System for identitetsstyring for kryssdomene (SCIM)

Integreringen mellom brukere i katalogen og Control Hub bruker systemet for identitetsbehandling på tvers av domener ( SCIM ) API. SCIM er en åpen standard for automatisering av utveksling av informasjon om brukeridentitet mellom identitetsdomener eller IT-systemer. SCIM er utformet for å gjøre det enklere å administrere brukeridentiteter i skybaserte programmer og tjenester. SCIM bruker en standardisert API gjennom REST.


 
Hvis organisasjonen din allerede bruker Directory Connector til å synkronisere brukere, kan du ikke synkronisere brukere fra Okta.

 

Okta-integreringen støtter bare følgende attributter:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

Attributter med flere verdier, PhoneNumber for mobile og work, samt Address, støttes ikke av Okta fordi operasjonen for PATCH, PUT, eller DELETE overføres ikke av Okta-programmet til Webex.

Fjern disse attributtene fra Okta-tilordningen eller fjern oppdateringen fra synkroniseringskonfigurasjonen.

Støttede funksjoner

Denne integrasjonen støtter følgende brukersynkroniseringsfunksjoner i Okta:

  • Opprett brukere – Oppretter eller kobler til en bruker i Webex-appen når appen tilordnes en bruker i Okta.

  • Oppdater brukerattributter – Okta oppdaterer en brukers attributter i Webex-appen når appen tilordnes. Fremtidige attributtendringer som gjøres i Okta-brukerprofilen, overskriver automatisk den tilsvarende attributtverdien i Webex-skyen.

  • Deaktiver brukere – deaktiverer en brukers Webex-appkonto når den ikke er tilordnet i Okta eller når Okta-kontoen deres er deaktivert. Kontoer kan aktiveres på nytt hvis du tilordner appen på nytt til en bruker i Okta.


 
Vi støtter ikke synkronisering av grupper fra Okta med Webex-organisasjonen din.

Legge til Webex i Okta

Før du konfigurerer Control Hub for automatisk brukerklargjøring med Okta, må du legge til Webex fra Okta-programgalleriet i listen over administrerte programmer. Du må også velge en godkjenningsmetode. For øyeblikket støtter Webex-tjenester i Control Hub bare Federated SSO med Okta.

Før du starter

  • Okta krever at du har en gyldig Okta-leietaker og en nåværende lisens med deres plattform. Du må også ha et gjeldende betalt abonnement og en Webex-organisasjon.

  • I Webex-organisasjonen din må du konfigurere maler for automatisk lisenstilordning, ellers vil ikke nylig synkroniserte brukere som har kontroll kunne tilordne lisenser for Webex-tjenester. Hvis du vil ha mer informasjon, se Konfigurer maler for automatisk lisenstildeling i Control Hub

  • SSO-integrering (engangspålogging) i Control Hub dekkes ikke i dette dokumentet. Du bør starte med en Okta SSO-integrasjon før du konfigurerer brukerklargjøring. Hvis du vil ha veiledning om SSO-integrering, se Kontroller engangspålogging for Hub med Okta .

1

Logg på Okta-leieren ( example.okta.com, hvor example er firma- eller organisasjonsnavnet ditt) som administrator, kan du gå til Programmer , og klikk deretter Legg til program .

2

Søk etter Cisco Webex og legg til applikasjonen i leieren din.

Hvis du allerede har integrert Okta SSO i Control Hub-organisasjonen, kan du hoppe over trinnene ovenfor og bare åpne Cisco Webex-oppføringen på nytt i Okta-programlisten.

3

I en egen nettleserfane går du til kundevisningen i https://admin.webex.com, klikker på organisasjonsnavnet, og kopierer deretter Organisasjons-ID ved siden av Bedriftsinformasjon.

Registrer organisasjons-ID (kopier og lim inn i en tekstfil). Du skal bruke ID-en for neste prosedyre.

Konfigurer Okta for brukersynkronisering

Før du starter

Kontroller at du har beholdt organisasjonens ID fra den forrige prosedyren.

Kontroller at du har rollen som kundeadministrator når du oppretter bærertokener for kundene dine.

1

Gå til Klargjøring i Okta Tenant, klikk på Konfigurer API-integrasjon, og merk deretter av for Aktiver API-integrasjon.

2

Angi ID-verdien i feltet Organisasjons-ID.

3

Følg disse trinnene for å få bærertoken-verdien for det hemmelige tokenet:

  1. Kopier følgende nettadresse og kjør den i en nettleserfane i inkognito-modus: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    URL-adressen ovenfor gjelder for standard Webex ID-megler. Hvis du bruker Webex for Government, bruker du følgende URL for å hente bærertokenet:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    En nettleser i inkognito-modus er viktig for å sørge for at du logger på med riktige administratorlegitimasjon. Hvis du allerede er logget på som en mindre privilegert bruker som ikke kan opprette brukere, kan ikke bærertokenet du returnerer opprette brukere.

  2. Logg på med en fullstendig administratorkonto for organisasjonen fra påloggingssiden for Webex som vises.

    Det vises en feilside som sier at nettstedet ikke kan nås, men dette er normalt.

    Nettadressen til feilsiden inkluderer det genererte bærertokenet. Dette tokenet er gyldig i 365 dager (det utløper etter det).

  3. Fra nettadressen i nettleserens adresselinje kopier du bærer-tokenverdien mellom access_token= og &token_type=Bearer.

    Denne URL-adressen har for eksempel tokenverdien uthevet: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Bærer&expires_in =3887999&state=dette-bør-være-en-tilfeldig-streng for sikkerhetsformål.


     

    Vi anbefaler at du lagrer denne verdien i en tekstfil som en oppføring for tokenet i tilfelle URL-adressen ikke er tilgjengelig lenger.

4

Gå tilbake til Okta, lim inn bærertokenet i API Token-feltet, og klikk deretter på Test API-legitimasjon.

Det vises en melding om at Webex ble bekreftet.

5

Gå til Klargjøring > Innstillinger > Til app, og angi deretter brukersynkroniseringsfunksjonene du vil bruke.

6

Klikk på Oppgaver og klikk på Tilordne, og velg én:

  • Tilordne til personer hvis du vil tilordne Webex til enkeltbrukere.
  • Tilordne til grupper hvis du vil tilordne Webex til flere brukere i en gruppe.
7

Hvis du konfigurerte SSO-integrasjon, klikker du på Tilordne ved siden av hver bruker eller gruppe du vil tilordne til programmet, og deretter klikker du på Ferdig.

Brukere du velger, synkroniseres til skyen, og de vises i Control Hub under Brukere. Hver gang du flytter, legger til, endrer eller sletter brukere i Okta, henter Control Hub endringene.


 

Hvis du ikke aktiverte lisensmaler for automatisk tilordning, synkroniseres brukere til Control Hub uten lisenstilordninger. Hvis du vil redusere administrasjonskostnadene, anbefaler vi at du aktiverer en lisensmal for automatisk tilordning før du synkroniserer Okta-brukere til Control Hub.