In dit artikel
Systeem voor identitybeheer voor meerdere domeinen (SCIM)
Ondersteunde functies
Webex toevoegen aan Okta
Configureer Okta voor gebruikers- en groepssynchronisatie.

Okta-gebruikers synchroniseren in Control Hub

list-menuIn dit artikel
list-menuFeedback?

U kunt Webex toevoegen aan het Okta-integratienetwerk en vervolgens gebruikers uit de directory in synchroniseren in uw organisatie beheerd in Control Hub. Er zijn geen infrastructuur of connectoren op locatie vereist. Deze integratie houdt uw gebruikerslijst gesynchroniseerd wanneer een gebruiker is gemaakt, bijgewerkt of verwijderd uit de toepassing in Okta.

Systeem voor identitybeheer voor meerdere domeinen (SCIM)

De integratie tussen gebruikers in de directory en Control Hub maakt gebruik van de System for Cross-domain Identity Management ( SCIM 2.0) API. SCIM 2.0 is een open standaard voor het automatiseren van de uitwisseling van gebruikersidentiteitsgegevens tussen identiteitsdomeinen of IT-systemen. SCIM 2.0 is ontworpen om het beheer van gebruikersidentiteiten in cloudgebaseerde applicaties en services te vereenvoudigen. SCIM 2.0 maakt gebruik van een gestandaardiseerde API via REST.

Als uw organisatie al gebruikmaakt van Directory Connector om gebruikers te synchroniseren, kunt u geen gebruikers synchroniseren vanuit Okta.

De Okta-integratie ondersteunt de volgende gebruikers attributen:

  • userName
  • active
  • name.givenName
  • name.familyName
  • name.middleName
  • name.honorificPrefix
  • name.honorificSuffix
  • displayName
  • nickName
  • emails[type eq "work"]
  • profileUrl
  • title
  • preferredLanguage
  • locale
  • timezone
  • externalId
  • phoneNumbers[type eq "work"]
  • phoneNumbers[type eq "mobile"]
  • addresses[type eq "work"]
  • employeeNumber
  • costCenter
  • organization
  • division
  • department

De preferredLanguage en locale attributen moeten worden opgemaakt als een door underscores gescheiden tekenreeks bestaande uit een ISO 639-1 taalcode en een ISO 3166-1 alpha-2 landcode. Bijvoorbeeld en_US of fr_FR.

De Okta-integratie ondersteunt ook de volgende Groep attributen:

  • displayName
  • members

Ondersteunde functies

Deze integratie ondersteunt de volgende functies voor gebruikers- en groepssynchronisatie in Okta:

  • Gebruikers aanmaken—Hiermee wordt een gebruiker in de Webex-app aangemaakt of gekoppeld wanneer de app aan een gebruiker in Okta wordt toegewezen.

  • Gebruikerskenmerken bijwerken— Okta werkt de kenmerken van een gebruiker in de Webex-app bij wanneer de app wordt toegewezen. Toekomstige kenmerkwijzigingen die worden aangebracht in de Okta gebruikersprofiel de bijbehorende kenmerkwaarde in de Webex-cloud automatisch overschrijven.

  • Gebruikers deactiveren— Deactiveert het Webex-appaccount van een gebruiker wanneer dit niet langer is toegewezen in Okta of wanneer hun Okta-account wordt gedeactiveerd. Accounts kunnen opnieuw worden geactiveerd als u de app in Okta aan een gebruiker toekent.

  • Groepen maken—Hiermee maak je een groep aan of koppel je een groep bij het toewijzen ervan in Okta.

  • Groepsattributen bijwerken— Okta werkt de attributen van een groep bij wanneer de groep wordt toegewezen. Toekomstige wijzigingen in attributen van het Okta-groepsprofiel overschrijven automatisch de corresponderende attribuutwaarde in Control Hub.
  • Groepen verwijderen—Verwijder het account van een groep in Control Hub wanneer deze niet langer is toegewezen in Okta of wanneer het Okta-groepsaccount wordt verwijderd.

Webex toevoegen aan Okta

Voordat u Control Hub configureert voor automatische gebruikersvoorzieningen met Okta, moet u Webex toevoegen vanuit de galerie van de Okta-toepassing aan uw lijst met beheerde toepassingen. U moet ook een verificatiemethode kiezen. Momenteel ondersteunen Webex-services in Control Hub alleen federatief gebruik SSO Okta.

Voordat u begint

1

Meld u aan bij de Okta Tenant (example.okta.com, waarbij example de naam van uw bedrijf of organisatie is) als beheerder, ga naar Toepassingenen klik vervolgens op Toepassing toevoegen.

2

Zoek naar Cisco Webex Identity SCIM 2.0 en voeg de applicatie toe aan uw tenant.

