System zarządzania tożsamościami międzydomenowymi (SCIM)

Integracja między użytkownikami w katalogu i Control Hub wykorzystuje system zarządzania tożsamościami międzydomenowymi ( SCIM ) API. Standard SCIM to otwarty standard automatyzacji wymiany informacji o tożsamości użytkowników między domenami tożsamości lub systemami informatycznymi. Standard SCIM zaprojektowano w celu ułatwienia zarządzania tożsamościami użytkowników w aplikacjach i usługach opartych na chmurze. Standard scim korzysta ze standardowego API za pośrednictwem protokołu REST.


 

Identyfikator Entra nie synchronizuje wartości null. Jeśli ustawisz wartość atrybutu na NULL, nie zostanie on usunięty ani poprawiony wartością NULL w Webex. Jeśli to ograniczenie dotyczy użytkowników, skontaktuj się z Microsoft , aby uzyskać pomoc.

Aplikacja kreatora usługi Azure AD

Użyj aplikacji Azure AD Wizard w Control Hub, aby uprościć synchronizację użytkowników i grup z Webex. Aplikacja Wizard umożliwia łatwe konfigurowanie atrybutów, użytkowników i grup do zsynchronizowania, a także decydowanie o synchronizowaniu awatarów użytkowników z Webex. Zobacz Konfigurowanie aplikacji kreatora usługi Azure AD w Control Hub aby dowiedzieć się więcej o zaletach korzystania z kreatora.

Przed skonfigurowaniem Control Hub do automatycznej obsługi administracyjnej użytkowników za pomocą identyfikatora Entra należy dodać aplikację Webex z galerii aplikacji Entra ID do listy zarządzanych aplikacji.


 

Jeśli już zintegrowano Webex Control Hub z identyfikatorem Entra dla jednokrotnego logowania (SSO), Cisco Webex jest już dodawany do aplikacji firmowych i można pominąć tę procedurę.

1

Zaloguj się do portalu Azure pod adresemhttps://portal.azure.com przy użyciu poświadczeń administratora.

2

Przejdź do identyfikatora Entra dla swojej organizacji.

3

Przejdź do Aplikacje dla przedsiębiorstw a następnie kliknij Dodaj .

4

Kliknij Dodaj aplikację z galerii .

5

W polu wyszukiwania wpisz Cisco Webex .

6

W okienku wyników wybierz Cisco Webex , a następnie kliknij Dodaj aby dodać aplikację.

Zostanie wyświetlony komunikat informujący o pomyślnym dodaniu aplikacji.

7

Aby upewnić się, że aplikacja Webex dodana do synchronizacji nie jest wyświetlana w portalu użytkownika, otwórz nową aplikację, przejdź do Właściwości i ustaw Widoczne dla użytkowników? do Nie .

Ta procedura pozwala wybrać użytkowników do synchronizacji z chmurą Webex .

Identyfikator Entra używa koncepcji zwanej „przypisaniami” w celu określenia, którzy użytkownicy powinni otrzymać dostęp do wybranych aplikacji. W kontekście automatycznej obsługi administracyjnej użytkowników tylko użytkownicy i/lub grupy użytkowników, które są „przypisane” do aplikacji w identyfikatorze Entra, są synchronizowane z Control Hub.


 

Użyj aplikacji Kreator usługi Azure AD w Control Hub do synchronizacji użytkowników w ramach grup identyfikatorów Entra i poszczególnych obiektów grupowych. Aplikacja Webex nie może synchronizować poszczególnych grup poza aplikacją Kreator usługi Azure AD.

Jeśli konfigurujesz integrację po raz pierwszy, zalecamy przypisanie jednego użytkownika do testowania, a następnie dodanie innych użytkowników i grup po pomyślnym teście.

1

Otwórz aplikację Webex w portalu Entra ID, a następnie przejdź do sekcji Użytkownicy i grupy.

2

Kliknij Dodaj przydział.

3

Znajdź użytkowników/grupy, które chcesz dodać do aplikacji:

  • Znajdź poszczególnych użytkowników do przypisania do aplikacji.
  • Znajdź grupę użytkowników do przypisania do aplikacji.
4

Kliknij przycisk Wybierz, a następnie kliknij przycisk Przypisz.

Powtarzaj te kroki, aż otrzymasz wszystkie grupy i użytkowników, których chcesz zsynchronizować z Webex.

Użyj tej procedury, aby skonfigurować obsługę administracyjną z identyfikatora Entra i uzyskać token na okaziciela dla swojej organizacji. Kroki obejmują niezbędne i zalecane ustawienia administracyjne.


