도메인 간 아이덴티티 관리용 시스템 (SCIM)

디렉터리 및 Control Hub에 있는 사용자 간의 통합은 도메인 간 아이덴티티 관리용 시스템(SCIM) API를 사용합니다. SCIM은 아이덴티티 도메인 또는 IT 시스템 간의 사용자 아이덴티티 정보를 자동으로 교환하기 위한 개방형 표준입니다. SCIM은 클라우드 기반 응용프로그램 및 서비스에서 사용자 아이덴티티를 더욱 쉽게 관리할 수 있도록 디자인되었습니다. SCIM은 REST를 통해 표준화된 API를 사용합니다.

Azure AD에서 자동 사용자 구축에 대해 Webex Control Hub를 구성하기 전에 Azure AD 응용프로그램 갤러리에서 귀하의 관리되는 응용프로그램의 목록으로 Cisco Webex를 추가해야 합니다.


싱글 사인온(SSO)에 대해 Webex Control Hub를 Azure에 통합한 경우, Cisco Webex는 이미 기업 응용프로그램에 추가되어 있으며, 이 절차를 건너뛸 수 있습니다.

1

https://portal.azure.com에서 관리자 자격 증명으로 Azure 포털에 로그인합니다.

2

조직에 대한 Azure Active Directory로 이동합니다.

3

기업 응용프로그램으로 이동한 후 추가를 클릭합니다.

4

갤러리에서 응용프로그램 추가를 클릭합니다.

5

검색 상자에 Cisco Webex를 입력합니다.

6

결과 분할 창에서 Cisco Webex를 선택한 후 추가를 클릭하여 응용프로그램을 추가합니다.

응용프로그램이 성공적으로 추가되었음을 알리는 메시지가 나타납니다.

7

동기화를 위해 추가한 Webex 응용프로그램이 사용자 포털에 표시되지 않게 하려면 새 응용프로그램을 열고 등록 정보로 이동한 후 사용자에게 표시하시겠습니까?아니요로 설정합니다.

이 절차를 통해 사용자가 Webex 클라우드에 동기화하도록 선택할 수 있습니다.

Azure AD는 "지정"이라는 개념을 사용하여 선택한 앱에 액세스할 수 있는 사용자를 결정합니다. 자동 사용자 구축의 맥락에 따라, Azure AD에서 응용프로그램에 "지정된" 사용자 및/또는 사용자의 그룹만 Control Hub에 동기화됩니다.


Webex는 Azure AD 그룹에 있는 사용자를 동기화할 수 있지만, 그룹 개체 자체는 동기화하지 않습니다.

처음으로 통합을 구성하는 경우, 테스트를 위해 한 명의 사용자를 지정한 후 테스트에 성공하면 다른 사용자 및 그룹을 추가할 것을 권장합니다.

1

Azure 포털에서 Cisco Webex 응용프로그램을 연 후 사용자 및 그룹으로 이동합니다.

2

배정 추가를 클릭합니다.

3

응용프로그램에 추가하고자 하는 사용자/그룹을 찾습니다.

  • 응용프로그램에 지정할 개별 사용자를 찾습니다.
  • 응용프로그램에 지정할 사용자의 그룹을 찾습니다.
4

선택을 클릭한 후 지정을 클릭합니다.

Webex에 동기화하고자 하는 모든 그룹 및 사용자를 찾을 때까지 해당 단계를 반복합니다.

Azure AD에서 구축을 설정하고 조직에 대한 전달자 토큰을 확보하려면 이 절차를 사용하십시오. 해당 단계는 필수 및 권장되는 관리 설정을 다룹니다.

시작하기 전에

Control Hub의 고객 보기에서 조직 ID 얻기: 하단 왼쪽에서 조직 이름을 클릭한 후 조직 ID의 값을 텍스트 파일에 복사합니다. 테넌트 URL을 입력할 때 이 값이 필요합니다. 다음 값을 예제로 사용하게 됩니다. a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Azure portal에 로그인한 후 Azure Active Directory > 기업 응용프로그램 > 모든 응용프로그램으로 이동합니다.

2

기업 응용프로그램의 목록에서 Cisco Webex를 선택합니다.

3

구축으로 이동한 후 구축 모드자동화로 변경합니다.

Webex 앱은 Azure AD 사용자 속성과 Webex 사용자 속성 간의 일부 기본 매핑으로 생성됩니다. 해당 속성은 사용자를 생성하기에 충분하지만, 이 문서의 후반부에서 설명하는 바와 같이 더 추가할 수 있습니다.

4

테넌트 URL을 다음 형식으로 입력합니다.

https://api.ciscospark.com/v1/scim/{OrgId}

교체 {OrgId} 을(를) Control Hub에서 확인한 조직 ID 값으로 대체하여 테넌트 URL이 다음과 같이 나타나게 합니다. https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

비밀 토큰에 대한 전달자 토큰 값을 얻으려면 다음 단계를 따르십시오.

  1. 다음 URL을 복사하고 시크릿 브라우저 탭에서 실행합니다. https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    시크릿 브라우저는 올바른 관리 자격 증명으로 로그인해야 합니다. 권한이 없는 사용자로 이미 로그인한 경우, 귀하가 반환하는 전달자 토큰은 사용자를 만들기 위한 권한이 없을 수도 있습니다.

