System for identitetsbehandling på tvers av domener (SCIM)

Integrasjonen mellom brukere i katalogen og Kontrollhub bruker APIen System for Identity Management ( SCIM ) på tvers avdomener. SCIM er en åpen standard for automatisering av utveksling av brukeridentitetsinformasjon mellom identitetsdomener eller IT-systemer. SCIM er utformet for å gjøre det enklere å administrere brukeridentiteter i skybaserte programmer og tjenester. SCIM bruker en standardisert API gjennom REST.

Før du konfigurerer Webex Control Hub for automatisk brukerklargjøring med Azure AD, må du legge til Cisco Webex fra Azure AD-programgalleriet i listen over administrerte programmer.


Hvis du allerede har integrert Webex Control Hub med Azure for enkel pålogging (SSO), er Cisco Webex allerede lagt til i bedriftsprogrammene dine, og du kan hoppe over denne prosedyren.

1

Logg på Azure-portalen https://portal.azure.com med administratorlegitimasjonen.

2

Gå til Azure Active Directory for organisasjonen.

3

Gå til Virksomhetsprogrammer , og klikk deretter Legg til .

4

Klikk Legg til et program fra galleriet.

5

Skriv inn Cisco Webex isøkeboksen.

6

Velg Cisco Webex i resultatruten, og klikk deretter Legg til for å legge til programmet.

Det vises en melding om at programmet ble lagt til.

7

Hvis du vil være sikker på at Webex-programmet du har lagt til for synkronisering, ikke vises i brukerportalen, åpner du det nye programmet, går til Egenskaper og setter Synlig forbrukere? til Nei.

Med denne fremgangsmåten kan du velge brukere som skal synkroniseres med Webex-skyen.

Azure AD bruker et konsept kalt "tildelinger" for å avgjøre hvilke brukere som skal få tilgang til utvalgte apper. Når det gjelder automatisk brukerklargjøring, synkroniseres bare brukerne og/eller brukergruppene som er tilordnet til et program i Azure AD, til Kontrollhub.


Webex kan synkronisere brukerne i en Azure AD-gruppe, men synkroniserer ikke selve gruppeobjektet.

Hvis du konfigurerer integreringen for første gang, anbefaler vi at du tilordner én bruker til testing, og deretter legger du til andre brukere og grupper etter en vellykket test.

1

Åpne Cisco Webex-programmet i Azure-portalen, og gå deretter til Brukere og grupper.

2

Klikk Legg til tildeling.

3

Finn brukerne/gruppene du vil legge til i programmet:

  • Søk etter enkeltbrukere som skal tilordnes programmet.
  • Finn en gruppe brukere som skal tilordnes programmet.
4

Klikk Velg , og klikk deretter Tilordne.

Gjenta disse trinnene til du har alle gruppene og brukerne du vil synkronisere med Webex.

Bruk denne fremgangsmåten til å konfigurere klargjøring fra Azure AD og få et bærertoken for organisasjonen. Trinnene dekker nødvendige og anbefalte administrative innstillinger.

Før du begynner

Få organisasjons-IDen fra kundevisningen i Kontrollhub: Klikk organisasjonsnavnet nederst til venstre, og kopier deretter verdien fra Organisasjons-ID til en tekstfil. Du trenger denne verdien når du angir URL-adressen til leieren. Vi vil bruke denne verdien som et eksempel: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Logg på Azure-portalen, og gå deretter til Azure Active Directory > Enterprise-programmer > Alle programmer.

2

Velg Cisco Webex fra listen over bedriftsprogrammer.

3

Gå til Klargjøring, og endre deretter klargjøringsmodus til Automatisk .

Webex-appen opprettes med noen standardtilordninger mellom Azure AD-brukerattributter og Webex-brukerattributter. Disse attributtene er nok til å opprette brukere, men du kan legge til flere som beskrevet senere i denne artikkelen.

4

Angi URL-adressen til leieren i dette skjemaet:

https://api.ciscospark.com/v1/scim/{OrgId}

Erstatt {OrgId} med organisasjons-ID-verdien du fikk fra Kontrollhub, slik at URL-adressen for leieren ser slik ut: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Følg disse trinnene for å få bærertokenverdien for det hemmelige tokenet:

  1. Kopier følgende URL-adresse, og kjør den i en inkognitoleserfane: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    En inkognitoleser er viktig for å sikre at du logger på med riktig administratorlegitimasjon. Hvis du allerede er logget på som en mindre privilegert bruker, kan det hende at bærertokenet du returnerer, ikke er autorisert til å opprette brukere.

  2. Logg på med en fullstendig administratorkonto for organisasjonen fra påloggingssiden for Webex som vises.

    Det vises en feilside som sier at området ikke kan nås, men dette er normalt.

    Det genererte bærertokenet er inkludert i URL-adressen til feilsiden. Dette tokenet er gyldig i 365 dager (hvoretter det utløper).

