Systeem voor identitybeheer voor meerdere domeinen (SCIM)

De integratie tussen gebruikers in de directory en Control Hub maakt gebruik van de System for Cross-domain Identity Management ( SCIM)-API. SCIM is een open standaard voor het automatiseren van de uitwisseling van gebruikersidentiteitsinformatie tussen identiteitsdomeinen of IT-systemen. SCIM is ontworpen om het eenvoudiger te maken om gebruikersidentiteiten in cloudgebaseerde toepassingen en services te beheren. SCIM maakt gebruik van een gestandaardiseerde API via REST.

Als uw organisatie al gebruikmaakt van Directoryconnector om gebruikers te synchroniseren, kunt u gebruikers uit Okta niet synchroniseren.

De Okta-integratie ondersteunt alleen de volgende kenmerken:

  • Gebruikersnaam
  • Displayname
  • naam.familienaam
  • naam.givenName
  • externalId
  • titel

Veelgewaardeerde kenmerken, Telefoonnummer voor mobiel en werk, en Adres, worden niet ondersteund door Okta omdat de bewerking voor PATCH, PUT of DELETE niet door de Okta-toepassing wordt doorgegeven aan Webex.

Verwijder deze kenmerken uit de Okta-toewijzing of verwijder de update uit de synchronisatieconfiguratie.

Ondersteunde functies

Deze integratie ondersteunt de volgende synchronisatiefuncties voor gebruikers in Okta:

  • Gebruikers maken: hiermee maakt u of koppelt u een gebruiker in de Webex-app wanneer u de app toewijst aan een gebruiker in Okta.

  • Gebruikerskenmerken bijwerken: Okta werkt de kenmerken van een gebruiker bij in de Webex-app wanneer de app wordt toegewezen. Toekomstige kenmerkwijzigingen die worden aangebracht in de Okta gebruikersprofiel de bijbehorende kenmerkwaarde in de Webex-cloud automatisch overschrijven.

  • Gebruikers deactiveren: deactiveert een Webex-app-account van een gebruiker wanneer de toewijzing in Okta ongedaan is gemaakt of hun Okta-account wordt gedeactiveerd. Accounts kunnen opnieuw worden geactiveerd als u de app in Okta aan een gebruiker toekent.

We ondersteunen het synchroniseren van groepen van OKta met uw Webex-organisatie niet.

Webex toevoegen aan Okta

Voordat u Control Hub configureert voor automatische gebruikersvoorzieningen met Okta, moet u Webex toevoegen vanuit de galerie van de Okta-toepassing aan uw lijst met beheerde toepassingen. U moet ook een verificatiemethode kiezen. Momenteel ondersteunen Webex-services in Control Hub alleen federatief gebruik SSO Okta.

Voordat u begint

  • Okta vereist dat u een geldige Okta-tenant en een huidige licentie hebt bij hun platform. U moet ook een huidig betaald abonnement en een Webex-organisatie hebben.

  • In uw Webex organisatie moet u automatische licentie toewijzings sjablonen configureren, anders hebben onlangs gesynchroniseerde gebruikers in het beheer geen licenties voor Webex-Services. Zie Sjablonen voor automatische licentietoewijzing instellen in Control Hub voor meer informatie

  • Integratie van een single sign-on (SSO) in Control Hub wordt niet besleed in dit document. U moet beginnen met een Okta SSO voordat u gebruikersvoorzieningen configureert. Voor ondersteuning SSO integratie, zie Control Hub voor eenmalige aanmelding okta.

1

Meld u als beheerder aan bij de Okta-tenant (example.okta.com, bijvoorbeeld de naam van uw bedrijf of organisatie), ga naar Toepassingen en klik vervolgens op Toepassing toevoegen.

2

Zoek naar Cisco Webex en voeg de toepassing toe aan uw tenant.

Als u al okta-integratie SSO in uw Control Hub-organisatie, kunt u de bovenstaande stappen overslaan en de toegang Cisco Webex opnieuw openen in de lijst met Okta-toepassingen.

3

In een afzonderlijk browsertabblad gaat u naar de klantweergave in https://admin.webex.com, klikt u op de naam van uw organisatie en kopieert u naast Bedrijfsinformatie uw organisatie-id.

De organisatie-id opnemen (kopiëren en plakken in een tekstbestand). U gebruikt de id voor de volgende procedure.

Okta configureren voor gebruikerssynchronisatie

Voordat u begint

Zorg ervoor dat u de id van uw organisatie hebt bewaard in de vorige procedure.

Zorg ervoor dat u over de rol Volledige beheerder beschikt bij het maken van toondertokens voor uw klanten.

1

Ga in Okta-tenant naar Inrichting, klik op API-integratie configureren en schakel het selectievakje API-integratie inschakelen in.

2

Voer in het veld Organisatie-id de waarde id in.

3

Volg deze stappen om de waarde van het token voor de beller op te halen voor het geheime token:

  1. Kopieer de volgende URL en voer deze uit in een Incognito-browsertabblad: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    De bovenstaande URL is van toepassing op de standaard Webex-id-broker. Als u Webex voor overheid gebruikt, gebruikt u de volgende URL om de token voor deler op te halen:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Een incognitobrowser is belangrijk om ervoor te zorgen dat u zich aanmeldt met de juiste beheerdersgegevens. Als u al bent aangemeld als een gebruiker met minder rechten die geen gebruikers kan maken, kan het token voor de beller dat u retourneerde, geen gebruikers maken.

  2. Meld u vanuit de weergegeven Webex-aanmeldingspagina aan met een volledig beheerdersaccount voor uw organisatie.

    Er verschijnt een foutpagina waarin staat dat de site niet bereikbaar is, maar dit is normaal.

    De URL van de foutpagina bevat het gegenereerde token voor debeer. Deze token is geldig voor 365 dagen (daarna verloopt het).

  3. Kopieer via de URL in de adresbalk van de browser de waarde van het toonderstoken tussen access_token= en &token_type=Toonder.

    Deze URL heeft bijvoorbeeld de waarde van het token gemarkeerd: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Beller&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    We raden u aan deze waarde in een tekstbestand op te slaan als een record van het token voor het geval de URL niet meer beschikbaar is.

4

Keer terug naar Okta, plak het token van de beller in het veld API-token en klik vervolgens op API-gebruikersgegevens testen.

Er verschijnt een bericht met de melding dat Webex is geverifieerd.

5

Ga naar Provisioning > -instellingen > naar -app en geef de gesynchroniseerde gebruikersfuncties op die u wilt.

6

Klik op Toewijzingen, klik op Toewijzen en kies één:

  • Toewijzen aan personen als u Webex aan individuele gebruikers wilt toewijzen.
  • Toewijzen aan groepen als u Webex aan meerdere gebruikers in een groep wilt toewijzen.
7

Als u een integratie SSO, klikt u op Toewijzen naast elke gebruiker of groep die u aan de toepassing wilt toewijzen en klikt u vervolgens op Klaar.

Gebruikers die u hebt gekozen, worden gesynchroniseerd naar de cloud en ze worden weergegeven in Control Hub onder Gebruikers. Wanneer u in Okta gebruikers verplaatst, toevoegt, wijzigt of verwijdert, heeft Control Hub de wijzigingen door.

Als u licentiesjablonen voor automatisch toewijzen niet hebt ingeschakeld, worden gebruikers naar Control Hub gesynchroniseerd zonder licentietoewijzingen. Om administratieve kosten te beperken, raden we u aan een sjabloon voor automatisch toewijzen in te stellen voordat u Okta-gebruikers synchroniseert in Control Hub.