Systeem voor identiteitsbeheer voor meerdere domeinen (SCIM)

De integratie tussen gebruikers in de directory en Control Hub maakt gebruik van het systeem voor identiteitsbeheer voor meerdere domeinen ( SCIM ) API. SCIM is een open standaard voor het automatiseren van de uitwisseling van identiteitsgegevens van gebruikers tussen identiteitsdomeinen of IT-systemen. SCIM is ontworpen om het eenvoudiger te maken om gebruikersidentiteiten te beheren in cloudtoepassingen en -services. SCIM gebruikt een gestandaardiseerde API via REST.


 

De Entra-id synchroniseert geen nulwaarden. Als u een attribuutwaarde op NULL, wordt deze niet verwijderd of gepatcht met een NULL-waarde in Webex. Als deze beperking van invloed is op uw gebruikers, neemt u contact op met Microsoft voor ondersteuning.

Wizard-app Azure AD

Gebruik de Azure AD-wizard-app in Control Hub om de synchronisatie van gebruikers en groepen met Webex te vereenvoudigen. Met de wizard-app kunt u eenvoudig configureren welke kenmerken, gebruikers en groepen u wilt synchroniseren en kunt u beslissen of u de avatars van gebruikers wilt synchroniseren met Webex. Zie Wizard-app voor Azure AD instellen in Control Hub voor meer informatie over de voordelen van het gebruik van de wizard.

Voordat u Control Hub configureert voor automatische gebruikersinrichting met Entra-id, moet u Webex vanuit de galerij van de Entra-id-toepassing toevoegen aan uw lijst met beheerde toepassingen.


 

Als u Webex Control Hub al hebt geïntegreerd met Entra-id voor eenmalige aanmelding (SSO), is Cisco Webex al toegevoegd aan uw bedrijfstoepassingen en kunt u deze procedure overslaan.

1

Meld u aan bij de Azure-portal ophttps://portal.azure.com met uw beheerdersreferenties.

2

Ga naar Entra ID voor uw organisatie.

3

Ga naar Zakelijke toepassingen en klik vervolgens op Toevoegen .

4

Klik op Een toepassing toevoegen vanuit de galerij .

5

Typ in het zoekvak Cisco Webex .

6

In het resultatenvenster selecteert u Cisco Webex en klik vervolgens op Toevoegen om de toepassing toe te voegen.

Er wordt een bericht weergegeven dat de toepassing is toegevoegd.

7

Als u ervoor wilt zorgen dat de Webex -toepassing die u hebt toegevoegd voor synchronisatie niet wordt weergegeven in de gebruikersportal, opent u de nieuwe toepassing, gaat u naar Eigenschappen en stel in Zichtbaar voor gebruikers? naar Nee .

Met deze procedure kunt u gebruikers kiezen om te synchroniseren met de Webex cloud.

Entra ID gebruikt een concept genaamd "toewijzingen" om te bepalen welke gebruikers toegang moeten krijgen tot geselecteerde apps. In de context van automatische gebruikersinrichting worden alleen de gebruikers en/of groepen gebruikers die zijn 'toegewezen' aan een toepassing in Entra-id gesynchroniseerd met Control Hub.


 

Gebruik de Azure AD Wizard-app in Control Hub om beide gebruikers binnen Entra ID-groepen en individuele groepsobjecten te synchroniseren. Webex kan geen afzonderlijke groepen synchroniseren buiten de Azure AD Wizard-app.

Als u uw integratie voor het eerst configureert, raden we u aan één gebruiker toe te wijzen voor testen en vervolgens andere gebruikers en groepen toe te voegen na een succesvolle test.

1

Open de Webex-toepassing in de Entra ID-portal en ga vervolgens naar Gebruikers en groepen.

2

Klik op Toewijzing toevoegen.

3

Zoek de gebruikers/groepen die u aan de toepassing wilt toevoegen:

  • Zoek afzonderlijke gebruikers om aan de toepassing toe te wijzen.
  • Zoek een groep gebruikers om aan de toepassing toe te wijzen.
4

Klik op Selecteren en klik vervolgens op Toewijzen .

Herhaal deze stappen tot u alle groepen en gebruikers hebt die u wilt synchroniseren met Webex.

Gebruik deze procedure om inrichting in te stellen vanuit Entra ID en een toondertoken voor uw organisatie te verkrijgen. De stappen hebben betrekking op de benodigde en aanbevolen beheerinstellingen.