 
Jeśli Twoja organizacja wymusza, aby wszyscy użytkownicy mieli zweryfikowaną domenę, przyszła synchronizacja nie pozwoli na tworzenie użytkowników dla niezweryfikowanych domen. Większość organizacji Webex for Government wymaga zweryfikowanych domen.

Przed rozpoczęciem

Uzyskaj identyfikator organizacji z widoku klienta w Control Hub. Kliknij nazwę swojej organizacji w lewym dolnym rogu, a następnie skopiuj Identyfikator organizacji do pliku tekstowego. Ta wartość jest potrzebna podczas wprowadzania URL dzierżawy . Użyjemy tej wartości jako przykładu w tym artykule: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Zaloguj się do portalu Azure, a następnie przejdź do > Aplikacje korporacyjne > Wszystkie aplikacje.

2

Wybierz Cisco Webex z listy aplikacji korporacyjnych.

3

Przejdź do Obsługa administracyjna , a następnie zmień Tryb obsługi administracyjnej do Automatyczne .

Aplikacja Webex zawiera niektóre domyślne mapowania między atrybutami użytkowników identyfikatora Entra a atrybutami użytkowników Webex. Te atrybuty są wystarczające do tworzenia użytkowników, ale możesz dodać więcej, zgodnie z opisem w dalszej części tego artykułu.

4

Wprowadź URL dzierżawy .

W poniższej tabeli przedstawiono URL oferty Webex . Zamień OrgId z określoną wartością.

Tabela 1. Adresy URL dzierżawców dla Webex
Oferta WebexURL dzierżawy do użycia
Webex (domyślnie)https://api.ciscospark.com/v1/scim/OrgId
Webex for Governmenthttps://api-usgov.webex.com/v1/scim/OrgId

Na przykład URL dzierżawy może wyglądać tak: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Wykonaj poniższe czynności, aby uzyskać wartość tokena okaziciela dla Tajny token :

  1. Skopiuj następujący URL i uruchom go na karcie przeglądarki w trybie incognito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Powyższy URL dotyczy domyślnego brokera identyfikatorów Webex . Jeśli korzystasz z aplikacji Webex dla instytucji rządowych, użyj następującego URL , aby uzyskać token okaziciela:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Przeglądarka w trybie incognito jest ważna, aby upewnić się, że logujesz się przy użyciu poprawnych poświadczeń administratora. Jeśli jesteś już zalogowany jako mniej uprzywilejowany użytkownik, który nie może tworzyć użytkowników, zwrócony token okaziciela nie może tworzyć użytkowników.

  2. Na wyświetlonej stronie logowania Webex zaloguj się przy użyciu pełnego konta administratora dla swojej organizacji.

    Zostanie wyświetlona strona błędu z informacją, że nie można uzyskać dostępu do witryny, ale jest to normalne.

    URL strony błędu zawiera wygenerowany token okaziciela. Ten token jest ważny przez 365 dni (po czym wygasa).

  3. Z URL na pasku adresu przeglądarki skopiuj wartość tokenu okaziciela z: access_token= oraz &token_type=Bearer.

    Na przykład ten URL ma podświetloną wartość tokena: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Okaziciel&expires_in =3887999&state=ten-powinien-być-losowy-łańcuch-dla-zabezpieczeń.


     

    Zalecamy zapisanie tej wartości w pliku tekstowym jako rekordu tokenu na wypadek, gdyby URL nie był już dostępny.

6

Wróć do witryny Azure Portal i wklej wartość tokenu do Tajny token .

7

Kliknij przycisk Test Connection (Testuj połączenie), aby upewnić się, że identyfikator Entra rozpoznaje organizację i token.

Pomyślny wynik oznacza, że poświadczenia są upoważnione do włączania obsługi administracyjnej użytkowników.

8

Wprowadź a e-mail z powiadomieniem i zaznacz pole wyboru, aby otrzymywać wiadomości e-mail w przypadku wystąpienia błędów obsługi administracyjnej.

9

Kliknij opcję Zapisz.

W tym momencie pomyślnie autoryzowano identyfikator Entra do dostarczania i synchronizowania użytkowników Webex oraz wykonano kroki w celu skonfigurowania synchronizacji.

Co zrobić dalej

Jeśli chcesz zmapować więcej atrybutów użytkowników identyfikatorów Entra do atrybutów Webex, przejdź do następnej sekcji.

Aby uzyskać informacje na temat wprowadzania zmian w zsynchronizowanej organizacji, zobacz artykuł pomocy Zarządzanie zsynchronizowanymi użytkownikami identyfikatora Entra.

