Systeem voor identiteitsbeheer voor meerdere domeinen (SCIM)

De integratie tussen gebruikers in de directory en Control Hub maakt gebruik van het systeem voor identiteitsbeheer voor meerdere domeinen ( SCIM ) API. SCIM is een open standaard voor het automatiseren van de uitwisseling van identiteitsgegevens van gebruikers tussen identiteitsdomeinen of IT-systemen. SCIM is ontworpen om het eenvoudiger te maken om gebruikersidentiteiten te beheren in cloudtoepassingen en -services. SCIM gebruikt een gestandaardiseerde API via REST.


 

Azure AD synchroniseert geen null-waarden. Als u een attribuutwaarde op NULL, wordt deze niet verwijderd of gepatcht met een NULL-waarde in Webex. Als deze beperking van invloed is op uw gebruikers, neemt u contact op met Microsoft voor ondersteuning.

Wizard-app Azure AD

Gebruik de Azure AD-wizard-app in Control Hub om de synchronisatie van gebruikers en groepen met Webex te vereenvoudigen. Met de wizard-app kunt u eenvoudig configureren welke kenmerken, gebruikers en groepen u wilt synchroniseren en kunt u beslissen of u de avatars van gebruikers wilt synchroniseren met Webex. Zie Wizard-app voor Azure AD instellen in Control Hub voor meer informatie over de voordelen van het gebruik van de wizard.

Voordat u Webex Control Hub configureert voor automatische gebruikersinrichting met Azure AD, moet u Cisco Webex vanuit de Azure AD-toepassingsgalerie toevoegen aan uw lijst met beheerde toepassingen.


 

Als u al geïntegreerde Webex Control Hub met Azure voor eenmalige aanmelding (SSO) , Cisco Webex is al toegevoegd aan uw bedrijfstoepassingen en u kunt deze procedure overslaan.

1

Meld u aan bij de Azure-portal ophttps://portal.azure.com met uw beheerdersreferenties.

2

Ga naar Azure Active Directory voor uw organisatie.

3

Ga naar Zakelijke toepassingen en klik vervolgens op Toevoegen .

4

Klik op Een toepassing toevoegen vanuit de galerij .

5

Typ in het zoekvak Cisco Webex .

6

In het resultatenvenster selecteert u Cisco Webex en klik vervolgens op Toevoegen om de toepassing toe te voegen.

Er wordt een bericht weergegeven dat de toepassing is toegevoegd.

7

Als u ervoor wilt zorgen dat de Webex -toepassing die u hebt toegevoegd voor synchronisatie niet wordt weergegeven in de gebruikersportal, opent u de nieuwe toepassing, gaat u naar Eigenschappen en stel in Zichtbaar voor gebruikers? naar Nee .

Met deze procedure kunt u gebruikers kiezen om te synchroniseren met de Webex cloud.

Azure AD gebruikt een concept met de naam 'toewijzingen' om te bepalen welke gebruikers toegang moeten krijgen tot geselecteerde apps. In de context van automatische gebruikersvoorzieningen worden alleen de gebruikers en/of groepen gebruikers die in Azure AD aan een toepassing zijn toegewezen, gesynchroniseerd met Control Hub.


 

Webex kan de gebruikers in een Azure AD-groep synchroniseren, maar het groepsobject zelf niet synchroniseren.

Als u uw integratie voor het eerst configureert, raden we u aan één gebruiker toe te wijzen voor testen en vervolgens andere gebruikers en groepen toe te voegen na een succesvolle test.

1

Open de Cisco Webex-toepassing in de Azure-portal en ga vervolgens naar Gebruikers en groepen.

2

Klik op Toewijzing toevoegen.

3

Zoek de gebruikers/groepen die u aan de toepassing wilt toevoegen:

  • Zoek afzonderlijke gebruikers om aan de toepassing toe te wijzen.
  • Zoek een groep gebruikers om aan de toepassing toe te wijzen.
4

Klik op Selecteren en klik vervolgens op Toewijzen .

Herhaal deze stappen tot u alle groepen en gebruikers hebt die u wilt synchroniseren met Webex.

Gebruik deze procedure om de inrichting van Azure AD in te stellen en een Bearer-token voor uw organisatie te verkrijgen. De stappen hebben betrekking op de benodigde en aanbevolen beheerinstellingen.


