Systeem voor identitybeheer voor meerdere domeinen (SCIM)

De integratie tussen gebruikers in de directory en Control Hub maakt gebruik van de System for Cross-domain Identity Management(SCIM) API. SCIM is een open standaard voor het automatiseren van de uitwisseling van gebruikersidentiteitsinformatie tussen identiteitsdomeinen of IT-systemen. SCIM is ontworpen om het eenvoudiger te maken om gebruikersidentiteiten in cloudgebaseerde toepassingen en services te beheren. SCIM maakt gebruik van een gestandaardiseerde API via REST.

Voordat u deze Webex Control Hub voor automatische gebruikers provisioning met Azure AD configureert, moet u Cisco Webex van de Azure AD-toepassingstributen toevoegen aan uw lijst met beheerde toepassingen.


Als u al een azure Webex Control Hub met Azure for eenmalige aanmelding (SSO) hebt geïntegreerd, is Cisco Webex al toegevoegd aan uw bedrijfstoepassingen en kunt u deze procedure overslaan.

1

Meld u aan bij de Azure-portal https://portal.azure.com op met uw beheerdersgegevens.

2

Ga naar Azure Active Directory uw organisatie.

3

Ga naar Enterprise-toepassingen en klik op Toevoegen .

4

Klik op Een toepassing toevoegen vanuit de galerie.

5

Typ het zoekvak in Cisco Webex .

6

Selecteer in het deelvenster Resultaten Cisco Webex en klik vervolgens op Toevoegen om de toepassing toe te voegen.

Er verschijnt een bericht dat de toepassing is toegevoegd.

7

Om ervoor te zorgen dat de Webex-toepassing die u hebt toegevoegd voor synchronisatie niet wordt weergegeven in de gebruikersportal, opent u de nieuwe toepassing, gaat u naar Eigenschappen en stelt u Zichtbaar in op Nee.

Met deze procedure kunt u gebruikers kiezen om te synchroniseren met de Webex-cloud.

Azure AD gebruikt een concept met de naam 'toewijzingen' om te bepalen welke gebruikers toegang moeten krijgen tot geselecteerde apps. In de context van automatische gebruikersvoorzieningen worden alleen de gebruikers en/of groepen gebruikers die in Azure AD aan een toepassing zijn toegewezen, gesynchroniseerd met Control Hub.


Webex kan de gebruikers in een Azure AD-groep synchroniseren, maar het groepsobject zelf niet synchroniseren.

Als u uw integratie voor de eerste keer configureert, raden we u aan om één gebruiker toe te wijzen voor testen en daarna andere gebruikers en groepen toe te voegen na een succesvolle test.

1

Open de Cisco Webex-toepassing in de Azure-portal en ga vervolgens naar Gebruikers en groepen.

2

Klik op Toewijzing toevoegen.

3

Zoek de gebruikers/groepen die u aan de toepassing wilt toevoegen:

  • Zoek afzonderlijke gebruikers om aan de toepassing toe te wijzen.
  • Zoek een groep gebruikers om aan de toepassing toe te wijzen.
4

Klik op Selecteren en klik vervolgens opToewijzen.

Herhaal deze stappen tot u alle groepen en gebruikers hebt die u met Webex wilt synchroniseren.

Gebruik deze procedure om provisioning in te stellen vanuit Azure AD en eenberer token voor uw organisatie op te halen. De stappen die nodig zijn en aanbevolen beheerinstellingen.

Voordat u begint

Haal de id van uw organisatie op uit de klantweergave in Control Hub: klik linksonder op uw organisatienaam en kopieer de waarde van organisatie-id naar een tekstbestand. U hebt deze waarde nodig wanneer u de tenant-URL opteert. We gebruiken deze waarde als een voorbeeld: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Meld u aan bij de Azure-portal en ga vervolgens naar Azure Active Directory > Enterprise-toepassingen > Alle toepassingen.

2

Kies Cisco Webex uit de lijst met bedrijfstoepassingen.

3

Ga naar Provisioningen wijzig de inrichtingsmodus in Automatisch .

De Webex-app is gemaakt met enkele standaardtoewijzingen tussen Azure AD-gebruikerskenmerken en Webex-gebruikerskenmerken. Deze kenmerken zijn voldoende om gebruikers te maken, maar u kunt er meer toevoegen zoals later beschreven in dit artikel.

4

Voer de URL van de tenant in dit formulier in:

https://api.ciscospark.com/v1/scim/{OrgId}

Replace {OrgId} met de organisatie-id-waarde die u van Control Hub hebt, zodat de tenant-URL er als volgende uitziet: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Volg deze stappen om de waarde van het token voor de beller op te halen voor het geheimetoken:

  1. Kopieer de volgende URL en voer deze uit op een incognitobrowsertabblad: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Een incognitobrowser is belangrijk om ervoor te zorgen dat u zich aanmeldt met de juiste beheerdersgegevens. Als u al bent aangemeld als een gebruiker met minder rechten, is het mogelijk dat het token voor de beller dat u terugt, niet bevoegd is om gebruikers te maken.

  2. Meld u vanuit de weergegeven Webex-aanmeldingspagina aan met een volledig beheerdersaccount voor uw organisatie.

    Er verschijnt een foutpagina waarin staat dat de site niet kan worden bereikt, maar dit is normaal.

    Het gegenereerde token voor de vererver is opgenomen in de URL van de foutpagina. Deze token is geldig voor 365 dagen (daarna verloopt het).