Postępuj zgodnie z tą procedurą, aby mapować dodatkowe atrybuty użytkownika z identyfikatora Entra do Webex lub zmienić istniejące mapowania atrybutów użytkownika.


 

Identyfikator Entra do mapowania Webex nie synchronizuje wszystkich szczegółów użytkownika. Niektóre aspekty danych użytkownika nie są synchronizowane:

  • Awatary

  • Pokoje

  • Atrybuty niewymienione w poniższej tabeli

Zaleca się, aby nie zmieniać domyślnych mapowań atrybutów, chyba że jest to absolutnie konieczne. Wartość mapowana jako nazwa użytkownika jest szczególnie ważna. Webex używa adresu e-mail użytkownika jako nazwy użytkownika. Domyślnie mapujemy userPrincipalName (UPN) w usłudze Azure AD na adres e-mail (nazwę użytkownika) w centrum sterowania.

Jeśli userPrincipalName nie jest mapowany na adres e-mail w centrum sterowania, użytkownicy są aprowiwani do Control Hub jako nowi użytkownicy, zamiast dopasowywać istniejących użytkowników. Jeśli chcesz użyć innego atrybutu użytkownika Azure, który ma format adresu e-mail zamiast UPN, musisz zmienić domyślne mapowanie w identyfikatorze Entra z userPrincipalName na odpowiedni atrybut użytkownika Entra ID.

Przed rozpoczęciem

Dodałeś i skonfigurowałeś aplikację Cisco Webex do swojego identyfikatora Entra i przetestowałeś połączenie.

Przypisania atrybutów użytkownika można modyfikować przed rozpoczęciem synchronizowania użytkowników lub po nim.

1

Zaloguj się do portalu Azure, a następnie przejdź do aplikacji korporacyjnych > Wszystkie aplikacje.

2

Otwórz aplikację Cisco Webex.

3

Wybierz stronę Inicjowanie obsługi administracyjnej, rozwiń sekcję Mapowania i kliknij pozycję Aprowizuj użytkowników usługi Azure ActiveDirectory.

4

Zaznacz pole wyboru Pokaż opcje zaawansowane, a następnie kliknij przycisk Edytuj listę atrybutów dla CiscoWebEx.

5

Wybierz atrybuty Webex, które mają zostać wypełnione, z atrybutów użytkownika identyfikatora Entra. Atrybuty i mapowania są wyświetlane w dalszej części tej procedury.

6

Po wybraniu atrybutów Webex kliknij przycisk Zapisz , a następnie tak, aby potwierdzić.

Zostanie otwarta strona mapowania atrybutów, dzięki czemu można mapować atrybuty użytkownika identyfikatora Entra do wybranych atrybutów użytkownika Webex.

7

U dołu strony kliknij Dodaj nowe mapowanie.

8

Wybierz opcję Mapowanie bezpośrednie. Wybierz atrybut Source (atrybut platformy Azure) i atrybut Target (atrybut Webex), a następnie kliknij przycisk OK.

Tabela 2. Identyfikator Entra do mapowania Webex

Atrybut identyfikatora Entra (źródło)

Atrybut użytkownika Webex (cel)

Atrybuty wypełnione domyślnie

userPrincipalName

userName

Switch([IsSoftd], , "False"; "True"; "True", "False")

Aktywne:

displayName

displayName

nazwisko

nazwa.nazwa_rodziny

givenName

nazwa.givenName

objectId

externalId

Dodatkowe dostępne atrybuty

jobTitle

tytuł

usageLokalizacja

adresy[wpisz eq "praca"].kraj

miasto

adresy[typ eq "praca"].locality

ulicaAdres

adresy[wpisz eq "praca"].ulicaAdres

stan

adresy[wpisz eq "praca"].region

postalCode

adresy[wpisz eq "praca"].postalCode

numer telefonu

phoneNumbers[wpisz eq "work"].value

przenośne

phoneNumbers[wpisz eq "mobile"].value

faksyleTelefonNumera

phoneNumbers[wpisz eq "fax"].value

9

Powtarzaj poprzednie dwa kroki, aż dodasz lub z zmodyfikowania wszystkich potrzebnych mapowań, a następnie kliknij przycisk Zapisz i Tak, aby potwierdzić nowe mapowania.


 

Możesz przywrócić domyślne mapowania, jeśli chcesz zacząć od nowa.

Mapowanie zostanie zakończone, a użytkownicy Webex zostaną utworzeni lub zaktualizowani podczas następnej synchronizacji.