System for identitetsstyring for kryssdomene (SCIM)

Integreringen mellom brukere i katalogen og Control Hub bruker systemet for identitetsbehandling på tvers av domener ( SCIM ) API. SCIM er en åpen standard for automatisering av utveksling av informasjon om brukeridentitet mellom identitetsdomener eller IT-systemer. SCIM er utformet for å gjøre det enklere å administrere brukeridentiteter i skybaserte programmer og tjenester. SCIM bruker en standardisert API gjennom REST.


 

Entra ID synkroniserer ikke nullverdier. Hvis du angir en attributtverdi til NULL, blir den ikke slettet eller oppdatering med en NULL-verdi i Webex. Hvis denne begrensningen påvirker brukerne dine, kontakter du Microsoft for støtte.

Veiviserappen for Azure AD

Bruk Azure AD Wizard-appen i Control Hub til å forenkle synkroniseringen av brukere og grupper med Webex. Veiviserappen lar deg enkelt konfigurere hvilke attributter, brukere og grupper som skal synkroniseres, og bestemme om brukerens avatarer skal synkroniseres til Webex. Se Konfigurer Azure AD Wizard-appen i Control Hub for å lære mer om fordelene med å bruke veiviseren.

Før du konfigurerer Control Hub for automatisk brukerklargjøring med Entra ID, må du legge til Webex fra Entra ID-programgalleriet i listen over administrerte programmer.


 

Hvis du allerede integrert Webex Control Hub med Entra ID for engangspålogging (SSO) , Cisco Webex er allerede lagt til i bedriftsprogrammene dine, og du kan hoppe over denne prosedyren.

1

Logg deg på Azure-portalen på med administratorlegitimasjon.https://portal.azure.com

2

Gå til Entra ID for organisasjonen din.

3

Gå til Bedriftsapplikasjoner, og klikk deretter på Legg til.

4

Klikk på Legg til et applikasjon fra galleriet.

5

Skriv inn Cisco Webex i søkefeltet.

6

Velg Cisco Webex i resultatruten, og klikk deretter på Legg til for å legge til applikasjonen.

Det vises en melding som sier at applikasjonen ble lagt til.

7

For å sikre at Webex-applikasjonen du har lagt til for synkronisering ikke vises i brukerportalen, åpner du den nye applikasjonen og går til Egenskaper, og angirSynlig for brukerne? til Nei.

Denne fremgangsmåten lar deg velge brukere som skal synkroniseres med Webex-skyen.

Entra ID bruker et konsept kalt «oppdrag» for å bestemme hvilke brukere som skal få tilgang til utvalgte apper. I sammenheng med automatisk brukerklargjøring er det bare brukerne og/eller gruppene av brukere som er «tilordnet» til et program i Entra ID som synkroniseres til Control Hub.


 

Bruk Azure AD Wizard-app i Control Hub for å synkronisere både brukere i Entra ID-grupper og individuelle gruppeobjekter. Webex kan ikke synkronisere enkeltgrupper utenfor Azure AD-veiviserappen.

Hvis du konfigurerer integrasjonen din for første gang, anbefaler vi at du tilordner én bruker til testing, og deretter legger du til andre brukere og grupper etter en vellykket test.

1

Åpne Webex-programmet i Entra ID-portalen, og gå deretter til Brukere og grupper .

2

Klikk på Legg til tilordning.

3

Finn brukerne/gruppene du vil legge til i programmet:

  • Finn enkeltbrukere som skal tilordnes til programmet.
  • Finn en gruppe brukere som skal tilordnes til programmet.
4

Klikk på Velg, og klikk deretter på Tilordne.

Gjenta disse trinnene til du har alle gruppene og brukerne som du vil synkronisere med Webex.

Bruk denne fremgangsmåten til å konfigurere klargjøring fra Entra ID og hente et bærertoken for organisasjonen. Trinnene dekker nødvendige og anbefalte administrative innstillinger.


