Systeem voor beheer van identiteiten voor meerdere domeinen (SCIM)

De integratie tussen gebruikers in de directory en Webex Control Hub maakt gebruik van de System for Cross-Domain Identity Management(SCIM) API. SCIM is een open standaard voor het automatiseren van de uitwisseling van gebruikersidentiteitsinformatie tussen identiteitsdomeinen of IT-systemen. SCIM is ontworpen om het eenvoudiger te maken om gebruikersidentiteiten in cloudgebaseerde toepassingen en services te beheren. SCIM maakt gebruik van een gestandaardiseerde API via REST.

Ondersteunde functies

Deze integratie ondersteunt de volgende synchronisatiefuncties voor gebruikers in Okta:

  • Gebruikers maken: hiermee maakt of koppelt u een gebruiker in Webex wanneer u de app toewijst aan een gebruiker in Okta.

  • Update gebruikerskenmerken: Okta werkt de kenmerken van een gebruiker in Webex bij wanneer de app is toegewezen. Toekomstige kenmerkwijzigingen die worden aangebracht in de Okta gebruikersprofiel de bijbehorende kenmerkwaarde in de Webex-cloud automatisch overschrijven.

  • Gebruikers deactiveren: deactiveert het Webex-account van een gebruiker wanneer deze niet is toegewezen in Okta of als zijn OKta-account is gedeactiveerd. Accounts kunnen opnieuw worden geactiveerd als u de app in Okta aan een gebruiker toekent.

Webex toevoegen aan Okta

Voordat u de configuratie Webex Control Hub voor automatische gebruikersvoorzieningen met Okta, moet u Webex toevoegen vanuit de galerie van de Okta-toepassing aan uw lijst met beheerde toepassingen. U moet ook een verificatiemethode kiezen. Momenteel ondersteunen Webex-services in Control Hub alleen federatief gebruik SSO Okta.

Voordat u begint

  • Okta vereist dat u een geldige Okta-tenant en een huidige licentie hebt bij hun platform. U moet ook een huidig betaald abonnement en een Webex-organisatie hebben.

  • In uw Webex-organisatie moet u sjablonen voor automatische toewijzing van licenties configureren, anders krijgen nieuw gesynchroniseerde gebruikers in Control geen licenties voor Webex-services. Zie Sjablonen voor automatische toewijzing van licenties instellen in Cisco Webex Control Hub

  • Integratie van een single sign-on (SSO) in Webex Control Hub wordt niet besleed in dit document. U moet beginnen met een Okta SSO voordat u gebruikersvoorzieningen configureert. Voor ondersteuning over SSO integratie, zie Cisco Webex Control Hub een single sign-on met Okta.

1

Meld u als beheerder aan bij de Okta-tenant (example.okta.com , waarbij bijvoorbeeld de naam van uw bedrijf of organisatie is), ga naar Toepassingenen klik op Toepassingtoevoegen.

2

Zoek naar 'Cisco Webex' en voeg de toepassing toe aan uw tenant.

Als u al integratie met Okta SSO in uw Control Hub-organisatie, kunt u de bovenstaande stappen overslaan en de toegang tot de Cisco Webex opnieuw openen in de lijst met Okta-toepassingen.

3

Ga in een afzonderlijk browsertabblad naar de klantweergave in , klik op uw organisatienaam en kopieer uw https://admin.webex.comorganisatie-id naast Bedrijfsinformatie.

De organisatie-id opnemen (kopiëren en plakken in een tekstbestand). U gebruikt de id voor de volgende procedure.

Okta configureren voor gebruikerssynchronisatie

Voordat u begint

Zorg ervoor dat u de id van uw organisatie hebt bewaard bij de vorige procedure.

1

Ga in Okta-tenant naar Provisioningen klik op API-integratie configureren en schakelapi-integratie inschakelenin.

2

Voer de id-waarde in het veld Organisatie-id in.

3

Volg deze stappen om de waarde van het token voor de beller op te halen voor het geheimetoken:

  1. Open deze URL in een nieuw browsertabblad of-venster.

  2. Meld u vanuit de weergegeven Webex-aanmeldingspagina aan met een volledig beheerdersaccount voor uw organisatie.

    Er verschijnt een foutpagina waarin staat dat de site niet kan worden bereikt, maar dit is normaal.

    De gegenereerde token voor de verener is geldig voor 365 dagen (na afloop) en maakt deel uit van de URL voor de pagina met de foutmelding. Ga niet weg van de URL.

  3. Kopieer de tokenwaarde tussen 'Token=' en de '&token'.

    Deze URL heeft bijvoorbeeld de gemarkeerde waarde van het token: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Beer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    We raden u aan deze waarde in een tekstbestand te plakken en deze op te slaan. Zo hebt u een opname van het token in het geval de URL niet meer beschikbaar is.

4

Keer terug naar Okta, plak het token van debeer in het veld API-token en klik vervolgens opAPI-gebruikersgegevenstesten.

Er verschijnt een bericht waarin staat dat Webex is geverifieerd.

5

Ga naar Provisioning > instellingen > naar de app en geef de gesynchroniseerde gebruikersfuncties op die u wilt.

6

Klik opToewijzingen, klik opToewijzen, en kies één:

  • Toewijzen aan personen als u Webex wilt toewijzen aan afzonderlijke gebruikers.
  • Toewijzen aan Groepen als u Webex aan meerdere gebruikers in een groep wilt toewijzen.
7

Als u een integratie SSO, klikt u op Toewijzen naast elke gebruiker of groep die u aan de toepassing wilt toewijzen en klikt u vervolgens op Klaar.

Gebruikers die u hebt gekozen, worden gesynchroniseerd naar de cloud en ze worden weergegeven in Control Hub onder Gebruikers. Wanneer u in Okta gebruikers verplaatst, toevoegt, wijzigt of verwijdert, heeft Control Hub de wijzigingen door.


 

Als u licentiesjablonen voor automatisch toewijzen niet hebt ingeschakeld, worden gebruikers gesynchroniseerd met Control Hub zonder licentietoewijzingen. Om administratieve kosten te beperken, raden we u aan een sjabloon voor automatisch toewijzen in te stellen voordat u Okta-gebruikers synchroniseert in Control Hub.