  3. Kopier bærertokenverdien fra mellom URL-adressen i nettleserens adresselinje access_token= og &token_type=Bearer.

    Denne URL-adressen har for eksempel tokenverdien uthevet: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bærer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Vi anbefaler at du limer inn denne verdien i en tekstfil og lagrer den, slik at du har en oversikt over tokenet i tilfelle URL-adressen ikke er tilgjengelig lenger.

6

Gå tilbake til Azure-portalen, og lim inn tokenverdien i Hemmelig token.

7

Klikk Test tilkobling for å sikre at organisasjonen og tokenet gjenkjennes av Azure AD.

Et vellykket resultat angir at legitimasjonen er autorisert til å aktivere brukerklargjøring.

8

Skriv inn en e-postvarsling, og merk av i boksen for å få e-post når det er klargjøringsfeil.

9

Klikk Lagre.

På dette tidspunktet har du godkjent Azure AD til å klargjøre og synkronisere Webex-brukere, og fullført trinnene for å konfigurere synkronisering.

Hva du skal gjøre videre

Hvis du vil tilordne flere Azure AD-brukerattributter til Webex-attributter, fortsetter du til neste del.

Hvis du vil ha informasjon om hvordan du gjør endringer i den synkroniserte organisasjonen, kan du se hjelpeartikkelen Administrere synkroniserte Azure Active Directory-brukere.

Følg denne fremgangsmåten for å tilordne flere brukerattributter fra Azure til Webex, eller for å endre eksisterende brukerattributttilordninger.

Vi anbefaler at du ikke endrer standard attributttilordninger med mindre det er absolutt nødvendig. Verdien du tilordner som brukernavn er spesielt viktig. Webex bruker brukerens e-postadresse som brukernavn. Som standard tilordner vi userPrincipalName (UPN) i Azure AD til e-postadresse (brukernavn) i Kontrollhub.

Hvis userPrincipalName ikke tilordnes til e-posten i Kontrollhub, klargjøres brukere til Kontrollhub som nye brukere i stedet for å samsvare eksisterende brukere. Hvis du vil bruke et annet Azure-brukerattributt som er i e-postadresseformat i stedet for UPN, må du endre denne standardtilordningen i Azure AD fra userPrincipalName til riktig Azure AD-brukerattributt.

Før du begynner

Du har lagt til og konfigurert Cisco Webex-appen i Azure Active Directory og testet tilkoblingen.

Du kan endre brukerattributttilordningene før eller etter at du har begynt å synkronisere brukere.

1

Logg på Azure-portalen, og gå deretter til Azure Active Directory > Enterprise-programmer > Alle programmer.

2

Åpne Cisco Webex-applikasjonen.

3

Velg Klargjøring-siden, utvid Tilordninger -delen, og klikk Klargjør Azure Active Directory-brukere.

4

Merk av for Vis avanserte alternativer , og klikk deretter Redigerattributtliste for CiscoWebEx.

5

Velg Webex-attributtene som skal fylles ut fra Azure-brukerattributter. Attributtene og tilordningene vises senere i denne prosedyren.

6

Når du har valgt Webex-attributtene, klikker du Lagre , og deretter Ja for å bekrefte.

Attributttilordning-siden åpnes, slik at du kan tilordne Azure AD-brukerattributter til Webex-brukerattributtene du valgte.

7

Klikk Legg til ny tilordning nederst på siden.

8

Velg Direkte tilordning. Velg Kilde-attributtet (Azure-attributtet) og Target-attributtet (Webex-attributt), og klikk deretter OK.

Tabell 1. Azure til Webex-tilordninger

Azure Active Directory-attributt (kilde)

Webex-brukerattributt (mål)

Attributter fylt ut som standard

userPrincipalName

brukernavn

Switch([IsSoftd], , False, True, True, True, False)

aktiv

visningsnavn

visningsnavn

etternavn

navn.familieNavn

angitt navn

navn.givenName

objektId

ekstern ID

Flere tilgjengelige attributter

jobbtittel

tittel

brukLokalisering

adresser[skriv inn eq "arbeid"].country

by

adresser[type eq "arbeid"].locality

streetAdresse

adresser[type eq "arbeid"].streetAdresse

tilstand

adresser[skriv inn eq "arbeid"].region

postnummer

adresser[type eq "arbeid"].postkode

telefonnummer

phoneNumbers[type eq "arbeid"].value

Mobil

phoneNumbers[type eq "mobil"].value

faksimileTelephoneNumber

phoneNumbers[skriv inn eq "fax"].value

9

Gjenta de to foregående trinnene til du har lagt til eller endret alle tilordningene du trenger, og klikk deretter Lagre og Ja for å bekrefte de nye tilordningene.


 

Du kan gjenopprette standardtilordninger hvis du vil starte på nytt.

Tilordningene er utført, og Webex-brukerne opprettes eller oppdateres ved neste synkronisering.