 
Als uw organisatie afdwingt dat alle gebruikers een geverifieerd domein moeten hebben, staat toekomstige synchronisatie het maken van gebruikers voor niet-geverifieerde domeinen niet toe. De meeste Webex voor overheidsorganisaties vereisen geverifieerde domeinen.

Voordat u begint

Haal uw organisatie- Id op uit de klantweergave in Control Hub. Klik linksonder op de naam van uw organisatie en kopieer vervolgens de Organisatie- Id in een tekstbestand. U hebt deze waarde nodig wanneer u de tenant- URL invoert. We gebruiken deze waarde als voorbeeld in dit artikel: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Meld u aan bij de Azure-portal en ga naar > Enterprise-toepassingen > Alle toepassingen.

2

Kiezen Cisco Webex uit uw lijst met bedrijfstoepassingen.

3

Ga naar Inrichting en wijzig vervolgens de Inrichtingsmodus naar Automatisch .

De Webex-app bevat enkele standaardtoewijzingen tussen Entra ID-gebruikerskenmerken en Webex-gebruikerskenmerken. Deze kenmerken zijn voldoende om gebruikers te maken, maar u kunt er meer toevoegen, zoals verderop in dit artikel wordt beschreven.

4

Voer de . in Tenant- URL .

In de volgende tabel ziet u de URL voor uw Webex aanbieding. Replace OrgId met uw specifieke waarde.

Tabel 1. Tenant-URL's voor Webex
Webex aanbiedingTenant- URL die moet worden gebruikt
Webex (standaard)https://api.ciscospark.com/v1/scim/OrgId
Webex for Governmenthttps://api-usgov.webex.com/v1/scim/OrgId

Uw tenant- URL kan er bijvoorbeeld als volgt uitzien: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Volg deze stappen om de tokenwaarde voor de drager op te halen voor de Geheim token :

  1. Kopieer de volgende URL en voer deze uit in een incognitobrowsertabblad: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    De bovenstaande URL is van toepassing op de standaard Webex Id -broker. Als u Webex for Government gebruikt, gebruikt u de volgende URL om de dragertoken op te halen:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Een incognitobrowser is belangrijk om ervoor te zorgen dat u aanmelden met de juiste beheerdersreferenties. Als u al bent aangemeld als een minder bevoorrechte gebruiker die geen gebruikers kan maken, kan het dragertoken dat u retourneert geen gebruikers maken.

  2. Vanaf de Webex - aanmelden die wordt weergegeven, meldt u aanmelden aan met een volledig beheerdersaccount voor uw organisatie.

    Er wordt een foutpagina weergegeven met de melding dat de site niet kan worden bereikt, maar dit is normaal.

    De URL van de foutpagina bevat het gegenereerde dragertoken. Dit token is 365 dagen geldig (waarna het verloopt).

  3. Kopieer vanuit de URL in de adresbalk van de browser de tokenwaarde van de drager van tussen access_token= en &token_type=Bearer.

    Deze URL heeft bijvoorbeeld de tokenwaarde gemarkeerd: http://localhost:3000/auth/code#access_token = {sample_token } &token_type = Drager&expires_in =3887999&state=dit-moet-een-willekeurige-tekenreeks-voor-beveiligingsdoeleinden zijn.


     

    We raden u aan deze waarde op te slaan in een tekstbestand als een record van het token voor het geval de URL niet meer beschikbaar is.

6

Ga terug naar de Azure-portal en plak de tokenwaarde in Geheim token .

7

Klik op Verbinding testen om ervoor te zorgen dat Entra ID de organisatie en het token herkent.

Een succesvol resultaat geeft aan dat de referenties zijn geautoriseerd om gebruikersinrichting in te schakelen.

8

Voer een . in E-mail -mailmelding en schakel het selectievakje in om e-mail te ontvangen wanneer er inrichtingsfouten zijn.

9

Klik op Opslaan.

Op dit moment hebt u Entra ID geautoriseerd om Webex-gebruikers in te richten en te synchroniseren en hebt u de stappen voor het instellen van synchronisatie voltooid.

De volgende stappen

Als u meer Entra ID-gebruikerskenmerken wilt toewijzen aan Webex-kenmerken, gaat u verder naar het volgende gedeelte.

