도메인 간 아이덴티티 관리용 시스템 (SCIM)

디렉터리 및 Control Hub에 있는 사용자 간의 통합은 도메인 간 아이덴티티 관리용 시스템(SCIM) API를 사용합니다. SCIM은 아이덴티티 도메인 또는 IT 시스템 간의 사용자 아이덴티티 정보를 자동으로 교환하기 위한 개방형 표준입니다. SCIM은 클라우드 기반 응용프로그램 및 서비스에서 사용자 아이덴티티를 더욱 쉽게 관리할 수 있도록 디자인되었습니다. SCIM은 REST를 통해 표준화된 API를 사용합니다.

Azure AD에서 자동 사용자 구축에 대해 Webex Control Hub를 구성하기 전에 Azure AD 응용프로그램 갤러리에서 귀하의 관리되는 응용프로그램의 목록으로 Cisco Webex를 추가해야 합니다.


싱글 사인온(SSO)에 대해 Webex Control Hub를 Azure에 통합한 경우, Cisco Webex는 이미 기업 응용프로그램에 추가되어 있으며, 이 절차를 건너뛸 수 있습니다.

1

https://portal.azure.com에서 관리자 자격 증명으로 Azure 포털에 로그인합니다.

2

조직에 대한 Azure Active Directory로 이동합니다.

3

기업 응용프로그램으로 이동한 후 추가를 클릭합니다.

4

갤러리에서 응용프로그램 추가를 클릭합니다.

5

검색 상자에 Cisco Webex를 입력합니다.

6

결과 분할 창에서 Cisco Webex를 선택한 후 추가를 클릭하여 응용프로그램을 추가합니다.

응용프로그램이 성공적으로 추가되었음을 알리는 메시지가 나타납니다.

이 절차를 통해 사용자가 Webex 클라우드에 동기화하도록 선택할 수 있습니다.

Azure AD는 "지정"이라는 개념을 사용하여 선택한 앱에 액세스할 수 있는 사용자를 결정합니다. 자동 사용자 구축의 맥락에 따라, Azure AD에서 응용프로그램에 "지정된" 사용자 및/또는 그룹만 Control Hub에 동기화됩니다.

처음으로 통합을 구성하는 경우, 테스트를 위해 한 명의 사용자를 지정한 후 테스트에 성공하면 다른 사용자 및 그룹을 추가할 것을 권장합니다.

1

Azure 포털에서 Cisco Webex 응용프로그램을 연 후 사용자 및 그룹으로 이동합니다.

2

배정 추가를 클릭합니다.

3

응용프로그램에 추가하고자 하는 사용자/그룹을 찾습니다.

  • 응용프로그램에 지정할 개별 사용자를 찾습니다.
  • 응용프로그램에 지정할 사용자의 그룹을 찾습니다.
4

선택을 클릭한 후 지정을 클릭합니다.

Webex에 동기화하고자 하는 모든 그룹 및 사용자를 찾을 때까지 해당 단계를 반복합니다.

Azure AD에서 구축을 설정하고 조직에 대한 전달자 토큰을 확보하려면 이 절차를 사용하십시오. 해당 단계는 필수 및 권장되는 관리 설정을 다룹니다.

시작하기 전에

Control Hub의 고객 보기에서 조직 ID 얻기: 하단 왼쪽에서 조직 이름을 클릭한 후 조직 ID의 값을 텍스트 파일에 복사합니다. 테넌트 URL을 입력할 때 이 값이 필요합니다. 다음 값을 예제로 사용하게 됩니다.a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Azure portal에 로그인한 후 Azure Active Directory > 기업 응용프로그램 > 모든 응용프로그램으로 이동합니다.

2

기업 응용프로그램의 목록에서 Cisco Webex를 선택합니다.

3

구축으로 이동한 후 구축 모드자동화로 변경합니다.

Webex 앱은 Azure AD 사용자 속성과 Webex 사용자 속성 간의 일부 기본 매핑으로 생성됩니다. 해당 속성은 사용자를 생성하기에 충분하지만, 이 문서의 후반부에서 설명하는 바와 같이 더 추가할 수 있습니다.

