Systeem voor identiteitsbeheer voor meerdere domeinen (SCIM)

De integratie tussen gebruikers in de directory en Control Hub maakt gebruik van het systeem voor identiteitsbeheer voor meerdere domeinen ( SCIM ) API. SCIM is een open standaard voor het automatiseren van de uitwisseling van identiteitsgegevens van gebruikers tussen identiteitsdomeinen of IT-systemen. SCIM is ontworpen om het eenvoudiger te maken om gebruikersidentiteiten te beheren in cloudtoepassingen en -services. SCIM gebruikt een gestandaardiseerde API via REST.


 
Als uw organisatie Directoryconnector al gebruikt om gebruikers te synchroniseren, kunt u geen gebruikers synchroniseren vanuit Okta.

 

De Okta-integratie ondersteunt alleen de volgende kenmerken:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

Kenmerken met meerdere waarden, PhoneNumber voor mobile en work, evenals Address, worden niet ondersteund door Okta omdat de bewerking voor PATCH, PUT, of DELETE wordt niet door de Okta-toepassing doorgegeven aan Webex.

Verwijder deze kenmerken uit de Okta-toewijzing of verwijder de update uit de synchronisatieconfiguratie.

Ondersteunde functies

Deze integratie ondersteunt de volgende gebruikerssynchronisatiefuncties in Okta:

  • Gebruikers maken: hiermee maakt of koppelt u een gebruiker in de Webex -app bij het toewijzen van de app aan een gebruiker in Okta.

  • Gebruikerskenmerken bijwerken: Okta werkt de kenmerken van een gebruiker bij in de Webex -app wanneer de app is toegewezen. Toekomstige kenmerkwijzigingen die in het Okta- gebruikersprofiel worden aangebracht, overschrijven automatisch de bijbehorende attribuutwaarde in de Webex cloud.

  • Gebruikers deactiveren: hiermee wordt het Webex -app-account van een gebruiker gedeactiveerd wanneer de toewijzing in Okta ongedaan is gemaakt of wanneer het Okta-account is gedeactiveerd. Accounts kunnen opnieuw worden geactiveerd als u de app opnieuw toewijst aan een gebruiker in Okta.


 
We bieden geen ondersteuning voor het synchroniseren van groepen vanuit Okta met uw Webex organisatie.

Webex toevoegen aan Okta

Voordat u Control Hub configureert voor automatische gebruikersinrichting met Okta, moet u Webex vanuit de Okta-toepassingsgalerie toevoegen aan uw lijst met beheerde toepassingen. U moet ook een verificatiemethode kiezen. Momenteel ondersteunen Webex -services in Control Hub alleen Federated SSO met Okta.

Voordat u begint

  • Okta vereist dat u een geldige Okta-tenant en een huidige licentie voor hun platform hebt. U moet ook een huidig betaald abonnement en een Webex organisatie hebben.

  • In uw Webex -organisatie moet u sjablonen voor automatische licentietoewijzing configureren, anders kunnen nieuw gesynchroniseerde gebruikers in Control geen licenties voor Webex -services toewijzen. Zie voor meer informatie Sjablonen voor automatische licentietoewijzing instellen in Control Hub

  • Integratie van eenmalige aanmelding (SSO) in Control Hub wordt niet behandeld in dit document. U moet beginnen met een Okta SSO -integratie voordat u de gebruikersinrichting configureert. Zie voor meer informatie over SSO integratie: eenmalige aanmelding-on van Control Hub met Okta .

1

Meld u aan bij de Okta-tenant ( example.okta.com, waar example is de naam van uw bedrijf of organisatie) als beheerder, gaat u naar Toepassingen en klik vervolgens op Toepassing toevoegen .

2

Zoeken naar Cisco Webex en voeg de toepassing toe aan uw tenant.

Als u Okta SSO al hebt geïntegreerd in uw Control Hub-organisatie, kunt u de bovenstaande stappen overslaan en het Cisco Webex -item opnieuw openen in de lijst met Okta-toepassingen.

