System for identitetsstyring for kryssdomene (SCIM)

Integrasjonen mellom brukere i katalogen og kontrollhuben bruker System for Cross-domain Identity Management ( SCIM)API.SCIM er en åpen standard for automatisering av utveksling av informasjon om brukeridentitet mellom identitetsdomener eller IT-systemer.SCIM er utformet for å gjøre det enklere å administrere brukeridentiteter i skybaserte programmer og tjenester.SCIM bruker en standardisert API gjennom REST.


 
Hvis organisasjonen allerede bruker Katalogkobling til å synkronisere brukere, kan du ikke synkronisere brukere fra Okta.

 

Okta-integrasjonen støtter bare følgende attributter:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

Multivalued attributter, PhoneNumber for mobile og work, samt Address, støttes ikke av Okta fordi operasjonen for PATCH, PUT, eller DELETE sendes ikke av Okta-applikasjonen til Webex.

Fjern disse attributtene fra Okta-kartleggingen, eller fjern oppdateringen fra synkroniseringskonfigurasjonen.

Funksjoner som støttes

Denne integrasjonen støtter følgende brukersynkroniseringsfunksjoner i Okta:

  • Opprett brukere: Oppretter eller kobler en bruker i Webex App når du tilordner appen til en bruker i Okta.

  • Oppdater brukerattributter – Okta oppdaterer en brukers attributter i Webex App når appen tilordnes.Fremtidige attributtendringer som gjøres i Okta-brukerprofilen, overskriver automatisk den tilsvarende attributtverdien i Webex-skyen.

  • Deaktiver brukere: Deaktiverer en brukers Webex App-konto når den ikke er tilordnet i Okta eller Okta-kontoen deres er deaktivert.Kontoer kan aktiveres på nytt hvis du tilordner appen på nytt til en bruker i Okta.


 
Vi støtter ikke synkronisering av grupper fra Okta med Webex-organisasjonen din.

Legge til Webex i Okta

Før du konfigurerer Control Hub for automatisk brukerklargjøring med Okta, må du legge til Webex fra Okta-applikasjonsgalleriet i listen over administrerte applikasjoner.Du må også velge en godkjenningsmetode.For øyeblikket støtter Webex-tjenester i Control Hub bare Federated SSO med Okta.

Før du starter

  • Okta krever at du har en gyldig Okta-leietaker og en nåværende lisens med deres plattform.Du må også ha et gjeldende betalt abonnement og en Webex-organisasjon.

  • I Webex-organisasjonen din må du konfigurere maler for automatisk lisenstilordning, ellers vil ikke nylig synkroniserte brukere som har kontroll kunne tilordne lisenser for Webex-tjenester.Hvis du vil ha mer informasjon, kan du se Konfigurere maler for automatisk lisenstilordning i Kontrollhub

  • Integrering av enkel pålogging (SSO) i kontrollhub dekkes ikke i dette dokumentet.Du bør starte med en Okta SSO-integrasjon før du konfigurerer brukerklargjøring.Hvis du vil ha veiledning om SSO-integrering, kan du se Enkel pålogging med Oktai Control Hub.

1

Logg på Okta-leieren ( example.okta.com hvor example er firma- eller organisasjonsnavnet) som administrator, gå til Programmer , og klikk deretter Legg til program.

2

Søk etter Cisco Webex, og legg til programmet i leieren.

Hvis du allerede har integrert Okta SSO i Control Hub-organisasjonen, kan du hoppe over trinnene ovenfor og bare åpne Cisco Webex-oppføringen på nytt i Okta-programlisten.

3

I en egen nettleserfane går du til kundevisningen i https://admin.webex.com, klikker på organisasjonsnavnet, og kopierer deretter Organisasjons-ID ved siden av Bedriftsinformasjon.

Registrer organisasjons-ID (kopier og lim inn i en tekstfil).Du skal bruke ID-en for neste prosedyre.

Konfigurer Okta for brukersynkronisering

Før du starter

Kontroller at du har beholdt organisasjonens ID fra den forrige prosedyren.

1

Gå til Klargjøring i Okta Tenant, klikk på Konfigurer API-integrasjon, og merk deretter av for Aktiver API-integrasjon.

2

Angi ID-verdien i feltet Organisasjons-ID.

3

Følg disse trinnene for å få bærertoken-verdien for det hemmelige tokenet:

  1. Kopier følgende nettadresse og kjør den i en nettleserfane i inkognito-modus: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Nettadressen ovenfor gjelder for standard Webex ID-megler.Hvis du bruker Webex for regjeringen, bruk følgende URL for å få bærertokenet:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    En nettleser i inkognito-modus er viktig for å sørge for at du logger på med riktige administratorlegitimasjon.Hvis du allerede er logget på som en mindre privilegert bruker som ikke kan opprette brukere, kan ikke bærertokenet du returnerer, opprette brukere.

  2. Logg på med en fullstendig administratorkonto for organisasjonen fra påloggingssiden for Webex som vises.

    Det vises en feilside som sier at nettstedet ikke kan nås, men dette er normalt.

    URL-adressen til feilsiden inneholder det genererte bærertokenet.Dette tokenet er gyldig i 365 dager (det utløper etter det).

  3. Fra nettadressen i nettleserens adresselinje kopier du bærer-tokenverdien mellom access_token= og &token_type=Bearer.

    Denne URL-adressen har for eksempel tokenverdien uthevet:http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bærer&=3887999&expires_instat=dette-bør-være-en-tilfeldig-streng-for-sikkerhet-formål.


     

    Vi anbefaler at du lagrer denne verdien i en tekstfil som en oppføring av tokenet i tilfelle URL-adressen ikke er tilgjengelig lenger.

4

Gå tilbake til Okta, lim inn bærertokenet i API Token-feltet, og klikk deretter på Test API-legitimasjon.

Det vises en melding om at Webex ble bekreftet.

5

Gå til Klargjøring > Innstillinger > Til app, og angi deretter brukersynkroniseringsfunksjonene du vil bruke.

6

Klikk på Oppgaver og klikk på Tilordne, og velg én:

  • Tilordne til personer hvis du vil tilordne Webex til enkeltbrukere.
  • Tilordne til grupper hvis du vil tilordne Webex til flere brukere i en gruppe.
7

Hvis du konfigurerte SSO-integrasjon, klikker du på Tilordne ved siden av hver bruker eller gruppe du vil tilordne til programmet, og deretter klikker du på Ferdig.

Brukere du velger, synkroniseres til skyen, og de vises i Control Hub under Brukere.Hver gang du flytter, legger til, endrer eller sletter brukere i Okta, henter Control Hub endringene.


 

Hvis du ikke aktiverte lisensmaler for automatisk tilordning, synkroniseres brukere til Control Hub uten lisenstilordninger.Hvis du vil redusere administrasjonskostnadene, anbefaler vi at du aktiverer en lisensmal for automatisk tilordning før du synkroniserer Okta-brukere til Control Hub.