4

테넌트 URL을 다음 형식으로 입력합니다.

https://api.ciscospark.com/v1/scim/{OrgId}

교체 {OrgId} 을(를) Control Hub에서 확인한 조직 ID 값으로 대체하여 테넌트 URL이 다음과 같이 나타나게 합니다. https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

비밀 토큰에 대한 전달자 토큰 값을 얻으려면 다음 단계를 따르십시오.

  1. 다음 URL을 복사하고 시크릿 브라우저 탭에서 실행합니다. https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    시크릿 브라우저는 올바른 관리 자격 증명으로 로그인해야 합니다. 권한이 없는 사용자로 이미 로그인한 경우, 귀하가 반환하는 전달자 토큰은 사용자를 만들기 위한 권한이 없을 수도 있습니다.

  2. Webex 로그인 페이지가 나타나면 조직에 대해 전체 관리 계정으로 로그인합니다.

    사이트에 연결할 수 없음을 알리는 오류 페이지가 나타나지만, 이는 정상입니다.

    생성된 전달자 토큰은 오류 페이지의 URL에 포함됩니다. 이 토큰은 365일 동안 유효합니다(만료된 후).

  3. 브라우저의 주소 표시줄에 있는 URL에서 전달자 토큰 값을 복사합니다. access_token=&token_type=Bearer.

    예를 들어, 이 URL에서 토큰 값이 하이라이트됩니다. http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    해당 URL을 더 이상 사용할 수 없는 경우에 대비하여 토큰의 기록을 갖고 있을 수 있도록 이 값을 텍스트 파일에 붙여넣고 저장할 것을 권장합니다.

6

Azure 포털로 돌아와서 토큰 값을 비밀 토큰에 붙여넣습니다.

7

테스트 연결을 클릭하여 Azure AD에서 조직 및 토큰을 인식하는지 확인하십시오.

성공적인 결과에는 사용자 구축을 활성화하기 위해 자격 증명이 인증되었음이 표시됩니다.

8

알림 이메일을 입력하고 상자를 체크하여 프로비저닝 오류가 있을 때 이메일을 수신합니다.

9

저장을 클릭합니다.

Webex 사용자를 프로비저닝/동기화하도록 Azure AD를 성공적으로 인증했습니다.

다음에 수행할 작업

  • Azure AD 사용자의 하위 집합만 Webex에 동기화하려는 경우, 사용자의 그룹을 Azure AD의 응용프로그램에 추가를 참조하십시오.

  • 사용자를 동기화하기 전에 추가 Azure AD 사용자 속성을 Webex 속성으로 매핑하려는 경우, Azure에서 Webex로 사용자 속성 매핑을 참조하십시오.

  • 해당하는 단계를 실행한 후에 Azure AD에서 Webex로 자동화된 프로비저닝을 활성화할 수 있습니다.

Azure에서 Webex로 추가 사용자 속성을 매핑하거나, 기존의 사용자 속성 매핑을 변경하려면 이 절차를 따르십시오.

시작하기 전에

Cisco Webex 앱을 Azure Active Directory에 추가하고 구성한 후 연결을 테스트했습니다.

사용자를 동기화하기 전이나 후에 사용자 속성 메핑을 수정할 수 있습니다.

1

Azure portal에 로그인한 후 Azure Active Directory > 기업 응용프로그램 > 모든 응용프로그램으로 이동합니다.

2

Cisco Webex 응용프로그램을 엽니다.

3

프로비저닝 페이지를 선택하고 해당 페이지에서 매핑 제어를 엽니다.

4

Cisco Webex에 Azure Active Directory 사용자 동기화를 클릭합니다.

새로운 세션이 열립니다.

5

고급 옵션 표시 체크 박스를 체크한 후 Cisco Webex의 속성 목록 편집을 클릭합니다.