 
Hvis organisasjonen din fremtvinger at alle brukere må ha et bekreftet domene, tillater ikke fremtidig synkronisering å opprette brukere for ubekreftede domener. De fleste Webex for Government-organisasjoner krever bekreftede domener.

Før du starter

Hent organisasjons-ID-en din fra kundevisningen i Control Hub. Klikk på organisasjonsnavnet nederst til venstre, og kopier deretter Organisasjons-ID til en tekstfil. Du trenger denne verdien når du skriver inn nettadressen for leieren. Vi bruker denne verdien som eksempel i denne artikkelen: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Logg på Azure-portalen og gå deretter til > Bedriftsapplikasjoner > Alle programmer .

2

Velg Cisco Webex fra listen over bedriftsapplikasjoner.

3

Gå til Klargjøring og endre Klargjøringsmodus til Automatisk.

Webex-appen inneholder noen standardtilordninger mellom Entra ID-brukerattributter og Webex-brukerattributter. Disse attributtene er nok til å opprette brukere, men du kan legge til flere som beskrevet senere i denne artikkelen.

4

Skriv inn Nettadresse for leietaker .

Tabellen nedenfor viser URL-adressen for Webex-tilbudet ditt. Erstatt OrgId med din spesifikke verdi.

Tabell 1. Nettadresser for leietaker for Webex
Webex-tilbudNettadresse for leietaker som skal brukes
Webex (standard)https://api.ciscospark.com/v1/scim/OrgId
Webex for Governmenthttps://api-usgov.webex.com/v1/scim/OrgId

Nettadressen for leieren kan for eksempel se slik ut: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Følg disse trinnene for å få bærertoken-verdien for det hemmelige tokenet:

  1. Kopier følgende nettadresse og kjør den i en nettleserfane i inkognito-modus: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    URL-adressen ovenfor gjelder for standard Webex ID-megler. Hvis du bruker Webex for Government, bruker du følgende URL for å hente bærertokenet:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    En nettleser i inkognito-modus er viktig for å sørge for at du logger på med riktige administratorlegitimasjon. Hvis du allerede er logget på som en mindre privilegert bruker som ikke kan opprette brukere, kan ikke bærertokenet du returnerer opprette brukere.

  2. Logg på med en fullstendig administratorkonto for organisasjonen fra påloggingssiden for Webex som vises.

    Det vises en feilside som sier at nettstedet ikke kan nås, men dette er normalt.

    Nettadressen til feilsiden inkluderer det genererte bærertokenet. Dette tokenet er gyldig i 365 dager (det utløper etter det).

  3. Fra nettadressen i nettleserens adresselinje kopier du bærer-tokenverdien mellom access_token= og &token_type=Bearer.

    Denne URL-adressen har for eksempel tokenverdien uthevet: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Bærer&expires_in =3887999&state=dette-bør-være-en-tilfeldig-streng for sikkerhetsformål.


     

    Vi anbefaler at du lagrer denne verdien i en tekstfil som en oppføring for tokenet i tilfelle URL-adressen ikke er tilgjengelig lenger.

6

Gå tilbake til Azure-portalen og lim inn tokenverdien i Hemmelig token.

7

Klikk på Test tilkoblingen for å sikre at Entra ID gjenkjenner organisasjonen og tokenet.

Et vellykket resultat sier at legitimasjonen er autorisert til å aktivere brukertilførsel.

8

Skriv inn et Varsel om e-post og merk av i boksen for å få e-post når det finnes feil under klargjøring.

9

Klikk på Lagre.

På dette tidspunktet har du autorisert Entra ID til å klargjøre og synkronisere Webex-brukere, og fullført trinnene for å konfigurere synkronisering.

Hva nå?

Hvis du vil tilordne flere Entra ID-brukerattributter til Webex-attributter, fortsetter du til neste del.

Hvis du vil ha informasjon om hvordan du gjør endringer i den synkroniserte organisasjonen, kan du se Behandle synkroniserte Entra ID-brukere hjelpeartikkel.

