System for identitetsbehandling på tvers av domener (SCIM)

Integreringen mellom brukere i katalogen og Control Hub bruker API-en System for Cross-domain Identity Management (SCIM). SCIM er en åpen standard for automatisering av utveksling av brukeridentitetsinformasjon mellom identitetsdomener eller IT-systemer. SCIM er utformet for å gjøre det enklere å administrere brukeridentiteter i skybaserte programmer og tjenester. SCIM bruker en standardisert API gjennom REST.

Hvis organisasjonen allerede bruker registerkobling til å synkronisere brukere, kan du ikke synkronisere brukere fra Okta.

Okta-integrasjonen støtter bare følgende attributter:

  • brukernavn
  • skjermName
  • navn.familieNavn
  • navn.gittName
  • eksternId
  • tittel

Flerverdige attributter, Telefonnummer for mobil og arbeid, samt Adresse, støttes ikke av Okta fordi operasjonen for PATCH, PUT eller DELETE ikke sendes av Okta-programmet til Webex.

Fjern disse attributtene fra Okta-tilordningen eller fjern oppdateringen fra synkroniseringskonfigurasjonen.

Støttede funksjoner

Denne integreringen støtter følgende brukersynkroniseringsfunksjoner i Okta:

  • Opprett brukere – Oppretter eller kobler til en bruker i Webex-appen når appen tilordnes til en bruker i Okta.

  • Oppdater brukerattributter – Okta oppdaterer en brukers attributter i Webex-appen når appen tilordnes. Fremtidige attributtendringer som gjøres i Okta-brukerprofilen, overskriver automatisk den tilsvarende attributtverdien i Webex-skyen.

  • Deaktiver brukere – Deaktiverer en brukers Webex App-konto når den ikke er tilordnet i Okta eller Okta-kontoen deres er deaktivert. Kontoer kan aktiveres på nytt hvis du tilordner appen på nytt til en bruker i Okta.

Vi støtter ikke synkronisering av grupper fra Okta med Webex-organisasjonen din.

Legg Webex til Okta

Før du konfigurerer Control Hub for automatisk brukerklargjøring med Okta, må du legge til Webex fra Okta-programgalleriet i listen over administrerte programmer. Du må også velge en godkjenningsmetode. For øyeblikket støtter Webex-tjenester i Control Hub bare Federated SSO med Okta.

Før du begynner

  • Okta krever at du har en gyldig Okta-leietaker og en nåværende lisens med deres plattform. Du må også ha et gjeldende betalt abonnement og en Webex-organisasjon.

  • I Webex-organisasjonen må du konfigurere maler for automatisk lisenstilordning, ellers vil ikke nylig synkroniserte brukere i Kontroll tilordne lisenser for Webex-tjenester. Hvis du vil ha mer informasjon, se Konfigurere maler for automatisk lisenstilordning i Control Hub

  • Integrering av engangspålogging (SSO) i Control Hub dekkes ikke i dette dokumentet. Du bør starte med en Okta SSO-integrering før du konfigurerer brukerklargjøring. Hvis du vil ha veiledning om SSO-integrering, kan du se engangspålogging i Control Hub med Okta.

1

Logg på Okta-leieren (eksempel.okta.com, hvor eksempel er bedriftens eller organisasjonens navn) som administrator, gå til Programmer og klikk deretter på Legg til program.

2

Søk etter Cisco Webex og legg til programmet i leietakeren din.

Hvis du allerede har integrert Okta SSO i Control Hub-organisasjonen din, kan du hoppe over trinnene ovenfor og bare åpne Cisco Webex-oppføringen på nytt i Okta-programlisten.

3

Gå til kundevisningen i https://admin.webex.com i en egen nettleserfane, klikk på organisasjonsnavnet ditt, og kopier deretter Organisasjons-ID ved siden av Bedriftsinformasjon.

Registrer organisasjons-ID (kopier og lim inn i en tekstfil). Du bruker ID-en til neste prosedyre.

Konfigurer Okta for brukersynkronisering

Før du begynner

Sørg for at du holdt organisasjons-ID fra forrige prosedyre.

Sørg for at du har rollen som fullstendig kundeadministrator når du oppretter bærertokener for kundene dine.

1

Gå til Klargjøring i Okta Tenant, klikk på Konfigurer API-integrasjon, og merk deretter av for Aktiver API-integrasjon.

2

Skriv inn ID-verdien i feltet Organisasjons-ID .

3

Følg disse trinnene for å få bærertokenverdien for det hemmelige tokenet:

  1. Kopier følgende URL og kjør den i en nettleserfane i inkognito-modus: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    URL-adressen ovenfor gjelder for standard Webex ID-megler. Hvis du bruker Webex for Government, bruk følgende URL for å få bærertokenet:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    En incognito-nettleser er viktig for å sikre at du logger på med riktig administratorlegitimasjon. Hvis du allerede er logget på som en mindre privilegert bruker som ikke kan opprette brukere, kan ikke bærertokenet du returnerer, opprette brukere.

  2. Fra påloggingssiden for Webex som vises, logger du på med en fullstendig administratorkonto for organisasjonen din.

    Det vises en feilside som sier at nettstedet ikke kan nås, men dette er normalt.

    URL-adressen til feilsiden inneholder det genererte bærertokenet. Dette tokenet er gyldig i 365 dager (etter det utløper det).

  3. Fra URL-adressen i nettleserens adresselinje kopierer du bærer-tokenverdien fra mellom access_token= og &token_type=Bærer.

    Denne nettadressen har for eksempel tokenverdien uthevet: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Vi anbefaler at du lagrer denne verdien i en tekstfil som en oppføring av tokenet i tilfelle URL-adressen ikke er tilgjengelig lenger.

4

Gå tilbake til Okta, lim inn bærertokenet i API Token -feltet, og klikk deretter på Test API-legitimasjon.

Det vises en melding som sier at Webex ble bekreftet.

5

Gå til Klargjøring > Innstillinger > Til app , og angi deretter brukersynkroniseringsfunksjonene du vil bruke.

6

Klikk på Oppgaver, klikk på Tilordne, og velg deretter én:

  • Tilordne til Personer hvis du vil tilordne Webex til individuelle brukere.
  • Tilordne til grupper hvis du vil tilordne Webex til flere brukere i en gruppe.
7

Hvis du konfigurerte SSO-integrasjon, klikker du på Tilordne ved siden av hver bruker eller gruppe du vil tilordne til programmet, og deretter klikker du på Ferdig.

Brukere du valgte, synkroniseres til skyen, og de vises i Control Hub under Brukere. Hver gang du flytter, legger til, endrer eller sletter brukere i Okta, henter Control Hub endringene.

Hvis du ikke aktiverte lisensmaler for automatisk tilordning, synkroniseres brukere til Control Hub uten lisenstilordninger. For å redusere administrative kostnader anbefaler vi at du aktiverer en lisensmal for automatisk tilordning før du synkroniserer Okta-brukere til Control Hub.