クロスドメイン ID 管理のシステム(SCIM)

ディレクトリのユーザーと Webex Control Hub の間のインテグレーションは、クロスドメイン アイデンティティ管理 (SCIM) API のシステムを使用します。 SCIM は、アイデンティティ ドメインまたは IT システム間のユーザー アイデンティティ情報の交換を自動化するオープン標準です。 SCIM は、クラウドベースのアプリケーションおよびサービスでのユーザー アイデンティティの管理を容易にするように設計されています。 SCIM は、REST を通じて標準化された API を使用しています。

サポートされている機能

この統合は、Okta の次のユーザー同期機能をサポートしています。

  • ユーザーの作成—Okta でアプリをユーザーに割り当てる際に、Webex Teams のユーザーを作成またはリンクします。

  • ユーザー属性の更新-アプリが割り当てられたときに、Webex Teams のユーザーの属性を更新します。 Okta ユーザー プロファイルに対する今後の属性変更は、Webex クラウドの対応する属性値を自動的に上書きします。

  • ユーザーの非アクティブ化-Okta または Okta アカウントが非アクティブ化された場合に、ユーザーの Webex Teams アカウントを非アクティブ化します。 Okta でアプリをユーザーに再割り当てすると、アカウントを再アクティブ化することができます。

Okta に Webex を追加する

Okta で自動的にユーザーをプロビジョニングするために Webex Control Hub を設定する前に、Okta アプリケーション ギャラリーから管理対象アプリケーションのリストに Webex を追加する必要があります。 認証方法も選択する必要があります。 現在、Control Hub の Webex サービスは、Okta とのフェデレーション SSO のみをサポートしています。

始める前に

1

Okta テナント (example.okta.com で、example は社名または組織名) に管理者としてサイン インし、アプリケーション に移動して、[アプリケーションの追加] をクリックし ます。

2

"Cisco Webex" を検索して、アプリケーションをあなたのテナントに追加します。

すでに Control Hub 組織に Okta SSO を統合している場合は、上記の手順をスキップして、Okta アプリケーション リストで Cisco Webex エントリを再度開くだけでかまいません。

3

別のブラウザー タブで、https://admin.webex.com の顧客ビューに移動し、組織名をクリックして、[会社情報] のとなりに組織 ID をコピーします。

組織 ID を記録します (テキスト ファイルにコピーして貼り付けます)。 次の手順でその ID を使用します。

ユーザーの同期のために Okta を設定する

始める前に

前の手順で組織 ID を保持していることを確認してください。

1

Okta テナントで、[プロビジョニング] に移動し、次に [API 統合を設定] をクリックして、[API 統合を有効にする] をオンにします。

2

[組織 ID] フィールドに ID 値を入力します。

3

以下の手順に従って、秘密トークンのベアラー トークン値を確認します。

  1. 新しいブラウザー タブまたはウィンドウで、この URL を開きます。

  2. 表示される [Webex サインイン] ページから、組織のフル管理者アカウントでログインします。

    サイトに到達できないという内容のエラーページが表示されますが、これは通常のものです。

    生成されたベアラー トークンは 365 日間有効で (その後は期限切れ)、エラー メッセージと共にページの URL に含まれています。 URL から移動しないでください。

  3. トークン値 を "token =" <!--SajanXliffTagPlaceHolder:1:SajanXliffTagPlaceHolder--> と <!--SajanXliffTagPlaceHolder:2:SajanXliffTagPlaceHolder--> "& token" の間でコピーします。

    例えば、次の URL のトークン値が強調表示されています。 http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    URL がもはや利用できなくなる場合に備えて、この値をテキスト ファイルに貼り付け、保存することをお勧めします。

4

Okta に戻り、ベアラー トークンを [API トークン] フィールドに貼り付け、[API 資格情報をテスト] をクリックします。

Webex が正常に検証されたことを示すメッセージが表示されます。

5

[プロビジョニング設定] に進み、 > > アプリを選択して 、必要なユーザー同期機能を指定します。

6

[割り当て] をクリックし、[割り当て] をクリックして、次のいずれかを選択します。

  • [ユーザーへの割り当て] Webex を個々のユーザーに割り当てる場合。
  • [グループへの割り当て] Webex をグループの複数のユーザーに割り当てる場合。
7

SSO 統合を設定している場合、アプリケーションに割り当てた各ユーザーまたはグループの隣の [割り当て] をクリックして、[完了] をクリックします。

選択したユーザーはクラウドに同期され、[ユーザー] の下の Control Hub に表示されます。 Okta のユーザーを移動、追加、変更、または削除するといつでも、Control Hub が変更をピックアップします。


 

ライセンスの自動割り当てテンプレートを有効にしなかった場合、ユーザーはライセンスの割り当てなしに Control Hub に同期されます。 管理オーバーヘッドを削減するには、Okta ユーザーを Control Hub に同期する前に、自動割り当てライセンス テンプレートを有効にすることをお勧めします。