I denne artikkelen
System for identitetshåndtering på tvers av domener (SCIM)
Støttede funksjoner
Legg til Webex i Okta
Konfigurer Okta for bruker- og gruppesynkronisering

Synkroniser Okta-brukere med Control Hub

list-menuI denne artikkelen
list-menuTilbakemelding?

Du kan legge til Webex i Okta-integrasjonsnettverket og deretter synkronisere brukere fra katalogen til organisasjonen din som administreres i Control Hub. Ingen lokal infrastruktur eller koblinger er nødvendig. Denne integrasjonen holder brukerlisten din synkronisert når en bruker opprettes, oppdateres eller fjernes fra applikasjonen i Okta.

System for identitetshåndtering på tvers av domener (SCIM)

Integrasjonen mellom brukere i katalogen og Control Hub bruker API-et System for Cross-domain Identity Management ( SCIM 2.0). SCIM 2.0 er en åpen standard for automatisering av utveksling av brukeridentitetsinformasjon mellom identitetsdomener eller IT-systemer. SCIM 2.0 er utviklet for å gjøre det enklere å administrere brukeridentiteter i skybaserte applikasjoner og tjenester. SCIM 2.0 bruker et standardisert API gjennom REST.

Hvis organisasjonen din allerede bruker Directory Connector til å synkronisere brukere, kan du ikke synkronisere brukere fra Okta.

Okta-integrasjonen støtter følgende Bruker attributter:

  • userName
  • active
  • name.givenName
  • name.familyName
  • name.middleName
  • name.honorificPrefix
  • name.honorificSuffix
  • displayName
  • nickName
  • emails[type eq "work"]
  • profileUrl
  • title
  • preferredLanguage
  • locale
  • timezone
  • externalId
  • phoneNumbers[type eq "work"]
  • phoneNumbers[type eq "mobile"]
  • addresses[type eq "work"]
  • employeeNumber
  • costCenter
  • organization
  • division
  • department

Attributtene preferredLanguage og locale må formateres som en understrekseparert streng bestående av en ISO 639-1 språkkode og en ISO 3166-1 alpha-2 landskode. For eksempel en_US eller fr_FR.

Okta-integrasjonen støtter også følgende Gruppe attributter:

  • displayName
  • members

Støttede funksjoner

Denne integrasjonen støtter følgende bruker- og gruppesynkroniseringsfunksjoner i Okta:

  • Opprett brukere– Oppretter eller kobler en bruker i Webex-appen når appen tilordnes til en bruker i Okta.

  • Oppdater brukerattributter– Okta oppdaterer en brukers attributter i Webex-appen når appen tildeles. Fremtidige attributtendringer som gjøres i Okta-brukerprofilen, overskriver automatisk den tilsvarende attributtverdien i Webex-skyen.

  • Deaktiver brukere– Deaktiverer en brukers Webex-appkonto når den ikke lenger er tilordnet i Okta, eller Okta-kontoen deres er deaktivert. Kontoer kan reaktiveres hvis du tilordner appen til en bruker i Okta på nytt.

  • Opprett grupper– Oppretter eller kobler en gruppe når en gruppe tilordnes i Okta.

  • Oppdater gruppeattributter– Okta oppdaterer en gruppes attributter når gruppen tildeles. Fremtidige attributtendringer som gjøres i Okta-gruppeprofilen, overskriver automatisk den tilsvarende attributtverdien i Control Hub.
  • Slett grupper– Slett en gruppes konto i Control Hub når den ikke er tilordnet i Okta, eller Okta-gruppekontoen er slettet.

Legg til Webex i Okta

Før du konfigurerer Control Hub for automatisk brukerklargjøring med Okta, må du legge til Webex fra Okta-programgalleriet i listen over administrerte programmer. Du må også velge en autentiseringsmetode. For øyeblikket støtter Webex-tjenester i Control Hub bare Federated SSO med Okta.

Før du begynner

  • Okta krever at du har en gyldig Okta-leietaker og en gjeldende lisens med plattformen deres. Du må også ha et gyldig betalt abonnement og en Webex-organisasjon.

  • I Webex-organisasjonen din må du konfigurere automatiske lisenstildelingsmaler, ellers vil ikke nylig synkroniserte brukere i Control bli tilordnet lisenser for Webex-tjenester.

  • Konfigurer Okta SSO-integrasjon før du konfigurerer brukerklargjøring.

1

Logg på Okta Tenant (example.okta.com, der example er navnet på firmaet eller organisasjonen din) som administrator, gå til Applikasjoner, og klikk deretter på Legg til program.