Meer informatie over het aanbrengen van wijzigingen in de gesynchroniseerde organisatie vindt u in het Help-artikel Gesynchroniseerde Entra ID-gebruikers beheren.

Volg deze procedure om aanvullende gebruikerskenmerken van Entra-id toe te wijzen aan Webex of om bestaande toewijzingen van gebruikerskenmerken te wijzigen.


 

De Entra-id naar de Webex-toewijzing synchroniseert niet elk gebruikersdetail. Sommige aspecten van gebruikersgegevens worden niet gesynchroniseerd:

  • Avatars

  • Ruimten

  • Kenmerken die niet in de onderstaande tabel worden vermeld

We raden u aan de standaardkenmerktoewijzingen niet te wijzigen, tenzij dat echt nodig is. De waarde die u toe naam is vooral belangrijk. Webex gebruikt het e-mailadres van de gebruiker als gebruikersnaam. Standaard wijs we userPrincipalName (UPN) in Azure AD toe aan het e-mailadres (gebruikersnaam) in Control Hub.

Als de userPrincipalName niet is afgestemd op de e-mail in Control Hub, worden gebruikers als nieuwe gebruikers in Control Hub ingericht in plaats van de bestaande gebruikers te koppelen. Als u een ander Azure-gebruikerskenmerk wilt gebruiken dat een e-mailadresindeling heeft in plaats van UPN, moet u die standaardtoewijzing in Entra-id wijzigen van userPrincipalName naar het juiste Entra-id-gebruikerskenmerk.

Voordat u begint

U hebt de Cisco Webex-app aan uw Entra-id toegevoegd en geconfigureerd en de verbinding getest.

U kunt de toewijzingen van gebruikersattributen wijzigen voordat of nadat u begint met het synchroniseren van gebruikers.

1

Meld u aan bij de Azure-portal en ga vervolgens naar Enterprise-toepassingen > Alle toepassingen.

2

Open de Cisco Webex toepassing.

3

Selecteer de pagina Provisioning, vouw het gedeelte Toewijzingen uit en klik op Azure Active Directory inrichten.

4

Vink het selectievakje Geavanceerde opties weergeven aan en klik vervolgens op Kenmerklijst bewerken voor CiscoWebEx.

5

Kies de Webex-kenmerken die moeten worden ingevuld vanuit Entra ID-gebruikerskenmerken. De kenmerken en toewijzingen worden later in deze procedure weergegeven.

6

Nadat u de Webex-kenmerken hebt geselecteerd, klikt u op Opslaan en vervolgens op Ja om te bevestigen.

De pagina Attribuuttoewijzing wordt geopend, zodat u Entra ID-gebruikerskenmerken kunt toewijzen aan de Webex-gebruikerskenmerken die u hebt gekozen.

7

Klik onderaan de pagina op Nieuwe toewijzingtoevoegen.

8

Kies Rechtstreekse toewijzing. Selecteer het bronkenmerk (Azure-kenmerk) en het doelkenmerk (webex-kenmerk) en klik op OK.

Tabel 2. Entra-id naar Webex-toewijzingen

Attribuut Entra-id (bron)

Webex-gebruikerskenmerk (doel)

Kenmerken die standaard worden ingevuld

userPrincipalName

gebruikersnaam

Switch([IsSoftd], , "False", "True", "True", "False")

actief

displayName

displayName

Achternaam

naam.familienaam

givenName

naam.givenName

objectId

externalId

Aanvullende beschikbare kenmerken

Functietitel

titel

gebruikLocatie

adressen[type eq "work"].land

plaats

adressen[type eq "work"].locality

straatadres

adressen[type eq "work"].streetAddress

status

adressen[type eq "work"].region

Postcode

adressen[type eq "work"].postcode

telefoonnummer

phoneNumbers[type eq "work"].value

mobiel

phoneNumbers[type eq "mobile"].value

facileTelephoneNumber

phoneNumbers[type eq "fax"].waarde

9

Herhaal de vorige twee stappen totdat u alle nodig toewijzingen hebt toegevoegd of gewijzigd. Klik vervolgens op Opslaan en Ja om uw nieuwe toewijzingen te bevestigen.


 

U kunt de standaardtoewijzingen herstellen als u opnieuw wilt starten.

Uw toewijzingen zijn voltooid en de Webex gebruikers worden gemaakt of bijgewerkt bij de volgende synchronisatie.