  3. Kopieer vanuit de URL in de adresbalk van de browser de waarde van het token voor de presentator tussen access_token= en &token_type=Bearer.

    Deze URL heeft bijvoorbeeld de gemarkeerde waarde van het token: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Beer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    We raden u aan deze waarde in een tekstbestand te plakken en deze op te slaan. Zo hebt u een opname van het token in het geval de URL niet meer beschikbaar is.

6

Keer terug naar de Azure-portal en plak de waarde van het token in Het geheim token.

7

Klik op Verbinding testen om ervoor te zorgen dat de organisatie en het token worden herkend door Azure AD.

Als dit resultaat is geslaagd, zijn de aanmeldgegevens bevoegd voor het inschakelen van gebruikers provisioning.

8

Voer een e-mailmelding in en vink het selectievakje aan om e-mail te krijgen wanneer er inrichtingsfouten zijn.

9

Klik op Opslaan.

Op dit moment hebt u Azure AD toestemming gegeven voor het inrichten en synchroniseren van Webex-gebruikers en hebt u de stappen voor het instellen van de synchronisatie voltooid.

De volgende stap

Als u aanvullende Azure AD-gebruikerskenmerken wilt mapen aan Webex-kenmerken, gaat u verder naar het volgende gedeelte.

Zie het artikel Gesynchroniseerde Azure Active Directory Help voor gebruikers voor informatie over het aanbrengen van wijzigingen aan de gesynchroniseerde organisatie.

Volg deze procedure om aanvullende gebruikerskenmerken van Azure te koppelen aan Webex of om bestaande gebruikerskenmerktoewijzingen te wijzigen.

We raden u aan de standaardkenmerktoewijzingen niet te wijzigen, tenzij dat echt nodig is. De waarde die u toe naam is vooral belangrijk. Webex gebruikt het e-mailadres van de gebruiker als gebruikersnaam. Standaard wijs we userPrincipalName (UPN) in Azure AD toe aan het e-mailadres (gebruikersnaam) in Control Hub.

Als de userPrincipalName niet is afgestemd op de e-mail in Control Hub, worden gebruikers als nieuwe gebruikers in Control Hub ingericht in plaats van de bestaande gebruikers te koppelen. Als u een ander Azure-gebruikerskenmerk wilt gebruiken dat een e-mailadresindeling heeft in plaats van UPN, moet u die standaardtoewijzing in Azure AD wijzigen van userPrincipalName in het juiste Azure AD-gebruikerskenmerk.

Voordat u begint

U hebt de -app Cisco Webex toegevoegd en Active Directory op uw Azure Active Directory en de verbinding getest.

U kunt de toewijzingen van gebruikerskenmerken wijzigen voor of nadat u gebruikers synchroniseert.

1

Meld u aan bij de Azure-portal en ga vervolgens naar Azure Active Directory > Enterprise-toepassingen > Alle toepassingen.

2

Open de Cisco Webex toepassing.

3

Selecteer de pagina Provisioning, vouw het gedeelte Toewijzingen uit en klik op Azure Active Directory inrichten.

4

Vink het selectievakje Geavanceerde opties weergeven aan en klik vervolgens opKenmerklijst bewerken voor CiscoWebEx.

5

Kies de Webex-kenmerken die moeten worden ingevuld vanuit Azure-gebruikerskenmerken. De kenmerken en toewijzingen worden later in deze procedure weergegeven.

6

Nadat u de Webex-kenmerken hebt geselecteerd, klikt u op Opslaan en vervolgens op Ja om te bevestigen.

De pagina Kenmerktoewijzing wordt geopend, zodat u Azure AD-gebruikerskenmerken kunt toewijzen aan de webex-gebruikerskenmerken die u hebt gekozen.

7

Klik onderaan de pagina op Nieuwe toewijzingtoevoegen.

8

Kies Rechtstreekse toewijzing. Selecteer het bronkenmerk (Azure-kenmerk) en het doelkenmerk (webex-kenmerk) en klik op OK.

Tabel 1. Azure naar Webex-toewijzingen

Azure Active Directory kenmerk (bron)

Webex-gebruikerskenmerk (doel)

Kenmerken die standaard worden ingevuld

userPrincipalName

Gebruikersnaam

Switch([IsSoftd], , "False", "True", "True", "False")

actief

Displayname

Displayname

Achternaam

naam.familienaam

givenName

naam.givenName

objectId

externalId

Aanvullende beschikbare kenmerken

Functietitel

titel

gebruikLocatie

adressen[type eq "work"].land

plaats

adressen[type eq "work"].locality

straatadres

adressen[type eq "work"].streetAddress

status

adressen[type eq "work"].region

Postcode

adressen[type eq "work"].postcode

telefoonnummer

phoneNumbers[type eq "work"].value

mobiel

phoneNumbers[type eq "mobile"].value

facileTelephoneNumber

phoneNumbers[type eq "fax"].value

9

Herhaal de vorige twee stappen totdat u alle nodig toewijzingen hebt toegevoegd of gewijzigd. Klik vervolgens op Opslaan en Ja om uw nieuwe toewijzingen te bevestigen.


 

U kunt de standaardtoewijzingen herstellen als u opnieuw wilt starten.

Uw toewijzingen zijn uitgevoerd en de Webex-gebruikers worden gemaakt of bijgewerkt bij de volgende synchronisatie.