2

Søk etter Cisco Webex Identity SCIM 2.0 og legg til programmet i leietakeren din.

Hvis du allerede har integrert Okta SSO i Control Hub-organisasjonen din, kan du hoppe over trinnene ovenfor og bare åpne Cisco Webex-oppføringen på nytt i Okta-programlisten.

3

I en egen nettleserfane går du til kundevisningen i https://admin.webex.com, klikker på organisasjonsnavnet ditt, og kopierer deretter organisasjons-ID-en din ved siden av [] Firmainformasjon.

Registrer organisasjons-ID-en (kopier og lim inn i en tekstfil). Du bruker ID-en til neste prosedyre.

Konfigurer Okta for bruker- og gruppesynkronisering

Før du begynner

Sørg for at du beholdt organisasjons-ID-en din fra forrige prosedyre.

Sørg for at du har rollen som kundeadministrator når du oppretter bearer-tokens for kundene dine.

1

I Okta Tenant, gå til Klargjøring > Konfigurer API-integrasjon og merk av for Aktiver API-integrasjon.

2

Skriv inn ID-verdien i feltet Organisasjons-ID.

3

Kopier følgende URL i feltet Basis-URL :

https://webexapis.com/identity/scim/{organizationID}/v2

Erstatt {organizationID} i URL-en med organisasjons-ID-en din.

4

Følg disse trinnene for å få verdien på bærertokenet for det hemmelige tokenet :

  1. Kopier følgende URL og kjør den i en inkognitofane i nettleseren: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    URL-adressen ovenfor gjelder for standard Webex ID-megleren. Hvis du bruker Webex for Government, bruk følgende URL for å hente bærertokenet:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    En inkognitonettleser er viktig for å sørge for at du logger på med riktig administratorlegitimasjon. Hvis du allerede er logget på som en bruker med færre rettigheter og ikke kan opprette brukere, kan ikke bærertokenet du returnerer opprette brukere.

  2. Fra Webex-påloggingssiden som vises, logg inn med en fullstendig administratorkonto for organisasjonen din.

    Det vises en feilside som sier at nettstedet ikke kan nås, men dette er normalt.

    URL-en til feilsiden inneholder det genererte bærertokenet. Denne tokenen er gyldig i 365 dager (hvoretter den utløper).

    Et eksempel på URL-adressen til feilsiden med det genererte bærertokenet uthevet. Kopier bearer-tokenverdien din som finnes mellom "access_token=" og "& forsterker;token_type=Bearer".

  3. Fra URL-adressen i nettleserens adressefelt kopierer du bearer-tokenverdien fra et punkt mellom access_token= og &token_type=Bearer.

    For eksempel har denne URL-en tokenverdien uthevet: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer &expires_in=3887999 & state=this-should-be-a-random-string-for-security-purpose.

    Vi anbefaler at du lagrer denne verdien i en tekstfil som en oversikt over tokenet i tilfelle URL-en ikke lenger er tilgjengelig.

5

Gå tilbake til Okta, lim inn bærertokenet i feltet API-token og klikk på Test API-legitimasjon.

Det vises en melding som sier at Webex ble bekreftet.

6

Klikk på Lagre.

7

Gå til Klargjøring > Innstillinger > Til appen.

8

Velg Opprett brukere, Oppdater brukerattributter, Deaktiver brukere, og klikk på Lagre.

9

Klikk på Oppgaver > Tildel og velg ett av følgende:

  • Tildel til personer hvis du vil tildele Webex til individuelle brukere.
  • Tilordne til grupper hvis du vil tilordne Webex til flere brukere i en gruppe.
10

Hvis du konfigurerte SSO-integrasjon, klikker du på Tildel ved siden av hver bruker eller gruppe du vil tilordne til applikasjonen, og deretter klikker du på Ferdig.

Brukere du velger synkroniseres med skyen og vises i Kontrollhub under Brukere. Hver gang du flytter, legger til, endrer eller sletter brukere i Okta, registrerer Control Hub endringene.

Hvis du ikke aktiverte automatisk tildeling av lisensmaler, synkroniseres brukerne med Control Hub uten lisenstildelinger. For å redusere administrative kostnader anbefaler vi at du aktiverer en mal for automatisk tildeling av lisenser før du synkroniserer Okta-brukere med Control Hub.

11

Klikk på Push Groups, velg Find groups by name eller Find groups by rule, og klikk på Save.

Grupper du velger synkroniseres med skyen og vises i Kontrollhub under Grupper. Eventuelle endringer i grupper i Okta vises i Kontrollhub.

Var denne artikkelen nyttig?
Var denne artikkelen nyttig?