System for identitetsbehandling på tvers av domener (SCIM)

Integrasjonen mellom brukere i katalogen og Webex Control Hub bruker API-en for system for identitetsbehandling på tvers av domener (SCIM). SCIM er en åpen standard for automatisering av utveksling av informasjon om brukeridentitet mellom identitetsdomener eller IT-systemer. SCIM er utformet for å gjøre det enklere å administrere brukeridentiteter i skybaserte programmer og tjenester. SCIM bruker en standardisert API gjennom REST.

Støttede funksjoner

Denne integrasjonen støtter følgende brukersynkroniseringsfunksjoner i Okta:

  • Opprett brukere – Oppretter eller kobler til en bruker i Webex når appen tilordnes en bruker i Okta.

  • Oppdater brukerattributter – Okta oppdaterer en brukers attributter i Webex når appen tilordnes. Fremtidige attributtendringer som gjøres i Okta-brukerprofilen, overskriver automatisk den tilsvarende attributtverdien i Webex-skyen.

  • Deaktiver brukere – Deaktiverer en brukers Webex-konto når den ikke er tilordnet i Okta, eller når Okta-kontoen er deaktivert. Kontoer kan aktiveres på nytt hvis du tilordner appen på nytt til en bruker i Okta.

Legge til Webex i Okta

Før du konfigurerer Webex Control Hub for automatisk brukerklargjøring med Okta, må du legge til Webex fra Okta-programgalleriet i listen over administrerte programmer. Du må også velge en godkjenningsmetode. For øyeblikket støtter Webex-tjenester i Control Hub bare Federated SSO med Okta.

Før du starter

  • Okta krever at du har en gyldig Okta-leietaker og en nåværende lisens med deres plattform. Du må også ha et gjeldende betalt abonnement og en Webex-organisasjon.

  • I Webex-organisasjonen din må du konfigurere maler for automatisk lisenstilordning, ellers vil ikke nylig synkroniserte brukere som har kontroll kunne tilordne lisenser for Webex-tjenester. For mer informasjon kan du se Sett opp maler for automatisk lisenstildeling i Cisco Webex Control Hub

  • Integrasjon av engangspålogging (SSO) i Webex Control Hub dekkes ikke i dette dokumentet. Du bør starte med en Okta SSO-integrasjon før du konfigurerer brukerklargjøring. Hvis du vil ha veiledning om SSO-integrasjon, kan du se Engangspålogging i Cisco Webex Control Hub med Okta.

1

Logg på Okta Tenant (eksempel.okta.com, der eksempel er bedriftens eller organisasjonens navn) som administrator, gå til Programmer, og klikk deretter på Legg til program.

2

Søk etter «Cisco Webex» og legg til programmet i leietakeren din.

Hvis du allerede har integrert Okta SSO i Control Hub-organisasjonen, kan du hoppe over trinnene ovenfor og bare åpne Cisco Webex-oppføringen på nytt i Okta-programlisten.

3

I en egen nettleserfane går du til kundevisningen i https://admin.webex.com, klikker på organisasjonsnavnet, og kopierer deretter Organisasjons-ID ved siden av Bedriftsinformasjon.

Registrer organisasjons-ID (kopier og lim inn i en tekstfil). Du skal bruke ID-en for neste prosedyre.

Konfigurere Okta for brukersynkronisering

Før du starter

Kontroller at du har beholdt organisasjonens ID fra den forrige prosedyren.

1

Gå til Klargjøring i Okta Tenant, klikk på Konfigurer API-integrasjon, og merk deretter av for Aktiver API-integrasjon.

2

Angi ID-verdien i feltet Organisasjons-ID.

3

Følg disse trinnene for å få bærertoken-verdien for det hemmelige tokenet:

  1. Åpne denne URL-adressen i en ny nettleserfane eller et nytt vindu.

  2. Logg på med en fullstendig administratorkonto for organisasjonen fra påloggingssiden for Webex som vises.

    Det vises en feilside som sier at nettstedet ikke kan nås, men dette er normalt.

    Det genererte bærertokenet er gyldig i 365 dager (etter det vil det utløpe) og er en del av URL-adressen for siden med feilmeldingen. Ikke naviger bort fra URL-adressen.

  3. Kopier tokenverdien mellom "Token=" og "&token".

    Denne URL-adressen har for eksempel tokenverdien uthevet: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Vi anbefaler at du limer inn denne verdien i en tekstfil og lagrer den, slik at du har en oversikt over tokenet i tilfelle URL-adressen ikke er tilgjengelig lenger.

4

Gå tilbake til Okta, lim inn bærertokenet i API Token-feltet, og klikk deretter på Test API-legitimasjon.

Det vises en melding om at Webex ble bekreftet.

5

Gå til Klargjøring > Innstillinger > Til app, og angi deretter brukersynkroniseringsfunksjonene du vil bruke.

6

Klikk på Oppgaver og klikk på Tilordne, og velg én:

  • Tilordne til personer hvis du vil tilordne Webex til enkeltbrukere.
  • Tilordne til grupper hvis du vil tilordne Webex til flere brukere i en gruppe.
7

Hvis du konfigurerte SSO-integrasjon, klikker du på Tilordne ved siden av hver bruker eller gruppe du vil tilordne til programmet, og deretter klikker du på Ferdig.

Brukere du velger, synkroniseres til skyen, og de vises i Control Hub under Brukere. Hver gang du flytter, legger til, endrer eller sletter brukere i Okta, henter Control Hub endringene.


 

Hvis du ikke aktiverte lisensmaler for automatisk tilordning, synkroniseres brukere til Control Hub uten lisenstilordninger. Hvis du vil redusere administrasjonskostnadene, anbefaler vi at du aktiverer en lisensmal for automatisk tilordning før du synkroniserer Okta-brukere til Control Hub.