3

Ga in een apart browsertabblad naar de klantweergave inhttps://admin.webex.com , klik op de naam van uw organisatie en vervolgens op naast Bedrijfsinformatie , kopieer uw Organisatie- Id .

Noteer de organisatie- Id (kopieer en plak in een tekstbestand). U gebruikt de Id voor de volgende procedure.

Okta configureren voor gebruikerssynchronisatie

Voordat u begint

Zorg ervoor dat u uw organisatie Id uit de vorige procedure hebt behouden.

Zorg ervoor dat u de rol Customer Full Administrator hebt bij het maken van toondertokens voor uw klanten.

1

Ga in Okta Tenant naar Inrichting , klik op API integratie configureren en vink vervolgens API integratie inschakelen .

2

Voer de Id waarde in de Organisatie- Id veld.

3

Volg deze stappen om de tokenwaarde voor de drager op te halen voor de Geheim token :

  1. Kopieer de volgende URL en voer deze uit in een incognitobrowsertabblad: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    De bovenstaande URL is van toepassing op de standaard Webex Id -broker. Als u Webex for Government gebruikt, gebruikt u de volgende URL om de dragertoken op te halen:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Een incognitobrowser is belangrijk om ervoor te zorgen dat u aanmelden met de juiste beheerdersreferenties. Als u al bent aangemeld als een minder bevoorrechte gebruiker die geen gebruikers kan maken, kan het dragertoken dat u retourneert geen gebruikers maken.

  2. Vanaf de Webex - aanmelden die wordt weergegeven, meldt u aanmelden aan met een volledig beheerdersaccount voor uw organisatie.

    Er wordt een foutpagina weergegeven met de melding dat de site niet kan worden bereikt, maar dit is normaal.

    De URL van de foutpagina bevat het gegenereerde dragertoken. Dit token is 365 dagen geldig (waarna het verloopt).

  3. Kopieer vanuit de URL in de adresbalk van de browser de tokenwaarde van de drager van tussen access_token= en &token_type=Bearer.

    Deze URL heeft bijvoorbeeld de tokenwaarde gemarkeerd: http://localhost:3000/auth/code#access_token = {sample_token } &token_type = Drager&expires_in =3887999&state=dit-moet-een-willekeurige-tekenreeks-voor-beveiligingsdoeleinden zijn.


     

    We raden u aan deze waarde op te slaan in een tekstbestand als een record van het token voor het geval de URL niet meer beschikbaar is.

4

Keer terug naar Okta, plak het dragertoken in de API -token veld en klik vervolgens op API -referenties testen .

Er wordt een bericht weergegeven dat Webex is geverifieerd.

5

Ga naar Inrichting > Instellingen > Naar app en geef vervolgens de gewenste functies voor gebruikerssynchronisatie op.

6

Klik op Opdrachten en klik op Toewijzen en kies er een:

  • Toewijzen aan personen als u Webex wilt toewijzen aan afzonderlijke gebruikers.
  • Toewijzen aan groepen als u Webex wilt toewijzen aan meerdere gebruikers in een groep.
7

Als u SSO -integratie hebt geconfigureerd, klikt u op Toewijzen naast elke gebruiker of groep die u aan de toepassing wilt toewijzen en klik vervolgens op Gereed .

Gebruikers die u hebt gekozen, worden gesynchroniseerd met de cloud en worden weergegeven in Control Hub onder Gebruikers . Elke keer dat u gebruikers verplaatst, toevoegt, wijzigt of verwijdert in Okta, worden de wijzigingen door Control Hub overgenomen.


 

Als u licentiesjablonen voor automatisch toewijzen niet hebt ingeschakeld, worden gebruikers gesynchroniseerd met Control Hub zonder licentietoewijzingen. Om de administratieve overhead te verminderen, raden we u aan een licentiesjabloon voor automatisch toewijzen in te schakelen voordat u Okta-gebruikers synchroniseert met Control Hub.