 
Als uw organisatie afdwingt dat alle gebruikers een geverifieerd domein moeten hebben, staat toekomstige synchronisatie het maken van gebruikers voor niet-geverifieerde domeinen niet toe. De meeste Webex voor overheidsorganisaties vereisen geverifieerde domeinen.

Voordat u begint

Haal uw organisatie- Id op uit de klantweergave in Control Hub. Klik linksonder op de naam van uw organisatie en kopieer vervolgens de Organisatie- Id in een tekstbestand. U hebt deze waarde nodig wanneer u de tenant- URL invoert. We gebruiken deze waarde als voorbeeld in dit artikel: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Aanmelden bij de Azure-portal en ga vervolgens naar Azure Active Directory > Bedrijfstoepassingen > Alle toepassingen .

2

Kiezen Cisco Webex uit uw lijst met bedrijfstoepassingen.

3

Ga naar Inrichting en wijzig vervolgens de Inrichtingsmodus naar Automatisch .

De Webex app bevat enkele standaardtoewijzingen tussen Azure AD-gebruikerskenmerken en Webex gebruikerskenmerken. Deze kenmerken zijn voldoende om gebruikers te maken, maar u kunt er meer toevoegen, zoals verderop in dit artikel wordt beschreven.

4

Voer de . in Tenant- URL .

In de volgende tabel ziet u de URL voor uw Webex aanbieding. Replace OrgId met uw specifieke waarde.

Tabel 1. Tenant-URL's voor Webex
Webex aanbiedingTenant- URL die moet worden gebruikt
Webex (standaard) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

Uw tenant- URL kan er bijvoorbeeld als volgt uitzien: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Volg deze stappen om de tokenwaarde voor de drager op te halen voor de Geheim token :

  1. Kopieer de volgende URL en voer deze uit in een incognitobrowsertabblad: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    De bovenstaande URL is van toepassing op de standaard Webex Id -broker. Als u Webex for Government gebruikt, gebruikt u de volgende URL om de dragertoken op te halen:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Een incognitobrowser is belangrijk om ervoor te zorgen dat u aanmelden met de juiste beheerdersreferenties. Als u al bent aangemeld als een minder bevoorrechte gebruiker die geen gebruikers kan maken, kan het dragertoken dat u retourneert geen gebruikers maken.

  2. Vanaf de Webex - aanmelden die wordt weergegeven, meldt u aanmelden aan met een volledig beheerdersaccount voor uw organisatie.

    Er wordt een foutpagina weergegeven met de melding dat de site niet kan worden bereikt, maar dit is normaal.

    De URL van de foutpagina bevat het gegenereerde dragertoken. Dit token is 365 dagen geldig (waarna het verloopt).

  3. Kopieer vanuit de URL in de adresbalk van de browser de tokenwaarde van de drager van tussen access_token= en &token_type=Bearer.

    Deze URL heeft bijvoorbeeld de tokenwaarde gemarkeerd: http://localhost:3000/auth/code#access_token = {sample_token } &token_type = Drager&expires_in =3887999&state=dit-moet-een-willekeurige-tekenreeks-voor-beveiligingsdoeleinden zijn.


     

    We raden u aan deze waarde op te slaan in een tekstbestand als een record van het token voor het geval de URL niet meer beschikbaar is.

6

Ga terug naar de Azure-portal en plak de tokenwaarde in Geheim token .

7

Klik op Verbinding testen om ervoor te zorgen dat Azure AD de organisatie en het token herkent.

Een succesvol resultaat geeft aan dat de referenties zijn geautoriseerd om gebruikersinrichting in te schakelen.

8

Voer een . in E-mail -mailmelding en schakel het selectievakje in om e-mail te ontvangen wanneer er inrichtingsfouten zijn.

9

Klik op Opslaan.

Op dit punt hebt u Azure AD geautoriseerd om Webex gebruikers in te richten en te synchroniseren en hebt u de stappen voltooid om synchronisatie in te stellen.

De volgende stappen

Als u meer Azure AD-gebruikerskenmerken wilt toewijzen aan Webex kenmerken, gaat u verder met de volgende sectie.

Voor informatie over het aanbrengen van wijzigingen in de gesynchroniseerde organisatie raadpleegt u de Gesynchroniseerde Azure Active Directory -gebruikers beheren Help-artikel.