Als u al okta-integratie SSO in uw Control Hub-organisatie, kunt u de bovenstaande stappen overslaan en de toegang Cisco Webex opnieuw openen in de lijst met Okta-toepassingen.

3

In een afzonderlijk browsertabblad gaat u naar de klantweergave in https://admin.webex.com, klikt u op de naam van uw organisatie en kopieert u naast Bedrijfsinformatie uw organisatie-id.

De organisatie-id opnemen (kopiëren en plakken in een tekstbestand). U gebruikt de id voor de volgende procedure.

Configureer Okta voor gebruikers- en groepssynchronisatie.

Voordat u begint

Zorg ervoor dat u de id van uw organisatie hebt bewaard in de vorige procedure.

Zorg ervoor dat u de rol 'Klant volledig beheerder' hebt wanneer u bearer-tokens voor uw klanten aanmaakt.

1

Ga in Okta Tenant naar Provisioning > Configureer API-integratie en vink API-integratie inschakelenaan.

2

Voer in het veld Organisatie-id de waarde id in.

3

Kopieer de volgende URL in het veld Basis-URL :

https://webexapis.com/identity/scim/{organizationID}/v2

Vervang {organizationID} in de URL door uw organisatie-ID.

4

Volg deze stappen om de waarde van het token voor de beller op te halen voor het geheime token:

  1. Kopieer de volgende URL en voer deze uit op een incognitobrowsertabblad: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    De bovenstaande URL is van toepassing op de standaard Webex-id-broker. Als u Webex voor overheid gebruikt, gebruikt u de volgende URL om de token voor deler op te halen:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Een incognitobrowser is belangrijk om ervoor te zorgen dat u zich aanmeldt met de juiste beheerdersgegevens. Als u al bent aangemeld als een gebruiker met minder rechten die geen gebruikers kan maken, kan het token voor de beller dat u retourneerde, geen gebruikers maken.

  2. Meld u vanuit de weergegeven Webex-aanmeldingspagina aan met een volledig beheerdersaccount voor uw organisatie.

    Er verschijnt een foutpagina waarin staat dat de site niet bereikbaar is, maar dit is normaal.

    De URL van de foutpagina bevat het gegenereerde token voor debeer. Deze token is geldig voor 365 dagen (daarna verloopt het).

    Een voorbeeld van de URL van de foutpagina, waarbij het gegenereerde bearer-token is gemarkeerd. Kopieer de waarde van uw bearer-token die tussen "access_tokenstaat." =" En "& amp;token_type=Bearer".

  3. Kopieer de bearer-tokenwaarde uit de URL in de adresbalk van de browser, tussen access_token= en &token_type=Bearer.

    Deze URL heeft bijvoorbeeld de waarde van het token gemarkeerd: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Beller&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    We raden u aan deze waarde in een tekstbestand op te slaan als een record van het token voor het geval de URL niet meer beschikbaar is.

5

Ga terug naar Okta, plak het bearer-token in het veld API Token en klik op Test API Credentials.

Er verschijnt een bericht dat Webex succesvol is geverifieerd.

6

Klik op Opslaan.

7

Ga naar Inrichting > Instellingen > Naar App.

8

Selecteer Gebruikers aanmaken, Gebruikerskenmerken bijwerken, Gebruikers deactiveren, en klik op Opslaan.

9

Klik op Opdrachten > Wijs toe en kies een van de volgende opties:

  • Toewijzen aan personen als u Webex aan individuele gebruikers wilt toewijzen.
  • Toewijzen aan groepen als u Webex aan meerdere gebruikers in een groep wilt toewijzen.
10

Als u een integratie SSO, klikt u op Toewijzen naast elke gebruiker of groep die u aan de toepassing wilt toewijzen en klikt u vervolgens op Klaar.

De gebruikers die u hebt geselecteerd, worden gesynchroniseerd met de cloud en verschijnen in Control Hub onder Gebruikers. Wanneer u in Okta gebruikers verplaatst, toevoegt, wijzigt of verwijdert, heeft Control Hub de wijzigingen door.

Als u licentiesjablonen voor automatisch toewijzen niet hebt ingeschakeld, worden gebruikers naar Control Hub gesynchroniseerd zonder licentietoewijzingen. Om administratieve kosten te beperken, raden we u aan een sjabloon voor automatisch toewijzen in te stellen voordat u Okta-gebruikers synchroniseert in Control Hub.

11

Klik op Groepen pushen, selecteer Groepen zoeken op naam of Groepen zoeken op regelen klik op Opslaan.

De groepen die u kiest, worden gesynchroniseerd met de cloud en verschijnen in Control Hub onder Groepen. Alle wijzigingen aan groepen in Okta worden weergegeven in Control Hub.

Vond u dit artikel nuttig?
Vond u dit artikel nuttig?