Følg denne fremgangsmåten for å tilordne flere brukerattributter fra Entra ID til Webex, eller for å endre eksisterende brukerattributtilordninger.


 

Entra ID til Webex-tilordning synkroniserer ikke hver enkelt brukerdetalj. Noen aspekter ved brukerdata er ikke synkronisert:

  • Avatarer

  • Rom

  • Attributter som ikke er oppført i tabellen nedenfor

Vi anbefaler at du ikke endrer standard attributtilordninger med mindre det er absolutt nødvendig. Verdien du tilordner som brukernavn, er spesielt viktig. Webex velger brukerens e-postadresse som brukernavn. Som standard tilordner vi userPrincipalName (UPN) i Azure AD til e-postadresse (brukernavn) i Control Hub.

Hvis userPrincipalName ikke tilordnes til e-posten i Control Hub, klargjøres brukere til Control Hub som nye brukere i stedet for å samsvare eksisterende brukere. Hvis du vil bruke et annet Azure-brukerattributt som er i e-postadresse i stedet for UPN, må du endre denne standardtilordningen i Entra ID fra userPrincipalName til riktig brukerattributt for Entra ID.

Før du starter

Du har lagt til og konfigurert Cisco Webex appen i Entra-ID-en din, og testet tilkoblingen.

Du kan endre tilordningene for brukerattributter før eller etter at du begynner å synkronisere brukere.

1

Logg på Azure-portalen og gå deretter til Bedriftsprogrammer > Alle programmer .

2

Åpne Cisco Webex-programmet.

3

Velg Klargjøring-siden, utvid Tilordninger-delen, og klikk på Klargjør Azure Active Directory-brukere.

4

Merk av Vis avanserte alternativer-avmerkingsboksen, og klikk deretter på Rediger attributtliste for CiscoWebEx.

5

Velg Webex-attributtene som skal fylles ut fra Entra ID-brukerattributter. Attributtene og tilordningene vises senere i denne prosedyren.

6

Når du har valgt Webex-attributtene, klikker du på Lagre og deretter på Ja for å bekrefte.

Attributttilordning-siden åpnes, slik at du kan tilordne Entra ID-brukerattributter til Webex-brukerattributtene du valgte.

7

Klikk på Legg til ny tilordning nederst på siden.

8

Velg Direkte tilordning. Velg Kildeattributt (Azure-attributt) og Målattributt (Webex-attributt), og klikk deretter på OK.

Tabell 2. Entra ID til Webex Mappings

Entra ID-attributt (kilde)

Webex-brukerattributt (mål)

Attributter fylt ut som standard

userPrincipalName

brukernavn

Bryter([IsSoftd], , «Usann», «Sann», «Sann», «Usann»)

aktiv

visningsnavn

visningsnavn

etternavn

name.familyName

givenName

name.givenName

objekts-ID

ekstern ID

Flere tilgjengelige attributter

jobbtittel

tittel

brukslokalisering

adresser[skriv inn eq «arbeid»].land

by

adresser[skriv inn eq «arbeid»].plassering

gateadresse

adresser[skriv inn eq «arbeid»].gateadresse

region

adresser[skriv inn eq «arbeid»].region

postnummer

adresser[skriv inn eq «arbeid»].postnummer

telefonnummer

telefonnumre[skriv inn eq «arbeid»].verdi

Mobil

telefonnumre[skriv inn eq «mobil»].verdi

fakstelefonnummer

telefonnumre[skriv inn eq «faks»].verdi

9

Gjenta de to foregående trinnene til du har lagt til eller endret alle tilordningene du trenger, og klikk deretter på Lagre og Ja for å bekrefte de nye tilordningene.


 

Du kan Gjenopprette standardtilordninger hvis du vil starte på nytt.

Tilordningene dine er utført, og Webex-brukerne blir opprettet eller oppdatert ved neste synkronisering.