  2. Webex 로그인 페이지가 나타나면 조직에 대해 전체 관리 계정으로 로그인합니다.

    사이트에 연결할 수 없음을 알리는 오류 페이지가 나타나지만, 이는 정상입니다.

    생성된 전달자 토큰은 오류 페이지의 URL에 포함됩니다. 이 토큰은 365일 동안 유효합니다(만료된 후).

  3. 브라우저의 주소 표시줄에 있는 URL에서 전달자 토큰 값을 복사합니다. access_token=&token_type=Bearer.

    예를 들어, 이 URL에서 토큰 값이 하이라이트됩니다. http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    해당 URL을 더 이상 사용할 수 없는 경우에 대비하여 토큰의 기록을 갖고 있을 수 있도록 이 값을 텍스트 파일에 붙여넣고 저장할 것을 권장합니다.

6

Azure 포털로 돌아와서 토큰 값을 비밀 토큰에 붙여넣습니다.

7

테스트 연결을 클릭하여 Azure AD에서 조직 및 토큰을 인식하는지 확인하십시오.

성공적인 결과에는 사용자 구축을 활성화하기 위해 자격 증명이 인증되었음이 표시됩니다.

8

알림 이메일을 입력하고 상자를 체크하여 프로비저닝 오류가 있을 때 이메일을 수신합니다.

9

저장을 클릭합니다.

이 시점에서 Azure AD에 Webex 사용자를 프로비저닝하고 동기화할 수 있는 권한을 성공적으로 부여했으며, 동기화를 설정하기 위한 단계를 완료했습니다.

다음에 수행할 작업

추가 Azure AD 사용자 속성을 Webex 속성으로 매핑하려는 경우, 다음 섹션을 계속합니다.

동기화된 조직에 변경 사항을 적용하는 자세한 정보를 확인하려면 동기화된 Azure Active Directory 사용자 관리 도움말 문서를 참조하십시오.

Azure에서 Webex로 추가 사용자 속성을 매핑하거나, 기존의 사용자 속성 매핑을 변경하려면 이 절차를 따르십시오.

절대적으로 필요하지 않은 한, 기본 속성 매핑은 변경하지 않는 것이 좋습니다. 사용자 이름으로 매핑한 값은 특히 중요합니다. Webex는 사용자의 이메일 주소를 사용자 이름으로 사용합니다. 기본적으로 저희가 Azure AD의 userPrincipalName(UPN)을 Control Hub에 있는 이메일 주소(사용자 이름)로 매핑합니다.

userPrincipalName이 Control Hub에 있는 이메일에 매핑되지 않은 경우, 사용자는 기존의 사용자와 일치시키는 대신 Control Hub에 새로운 사용자로 프로비저닝됩니다. UPN 대신 이메일 주소 형식인 다른 Azure 사용자 속성을 사용하려면 Azure AD에 있는 해당 기본 매핑을 userPrincipalName에서 적합한 Azure AD 사용자 속성으로 변경해야 합니다.

시작하기 전에

Cisco Webex 앱을 Azure Active Directory에 추가하고 구성한 후 연결을 테스트했습니다.

사용자를 동기화하기 전이나 후에 사용자 속성 메핑을 수정할 수 있습니다.

1

Azure portal에 로그인한 후 Azure Active Directory > 기업 응용프로그램 > 모든 응용프로그램으로 이동합니다.

2

Cisco Webex 응용프로그램을 엽니다.

3

프로비저닝 페이지를 선택하고 매핑 섹션을 펼친 후 Azure Active Directory 사용자 프로비저닝을 클릭합니다.

4

고급 옵션 표시 체크 박스를 체크한 후 Cisco Webex의 속성 목록 편집을 클릭합니다.

5

Azure 사용자 속성에서 채워질 Webex 속성을 선택합니다. 이 절차에서 속성 및 매핑은 나중에 표시됩니다.

6

Webex 속성을 선택한 후에 저장을 클릭하고 를 선택하여 확인합니다.

속성 매핑 페이지가 열리면 Azure AD 사용자 속성을 귀하가 선택한 Webex 사용자 속성에 매핑할 수 있습니다.

7

페이지의 하단에서 새 매핑 추가를 클릭합니다.

8

다이렉트 매핑을 선택합니다. 소스 속성(Azure 속성) 및 대상 속성(Webex 속성)을 선택한 후 확인을 클릭합니다.

표 1. Azure를 Webex에 매핑

Azure Active Directory 속성 (소스)

Webex 사용자 속성 (대상)

기본값으로 채워진 속성

userPrincipalName

userName

Switch([IsSoftd], , "False", "True", "True", "False")

활동 중

displayName

displayName

surname

name.familyName

givenName

name.givenName

objectId

externalId

추가 사용 가능한 속성

jobTitle

title

usageLocation

addresses[type eq "work"].country

city

addresses[type eq "work"].locality

streetAddress

addresses[type eq "work"].streetAddress

state

addresses[type eq "work"].region

postalCode

addresses[type eq "work"].postalCode

telephoneNumber

phoneNumbers[type eq "work"].value

mobile

phoneNumbers[type eq "mobile"].value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

9

필요한 모든 매핑을 추가 또는 수정할 때까지 이전의 두 단계를 반복한 후 저장을 클릭하고 를 선택하여 새로운 매핑을 확인합니다.


 

다시 시작하고자 하는 경우엔 기본 매핑을 복원할 수 있습니다.

매핑이 실행되면 Webex 사용자가 다음 동기화에서 생성되거나 업데이트됩니다.