제어가 열리면 Azure 사용자 속성에서 어떤 Webex 속성이 생성되는지 선택할 수 있습니다. 이 절차에서 속성 및 매핑은 나중에 표시됩니다.

6

Webex 속성을 선택한 후에 저장을 클릭하고 를 선택하여 확인합니다.

속성 매핑 페이지가 열리면 Azure AD 사용자 속성을 귀하가 선택한 Webex 사용자 속성에 매핑할 수 있습니다.

7

페이지의 하단에서 새 매핑 추가를 클릭합니다.

8

다이렉트 매핑을 선택합니다. 소스 속성(Azure 속성) 및 대상 속성(Webex 속성)을 선택한 후 확인을 클릭합니다.

표 1. Azure를 Webex에 매핑

Azure Active Directory 속성 (소스)

Cisco Webex 속성 (대상)

userPrincipalName

userName

Switch([IsSoftd], , "False", "True", "True", "False")

활동 중

displayName

displayName

surname

name.familyName

givenName

name.givenName

jobTitle

title

usageLocation

addresses[type eq "work"].country

city

addresses[type eq "work"].locality

streetAddress

addresses[type eq "work"].streetAddress

state

addresses[type eq "work"].region

postalCode

addresses[type eq "work"].postalCode

telephoneNumber

phoneNumbers[type eq "work"].value

mobile

phoneNumbers[type eq "mobile"].value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

objectId

externalId

9

필요한 모든 매핑을 추가 또는 수정할 때까지 이전의 두 단계를 반복한 후 저장을 클릭하고 를 선택하여 새로운 매핑을 확인합니다.


 

기본 속성 매핑은 변경하지 않는 것이 좋습니다. 중요한 매핑은 Azure AD의 userPrincipalName(UPN)을 Control Hub에 있는 이메일 주소(사용자 이름)로 매핑하는 것입니다. 다시 시작하고자 하는 경우엔 기본 매핑을 복원할 수 있습니다.

userPrincipalName이 Control Hub에 있는 이메일이 아닌 경우, 사용자는 새로운 사용자로 구축되고 Control Hub에서 기존의 사용자와 일치하지 않게 됩니다. UPN 대신 Azure 이메일 주소를 사용하려면 Azure AD에서 해당 기본 매핑을 userPrincipalName에서 이메일로 변경해야 합니다.

매핑이 실행되면 Webex 사용자가 다음 동기화에서 생성되거나 업데이트됩니다.

시작하기 전에

다음 작업을 실행했습니다.

  • Cisco Webex 응용프로그램을 추가했습니다.

  • Azure가 자동으로 Webex 사용자를 만들 수 있게 인증하고 연결을 테스트했습니다.

  • (선택 사항) 특정 사용자 및 그룹을 Webex 응용프로그램에 지정했습니다.

  • (선택 사항) (추가, 기본값 외) Azure 속성을 Webex 속성에 매핑했습니다.

1

Azure 포털에서 Cisco Webex 응용프로그램을 열고 프로비저닝 페이지로 이동합니다.

2

특정 사용자 또는 그룹을 응용프로그램에 지정한 경우, 프로비저닝 범위지정된 사용자 및 그룹만 동기화로 설정합니다.

이 옵션을 선택했지만 아직 사용자 및 그룹을 지정하지 않은 경우, 프로비저닝을 토글하기 전에Azure AD에서 그룹/사용자를 응용프로그램에 지정을 따라야 합니다.

3

구축 상태켜기로 토글합니다.

이 작업은 자동 프로비저닝 / Azure AD에서 Webex 사용자의 동기화를 시작합니다. 이 작업은 최대 40분이 소요될 수 있습니다.

테스트를 실행하고 있으며 대기 시간을 줄여야 하는 경우, 주문형 프로비저닝을 사용할 수 있습니다. https://docs.microsoft.com/en-us/azure/active-directory/app-provisioning/provision-on-demand을(를) 참조하십시오.

