Systeem voor identitybeheer voor meerdere domeinen (SCIM)

De integratie tussen gebruikers in de directory en Control Hub maakt gebruik van de System for Cross-domain Identity Management ( SCIM)-API. SCIM is een open standaard voor het automatiseren van de uitwisseling van gebruikersidentiteitsinformatie tussen identiteitsdomeinen of IT-systemen. SCIM is ontworpen om het eenvoudiger te maken om gebruikersidentiteiten in cloudgebaseerde toepassingen en services te beheren. SCIM maakt gebruik van een gestandaardiseerde API via REST.


 

Azure AD synchroniseert geen null-waarden. Als u een kenmerkwaarde in stelt op NULL, wordt deze niet verwijderd of gepatcht met een NULL-waarde in Webex. Als deze beperking van invloed is op uw gebruikers, kunt u contact opnemen met Microsoft voor ondersteuning.


 

Kenmerken met meerdere waardes, PhoneNumber voor mobile en work Evenals Address, worden niet ondersteund door Okta, omdat de bewerking voor PATCH, PUT Of DELETE wordt niet door de Okta-toepassing doorgegeven aan Webex.

Verwijder deze kenmerken uit de Okta-toewijzing of verwijder de update uit de synchronisatieconfiguratie.

Ondersteunde functies

Deze integratie ondersteunt de volgende synchronisatiefuncties voor gebruikers in Okta:

  • Gebruikers maken: hiermee maakt of koppelt u een gebruiker inWebex-appbij het toewijzen van de app aan een gebruiker in Okta.

  • Update gebruikerskenmerken: Okta werkt de kenmerken van een gebruiker bij inWebex-appals de app is toegewezen. Toekomstige kenmerkwijzigingen die worden aangebracht in de Okta gebruikersprofiel de bijbehorende kenmerkwaarde in de Webex-cloud automatisch overschrijven.

  • Gebruikers deactiveren: deactiveert de functie van een gebruikerWebex-appals het account niet is toegewezen in Okta of als het Okta-account is gedeactiveerd. Accounts kunnen opnieuw worden geactiveerd als u de app in Okta aan een gebruiker toekent.


 
We ondersteunen het synchroniseren van groepen van OKta met uw Webex-organisatie niet.

ToevoegenWebexnaar Okta

Voordat u Control Hub configureert voor automatische gebruikersvoorzieningen met Okta, moet u Webex toevoegen vanuit de galerie van de Okta-toepassing aan uw lijst met beheerde toepassingen. U moet ook een verificatiemethode kiezen. Momenteel ondersteunen Webex-services in Control Hub alleen federatief gebruik SSO Okta.

Voordat u begint

  • Okta vereist dat u een geldige Okta-tenant en een huidige licentie hebt bij hun platform. U moet ook een huidig betaald abonnement en eenWebexOrganisatie.

  • In uwWebexorganisatie moet u sjablonen voor automatische licentietoewijzing configureren, anders worden voor nieuw gesynchroniseerde gebruikers in Control geen licenties toegewezen voor Webex-services. Zie Sjablonen voor automatische toewijzing van licenties instellen in Control Hub voor meer informatie

  • Integratie van een single sign-on (SSO) in Control Hub wordt niet besleed in dit document. U moet beginnen met een Okta SSO voordat u gebruikersvoorzieningen configureert. Voor ondersteuning SSO integratie, zie Control Hub voor eenmalige aanmelding okta.

1

Meld u aan bij de Okta-tenant ( example.okta.com Waar example is de naam van uw bedrijf of organisatie) als beheerder, ga naar Toepassingen en klik vervolgens op Toepassing toevoegen.

2

Zoek naar Cisco Webex en voeg de toepassing toe aan uw tenant.

Als u al okta-integratie SSO in uw Control Hub-organisatie, kunt u de bovenstaande stappen overslaan en de toegang Cisco Webex opnieuw openen in de lijst met Okta-toepassingen.

3

In een afzonderlijk browsertabblad gaat u naar de klantweergave in https://admin.webex.com, klikt u op de naam van uw organisatie en kopieert u naast Bedrijfsinformatie uw organisatie-id.

De organisatie-id opnemen (kopiëren en plakken in een tekstbestand). U gebruikt de id voor de volgende procedure.

Okta configureren voor gebruikerssynchronisatie

Voordat u begint

Zorg ervoor dat u de id van uw organisatie hebt bewaard in de vorige procedure.

1

Ga in Okta-tenant naar Inrichting, klik op API-integratie configureren en schakel het selectievakje API-integratie inschakelen in.

2

Voer in het veld Organisatie-id de waarde id in.

3

Volg deze stappen om de waarde van het token voor de beller op te halen voor het geheime token:

  1. Kopieer de volgende URL en voer deze uit op een incognitobrowsertabblad: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    De bovenstaande URL is van toepassing op de standaard Webex-id-broker. Als u Webex voor overheid gebruikt, gebruikt u de volgende URL om het token voor de beller op te halen:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Een incognitobrowser is belangrijk om ervoor te zorgen dat u zich aanmeldt met de juiste beheerdersgegevens. Als u al bent aangemeld als een gebruiker met minder rechten, is het mogelijk dat het token voor de beller dat u terugt, niet bevoegd is om gebruikers te maken.

  2. Meld u vanuit de weergegeven Webex-aanmeldingspagina aan met een volledig beheerdersaccount voor uw organisatie.

    Er verschijnt een foutpagina waarin staat dat de site niet bereikbaar is, maar dit is normaal.

    Het gegenereerde token voor de vererver is opgenomen in de URL van de foutpagina. Deze token is geldig voor 365 dagen (daarna verloopt het).

  3. Kopieer vanuit de URL in de adresbalk van de browser de waarde van het token voor de presentator tussen access_token= en &token_type=Bearer.

    Deze URL heeft bijvoorbeeld de waarde van het token gemarkeerd: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    We raden u aan deze waarde in een tekstbestand te plakken en deze op te slaan. Zo hebt u een opname van het token in het geval dat de URL niet meer beschikbaar is.

4

Keer terug naar Okta, plak het token van de beller in het veld API-token en klik vervolgens op API-gebruikersgegevens testen.

Er verschijnt een bericht met de melding dat Webex is geverifieerd.

5

Ga naar Provisioning > -instellingen > naar -app en geef de gesynchroniseerde gebruikersfuncties op die u wilt.

6

Klik op Toewijzingen, klik op Toewijzen en kies één:

  • Toewijzen aan personen als u Webex wilt toewijzen aan afzonderlijke gebruikers.
  • Toewijzen aan Groepen als u Webex aan meerdere gebruikers in een groep wilt toewijzen.
7

Als u een integratie SSO, klikt u op Toewijzen naast elke gebruiker of groep die u aan de toepassing wilt toewijzen en klikt u vervolgens op Klaar.

Gebruikers die u hebt gekozen, worden gesynchroniseerd naar de cloud en ze worden weergegeven in Control Hub onder Gebruikers. Wanneer u in Okta gebruikers verplaatst, toevoegt, wijzigt of verwijdert, heeft Control Hub de wijzigingen door.


 

Als u licentiesjablonen voor automatisch toewijzen niet hebt ingeschakeld, worden gebruikers naar Control Hub gesynchroniseerd zonder licentietoewijzingen. Om administratieve kosten te beperken, raden we u aan een sjabloon voor automatisch toewijzen in te stellen voordat u Okta-gebruikers synchroniseert in Control Hub.