、 ISO 639-1 言語コードと ISO 3166-1 alpha-2 国コードで構成されます。例えば、 en_US または fr_FR

Oktaとの連携では、以下の グループ 属性もサポートされています。

  • displayName
  • members

サポートされている機能

この統合により、Oktaの以下のユーザーおよびグループ同期機能がサポートされます。

  • ユーザーの作成— Okta でアプリをユーザーに割り当てるときに、Webex アプリでユーザーを作成またはリンクします。

  • ユーザー属性の更新— Okta は、アプリが割り当てられると Webex アプリでユーザーの属性を更新します。Okta ユーザー プロファイルに対する今後の属性変更は、Webex クラウドの対応する属性値を自動的に上書きします。

  • ユーザーの無効化— Okta で割り当てが解除されたか、Okta アカウントが無効化された場合に、ユーザーの Webex App アカウントを無効化します。Okta でアプリをユーザーに再割り当てすると、アカウントを再アクティブ化することができます。

  • グループの作成— Okta でグループを割り当てるときにグループを作成またはリンクします。

  • グループ属性の更新—Okta は、グループが割り当てられるとグループの属性を更新します。Oktaグループプロファイルに対して今後行われる属性変更は、Control Hub内の対応する属性値を自動的に上書きします。
  • グループの削除—Oktaで割り当てが解除されたとき、またはOktaグループアカウントが削除されたときに、Control Hubでグループのアカウントを削除します。

Okta に Webex を追加する

Okta で自動的にユーザーをプロビジョニングするために Control Hub を設定する前に、Okta アプリケーション ギャラリーから管理対象アプリケーションのリストに Webex を追加する必要があります。認証方法も選択する必要があります。現在、Control Hub の Webex サービスは、Okta とのフェデレーション SSO のみをサポートしています。

始める前に

1

Okta テナント (example.okta.com、ここで example は会社名または組織名) に管理者としてサインインし、 アプリケーションに移動して、 アプリケーションの追加をクリックします。

2

Cisco Webex Identity SCIM 2.0 を検索し、アプリケーションをテナントに追加します。

すでに Control Hub 組織に Okta SSO を統合している場合は、上記の手順をスキップして、Okta アプリケーション リストで Cisco Webex エントリを再度開くだけでかまいません。

3

別のブラウザー タブで、https://admin.webex.com の顧客ビューに移動し、組織名をクリックして、[会社情報] のとなりに組織 ID をコピーします。

組織 ID を記録します (テキスト ファイルにコピーして貼り付けます)。次の手順でその ID を使用します。

Okta のユーザーおよびグループ同期を設定する

始める前に

前の手順で組織 ID を保持していることを確認してください。

顧客用のベアラートークンを作成する際は、必ず顧客管理者権限(フルアドミニストレーター)を持っていることを確認してください。

1

Okta テナントで、 プロビジョニング に移動します。 > API統合の設定 およびチェック API統合の有効化

2

[組織 ID] フィールドに ID 値を入力します。

3

ベース URL フィールドに、以下の URL をコピーしてください。

https://webexapis.com/identity/scim/{organizationID}/v2

URL内の {organizationID} を組織IDに置き換えてください。

4

以下の手順に従って、秘密トークンのベアラー トークン値を確認します。

  1. 以下の URL をコピーして、シークレット ブラウザ タブで実行してください: https://idbroker.webex.com/idb/saml2/jsp/doSSO.jsp?type=login&goto=https%3A%2F%2Fidbroker.webex.com%2Fidb%2Foauth2%2Fv1%2Fauthorize%3Fresponse_type%3Dtoken%26client_id%3DC4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402%26redirect_uri%3Dhttp%253A%2f%2flocalhost%253A3000%2fauth%2fcode%26scope%3Dspark%253Apeople_read%2520spark%253Apeople_write%2520Identity%253ASCIM%26state%3Dthis-should-be-a-random-string-for-security-purpose

    上記の URL はデフォルトの Webex ID ブローカーに適用されます。政府向け Webex を使用している場合、以下の URL を使用して、ベアラー トークンを得る必要があります。

    https://idbroker-f.webex.com/idb/saml2/jsp/doSSO.jsp?type=login&goto=https%3A%2F%2Fidbroker.webex.com%2Fidb%2Foauth2%2Fv1%2Fauthorize%3Fresponse_type%3Dtoken%26client_id%3DC4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402%26redirect_uri%3Dhttp%253A%2f%2flocalhost%253A3000%2fauth%2fcode%26scope%3Dspark%253Apeople_read%2520spark%253Apeople_write%2520Identity%253ASCIM%26state%3Dthis-should-be-a-random-string-for-security-purpose

    正しい管理者資格情報を使用して確実にサインインするには、シークレット ブラウザを使うことが重要です。ユーザーを作成できない権限の低いユーザーとしてすでにサインインしている場合、戻るベアラー トークンはユーザーを作成できます。

  2. 表示される [Webex サインイン] ページから、組織のフル管理者アカウントでログインします。

    サイトに到達できないという内容のエラーページが表示されますが、これは通常のものです。

    エラー ページの URL には生成されたベアラー トークンが含まれます。このトークンは 365 日間有効です (期限が過ぎると失効します)。

    生成されたベアラートークンが強調表示されたエラーページURLの例。「access_token」で囲まれたベアラートークンの値をコピーしてください。 =" そして "& amp;token_type=Bearer".

  3. ブラウザのアドレスバーにある URL から、 access_token=&token_type=Bearerの間にあるベアラートークンの値をコピーします。

    たとえば、次の URL のトークン値が強調表示されています。http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose

    URL がもう利用できない場合に備え、この値をテキスト ファイルにトークンのレコードとして保存することを推奨します。

5

Oktaに戻り、ベアラートークンを APIトークン フィールドに貼り付け、 API認証情報のテストをクリックします。

「Webexの認証が正常に完了しました」というメッセージが表示されます。

6

[保存] をクリックします。

7

プロビジョニング に移動 > 設定 > アプリへ

8

ユーザーの作成ユーザー属性の更新ユーザーの無効化を選択し、 保存をクリックします。

9

課題 をクリックしてください > を割り当てて、以下のいずれかを選択してください。

  • 担当者に割り当てる Webex を個々のユーザーに割り当てる場合は、この項目にチェックを入れてください。
  • グループに割り当てる Webex をグループ内の複数のユーザーに割り当てる場合は、このボタンをクリックします。
10

SSO 統合を設定している場合、アプリケーションに割り当てた各ユーザーまたはグループの隣の [割り当て] をクリックして、[完了] をクリックします。

選択したユーザーはクラウドに同期され、コントロール ハブの ユーザーの下に表示されます。Okta のユーザーを移動、追加、変更、または削除するといつでも、Control Hub が変更をピックアップします。

ライセンスの自動割り当てテンプレートを有効にしなかった場合、ユーザーはライセンスの割り当てなしに Control Hub に同期されます。管理オーバーヘッドを削減するには、Okta ユーザーを Control Hub に同期する前に、自動割り当てライセンス テンプレートを有効にすることをお勧めします。

11

プッシュグループをクリックし、 名前でグループを検索 または ルールでグループを検索を選択して、 保存をクリックします。

選択したグループはクラウドに同期され、コントロール ハブの グループの下に表示されます。Oktaにおけるグループへの変更はすべて、コントロールハブに反映されます。

この投稿記事は役に立ちましたか?
この投稿記事は役に立ちましたか?