다른 옵션은 프로비저닝을 다시 시작하는 것입니다. 프로비저닝 상태끄기로 토글하고, 저장한 후 다시 켜고, 저장을 (다시) 실행합니다. 이는 새로운 동기화를 강제합니다.


 

현재 상태 지우기 및 동기화 다시 시작 옵션을 사용하지 않는 것이 좋습니다.

4

https://admin.webex.com에 로그인하고 사용자로 이동한 후 Azure Active Directory 사용자 계정을 체크합니다.

이 동기화는 API를 통해 실행되기 때문에 Control Hub에서 상태 표시기가 나타나지 않습니다. Azure 포털에서 로그를 확인하여 사용자 동기화의 상태를 확인할 수 있습니다.


 

Azure AD 사용자 동기화와 관련된 변경 사항의 기록을 확인하려면 잠재적인 문제를 격리하고, 감사 로그에 액세스합니다. 활동 아래에서 감사 로그를 클릭합니다. 이 보기는 모든 로그를 표시하며, 서비스 필터에 대해 계정 구축, 카테고리 필터에 대해 사용자 관리와 같이 특정 카테고리를 필터링할 수 있습니다.

Azure AD에서 사용자 지정을 제거할 수 있습니다. 그렇게 하면 Azure AD 사용자 계정을 유지하되, 해당 계정이 Webex 조직에 있는 응용프로그램 및 서비스에 액세스할 수 없게 합니다.

사용자 배정을 제거하면 Webex는 해당 사용자를 비활동 중으로 표시합니다.

1

Azure portal에서 기업 응용프로그램으로 이동한 후 필요한 Webex 응용프로그램을 선택합니다.

2

응용프로그램에 지정된 사용자의 목록에서 사용자 또는 사용자의 그룹을 선택합니다.

3

제거를 클릭한 후 를 클릭하여 제거 작업을 확인합니다.

다음에 동기화될 때 사용자 또는 사용자의 그룹이 Webex 응용프로그램에서 제거됩니다.

1

사용자로 이동하고 삭제하고자 하는 각 사용자 계정 옆에 있는 체크 박스를 체크한 후 사용자 삭제를 클릭합니다.

사용자는 삭제된 사용자 탭으로 이동됩니다.

Control Hub에서 사용자는 "일시 삭제" 상태로 변경되며, 즉시 삭제되지 않습니다. 또한 이름도 변경됩니다. Azure AD는 해당 변경 사항을 Webex 클라우드로 보냅니다. 그 후 Control Hub는 이 변경 사항을 반영하고 사용자를 비활동 중으로 표시합니다. 사용자에 대해 모든 토큰이 무효화됩니다.

2

사용자 삭제에 대한 기록을 확인하려면 감사 로그로 이동한 후 사용자 관리 카테고리 또는 사용자 삭제 활동을 검색합니다.


 

삭제된 사용자 감사 로그를 열고 대상을 클릭하면 사용자 이름에 @ 기호 앞에 숫자와 문자의 문자열이 추가되어 나타납니다.

Control Hub에서 eDiscovery 작업을 실행하고 있는 경우, Azure AD의 감사 로그에서 사용자 이름을 확인해야 합니다. eDiscovery에 대한 자세한 정보는 Webex 앱 및 미팅 콘텐츠의 규정 준수 확인을 참조하십시오.

다음에 수행할 작업

"일시" 삭제된 사용자를 영구적으로 삭제하기 전에 30일 내에 복구할 수 있습니다. Azure AD에서 사용자를 복구하는 경우, Control Hub는 사용자를 다시 활성화하고 사용자의 이름을 원래의 이메일/UPN 주소로 변경합니다.

사용자를 복구하지 않는 경우, Azure AD는 영구적으로 삭제합니다. Webex 조직에서 사용자를 제거하면 귀하는 Control Hub에서 더 이상 해당 사용자를 볼 수 없습니다. 나중에 Azure AD에 해당 이메일 주소를 다시 추가하는 경우, Webex는 사용자에 대해 완전히 새로운 계정을 만듭니다.