Volg deze procedure om aanvullende gebruikerskenmerken van Azure te koppelen aan Webex of om bestaande gebruikerskenmerktoewijzingen te wijzigen.


 

De toewijzing van Azure aan Webex synchroniseert niet alle afzonderlijke gebruikersdetails. Sommige aspecten van gebruikersgegevens worden niet gesynchroniseerd:

  • Avatars

  • Ruimten

  • Kenmerken die niet in de onderstaande tabel worden vermeld

We raden u aan de standaardkenmerktoewijzingen niet te wijzigen, tenzij dat echt nodig is. De waarde die u toe naam is vooral belangrijk. Webex gebruikt het e-mailadres van de gebruiker als gebruikersnaam. Standaard wijs we userPrincipalName (UPN) in Azure AD toe aan het e-mailadres (gebruikersnaam) in Control Hub.

Als de userPrincipalName niet is afgestemd op de e-mail in Control Hub, worden gebruikers als nieuwe gebruikers in Control Hub ingericht in plaats van de bestaande gebruikers te koppelen. Als u een ander Azure-gebruikerskenmerk wilt gebruiken dat een e-mailadresindeling heeft in plaats van UPN, moet u die standaardtoewijzing in Azure AD wijzigen van userPrincipalName in het juiste Azure AD-gebruikerskenmerk.

Voordat u begint

U hebt de Cisco Webex -app toegevoegd en geconfigureerd aan uw Azure Active Directory en de verbinding getest.

U kunt de toewijzingen van gebruikersattributen wijzigen voordat of nadat u begint met het synchroniseren van gebruikers.

1

Meld u aan bij de Azure-portal en ga vervolgens naar Azure Active Directory > Enterprise-toepassingen > Alle toepassingen.

2

Open de Cisco Webex toepassing.

3

Selecteer de pagina Provisioning, vouw het gedeelte Toewijzingen uit en klik op Azure Active Directory inrichten.

4

Vink het selectievakje Geavanceerde opties weergeven aan en klik vervolgens op Kenmerklijst bewerken voor CiscoWebEx.

5

Kies de Webex-kenmerken die moeten worden ingevuld vanuit Azure-gebruikerskenmerken. De kenmerken en toewijzingen worden later in deze procedure weergegeven.

6

Nadat u de Webex-kenmerken hebt geselecteerd, klikt u op Opslaan en vervolgens op Ja om te bevestigen.

De pagina Kenmerktoewijzing wordt geopend, zodat u Azure AD-gebruikerskenmerken kunt toewijzen aan de Webex-gebruikerskenmerken die u hebt gekozen.

7

Klik onderaan de pagina op Nieuwe toewijzingtoevoegen.

8

Kies Rechtstreekse toewijzing. Selecteer het bronkenmerk (Azure-kenmerk) en het doelkenmerk (webex-kenmerk) en klik op OK.

Tabel 2. Azure naar Webex-toewijzingen

Azure Active Directory kenmerk (bron)

Webex-gebruikerskenmerk (doel)

Kenmerken die standaard worden ingevuld

userPrincipalName

gebruikersnaam

Switch([IsSoftd], , "False", "True", "True", "False")

actief

displayName

displayName

Achternaam

naam.familienaam

givenName

naam.givenName

objectId

externalId

Aanvullende beschikbare kenmerken

Functietitel

titel

gebruikLocatie

adressen[type eq "work"].land

plaats

adressen[type eq "work"].locality

straatadres

adressen[type eq "work"].streetAddress

status

adressen[type eq "work"].region

Postcode

adressen[type eq "work"].postcode

telefoonnummer

phoneNumbers[type eq "work"].value

mobiel

phoneNumbers[type eq "mobile"].value

facileTelephoneNumber

phoneNumbers[type eq "fax"].waarde

9

Herhaal de vorige twee stappen totdat u alle nodig toewijzingen hebt toegevoegd of gewijzigd. Klik vervolgens op Opslaan en Ja om uw nieuwe toewijzingen te bevestigen.


 

U kunt de standaardtoewijzingen herstellen als u opnieuw wilt starten.

Uw toewijzingen zijn voltooid en de Webex gebruikers worden gemaakt of bijgewerkt bij de volgende synchronisatie.