도메인 간 아이덴티티 관리용 시스템 (SCIM)

디렉터리에 있는 사용자와 Webex Control Hub 간의 통합은 도메인 간 아이덴티티 관리용 시스템(SCIM) API를 사용합니다. SCIM은 아이덴티티 도메인 또는 IT 시스템 간의 사용자 아이덴티티 정보를 자동으로 교환하기 위한 개방형 표준입니다. SCIM은 클라우드 기반 응용프로그램 및 서비스에서 사용자 아이덴티티를 더욱 쉽게 관리할 수 있도록 디자인되었습니다. SCIM은 REST를 통해 표준화된 API를 사용합니다.

지원되는 기능

이 통합은 Okta에서 다음 사용자 동기화 기능을 지원합니다.

  • 사용자 만들기—Okta에서 사용자에게 앱을 지정할 때 Webex Teams에서 사용자를 만들거나 링크합니다.

  • 사용자 속성 업데이트—Okta는 앱이 지정될 때 Webex Teams에서 사용자의 속성을 업데이트합니다. Okta 사용자 프로필에 적용된 향후 속성 변경 사항은 Webex 클라우드에 있는 해당 속성 값을 자동으로 덮어씁니다.

  • 사용자 비활성화—Okta에서 지정 해제되었거나 Okta 계정이 비활성화된 경우에 사용자의 Webex Teams 계정을 비활성화합니다. Okta에서 사용자에게 앱을 다시 지정하는 경우, 계정은 다시 활성화될 수 있습니다.

Webex를 Okta에 추가

Okta에서 자동 사용자 구축에 대해 Webex Control Hub를 구성하기 전에 Okta 응용프로그램 갤러리에서 귀하의 관리되는 응용프로그램의 목록으로 Webex를 추가해야 합니다. 인증 방법도 선택해야 합니다. 현재 Control Hub에 있는 Webex 서비스는 Okta에 페더레이션된 SSO만 지원합니다.

시작하기 전에

  • Okta를 사용하려면 플랫폼에 유효한 Okta 테넌트 및 현재 라이센스가 있어야 합니다. 현재 유료 가입 및 Webex 조직도 있어야 합니다.

  • Webex 조직에서 자동 라이센스 지정 템플릿을 구성해야 합니다. 그렇지 않으면 Control에서 새롭게 동기화된 사용자에게 Webex 서비스에 대한 라이센스가 지정되지 않습니다. 자세한 정보는 Cisco Webex Control Hub에서 자동 라이센스 지정 템플릿 설정을 참조하십시오.

  • Webex Control Hub에서 싱글 사인온(SSO) 통합은 이 문서에서 다루지 않습니다. 사용자 구축을 구성하기 전에 Okta SSO 통합으로 시작해야 합니다. SSO 통합에 대한 안내는 Okta에서 Cisco Webex Control Hub 싱글 사인온을 참조하십시오.

1

관리자로서 Okta 테넌트에 로그인하고(example.okta.com, 여기에서 example은 귀사 또는 조직 이름), 응용프로그램으로 이동한 후 응용프로그램 추가를 클릭합니다.

2

"Cisco Webex"를 검색하고 응용프로그램을 테넌트에 추가합니다.

이미 Okta SSO를 Control Hub 조직에 통합한 경우, 상단의 단계를 건너뛰고 Okta 응용프로그램 목록에서 Cisco Webex 항목을 다시 열 수 있습니다.

3

별도의 브라우저 탭에서 https://admin.webex.com의 고객 보기로 이동한 후 조직 이름을 클릭하고 회사 정보 옆에 있는 조직 ID를 복사합니다.

조직 ID를 기록해 둡니다(텍스트 파일에서 복사하고 붙여넣기). 다음 절차에서 해당 ID를 사용하게 됩니다.

사용자 동기화에 대해 Okta 구성

시작하기 전에

이전 절차에서 조직 ID를 기록했는지 확인하십시오.

1

Okta 테넌트에서 구축으로 이동하고 API 통합 구성을 클릭한 후 API 통합 활성화를 체크합니다.

2

조직 ID 필드에 ID 값을 입력합니다.

3

비밀 토큰에 대한 전달자 토큰 값을 얻으려면 다음 단계를 따르십시오.

  1. 새로운 브라우저 탭 또는 창에서 이 URL을 엽니다.

  2. Webex 로그인 페이지가 나타나면 조직에 대해 전체 관리 계정으로 로그인합니다.

    사이트에 연결할 수 없음을 알리는 오류 페이지가 나타나지만, 이는 정상입니다.

    생성된 전달자 토큰은 365일 동안 유효하며(그 후에 만료됨), 오류 메시지를 포함하는 페이지에 대한 URL의 일부입니다. 다른 URL을 탐색하지 마십시오.

  3. "Token="<!--SajanXliffTagPlaceHolder:1:SajanXliffTagPlaceHolder--> 및 <!--SajanXliffTagPlaceHolder:2:SajanXliffTagPlaceHolder-->"&token" 사이의 토큰 값을 복사합니다.

    예를 들어, 이 URL에서 토큰 값이 하이라이트됩니다. http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    해당 URL을 더 이상 사용할 수 없는 경우에 대비하여 토큰의 기록을 갖고 있을 수 있도록 이 값을 텍스트 파일에 붙여넣고 저장할 것을 권장합니다.

4

Okta로 돌아가고 전달자 토큰을 API 토큰 필드에 붙여넣은 후 API 자격 증명 테스트를 클릭합니다.

Webex가 성공적으로 확인되었음을 알리는 메시지가 나타납니다.

5

구축 > 설정 > 으로 이동한 후 원하는 사용자 동기화 기능을 지정합니다.

6

지정을 클릭하고 지정을 클릭한 후 다음 중에서 선택합니다.

  • 사용자에게 지정은 Webex를 개별 사용자에게 지정하려는 경우에 선택합니다.
  • 그룹에 지정은 Webex를 그룹에 있는 여러 사용자에게 지정하려는 경우에 선택합니다.
7

SSO 통합을 구성한 경우, 응용프로그램에 지정하고자 하는 각 사용자 또는 그룹 옆에 있는 지정을 클릭한 후 완료를 클릭합니다.

선택한 사용자는 클라우드로 동기화되고 Control Hub에서 사용자 아래에 나타납니다. Okta에서 사용자를 이동, 추가, 변경 또는 삭제할 때마다 Control Hub는 변경 사항을 적용합니다.


 

자동 지정 라이센스 템플릿을 활성화하지 않은 경우, 사용자는 라이센스를 지정하지 않고 Control Hub로 동기화됩니다. 관리 재경비를 줄이기 위해 Okta 사용자를 Control Hub로 동기화하기 전에 자동 지정 라이센스 템플릿을 활성화하는 것이 좋습니다.