System zarządzania tożsamością międzydomenową (SCIM)

Integracja między użytkownikami w katalogu i Control Hub korzysta z interfejsu API SciM( System for Cross-domain Identity Management). SCIM to otwarty standard automatyzacji wymiany informacji o tożsamości użytkownika między domenami tożsamości lub systemami informatycznymi. SCIM został zaprojektowany, aby ułatwić zarządzanie tożsamościami użytkowników w aplikacjach i usługach opartych na chmurze. SCIM używa ustandaryzowanego interfejsu API poprzez REST.

Identyfikator Entra nie synchronizuje wartości NULL. Jeśli ustawisz wartość atrybutu na NULL, nie zostanie ona usunięta ani poprawiona wartością NULL w Webex. Jeśli to ograniczenie dotyczy użytkowników, skontaktuj się z firmą Microsoft w celu uzyskania pomocy.

Aplikacja kreatora Entra ID (Azure AD)

Użyj aplikacji kreatora Entra ID (Azure AD) w Control Hub, aby uprościć synchronizację użytkowników i grup z usługą Webex. Aplikacja kreatora pozwala łatwo skonfigurować atrybuty, użytkowników i grupy do zsynchronizowania oraz zdecydować, czy chcesz zsynchronizować awatary użytkowników z usługą Webex. Zobacz Konfigurowanie aplikacji kreatora usługi Entra ID (Azure AD) w Control Hub , aby dowiedzieć się więcej o korzyściach wynikających z używania kreatora.

Przed skonfigurowaniem centrum Control Hub do automatycznego inicjowania obsługi użytkowników za pomocą usługi Entra ID należy dodać usługę Webex z galerii aplikacji Entra ID do listy aplikacji zarządzanych.

Jeśli usługa Webex Control Hub została już zintegrowana z usługą Entra ID w celu jednokrotnego logowania (SSO), usługa Cisco Webex została już dodana do aplikacji korporacyjnych i można pominąć tę procedurę.

1

Zaloguj się do witryny Azure Portal pod adresem przy użyciu https://portal.azure.com poświadczeń administratora.

2

Przejdź do usługi Entra ID dla swojej organizacji.

3

Przejdź do aplikacji dla przedsiębiorstw, a następnie kliknij przycisk Dodaj.

4

Kliknij Dodaj aplikację z galerii.

5

W polu wyszukiwania wpisz Cisco Webex.

6

W okienku wyników wybierz pozycję Cisco Webex, a następnie kliknij przycisk Dodaj , aby dodać aplikację.

Zostanie wyświetlony komunikat informujący, że aplikacja została dodana pomyślnie.

7

Aby upewnić się, że aplikacja Webex dodana do synchronizacji nie jest wyświetlana w portalu użytkowników, otwórz nową aplikację, przejdź do właściwościi ustaw Opcję Widoczne dla użytkowników? na Nie.

Ta procedura umożliwia wybranie użytkowników do synchronizacji z chmurą Webex.

Identyfikator Entra używa koncepcji zwanej „przypisaniami” w celu określenia, którzy użytkownicy powinni otrzymać dostęp do wybranych aplikacji. W kontekście automatycznej obsługi administracyjnej użytkowników tylko użytkownicy i/lub grupy użytkowników, które są „przypisane” do aplikacji w identyfikatorze Entra, są synchronizowane z Control Hub.

Użyj aplikacji Kreator Entra ID (Azure AD) w Control Hub do synchronizacji zarówno użytkowników w ramach grup identyfikatorów Entra, jak i poszczególnych obiektów grupowych. Aplikacja Webex nie może synchronizować poszczególnych grup poza aplikacją Kreator Entra ID (Azure AD).

Jeśli konfigurujesz integrację po raz pierwszy, zalecamy przypisanie jednego użytkownika do testowania, a następnie dodanie innych użytkowników i grup po pomyślnym teście.

1

Otwórz aplikację Webex w portalu Entra ID, a następnie przejdź do sekcji Użytkownicy i grupy.

2

Kliknij Dodaj przydział.

3

Znajdź użytkowników/grupy, które chcesz dodać do aplikacji:

  • Znajdź poszczególnych użytkowników do przypisania do aplikacji.
  • Znajdź grupę użytkowników do przypisania do aplikacji.
4

Kliknij przycisk Wybierz, a następnie kliknij przycisk Przypisz.

Powtarzaj te kroki, aż otrzymasz wszystkie grupy i użytkowników, których chcesz zsynchronizować z Webex.

Przy użyciu tej procedury można skonfigurować obsługę administracyjną z usługi Entra ID i uzyskać token okaziciela dla organizacji. Kroki obejmują niezbędne i zalecane ustawienia administracyjne.

Jeśli organizacja wymusi, że wszyscy użytkownicy muszą mieć zweryfikowaną domenę, przyszła synchronizacja nie pozwoli na tworzenie użytkowników dla niezweryfikowanych domen. Większość Webex dla organizacji rządowych wymaga zweryfikowanych domen.

Przed rozpoczęciem

Pobierz identyfikator organizacji z widoku klienta w centrum sterowania. Kliknij nazwę organizacji w lewym dolnym rogu, a następnie skopiuj identyfikator organizacji do pliku tekstowego. Ta wartość jest potrzebna podczas wprowadzania adresu URL dzierżawy. Używamy tej wartości jako przykładu w tym artykule: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Zaloguj się do portalu Azure , a następnie wybierz kolejno pozycje > Aplikacje dla przedsiębiorstw > Wszystkie aplikacje.

2

Wybierz Cisco Webex z listy aplikacji dla przedsiębiorstw.

3

Przejdź do aprowizacji , a następnie zmień tryb inicjowania obsługi na Automatyczny.

Aplikacja Webex zawiera pewne domyślne mapowania między atrybutami użytkownika Entra ID a atrybutami użytkownika Webex. Te atrybuty wystarczą do utworzenia użytkowników, ale możesz dodać więcej zgodnie z opisem w dalszej części tego artykułu.

4

Wprowadź adres URLdzierżawy .

W poniższej tabeli przedstawiono adres URL oferty Webex. Zastąp OrgId określoną wartością.

Tabela 1. Adresy URL dzierżawców dla Webex
Oferta WebexAdres URL dzierżawy do użycia
Webex (domyślnie) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

Na przykład adres URL dzierżawy może wyglądać następująco: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Wykonaj następujące kroki, aby uzyskać wartość tokenu okaziciela dla tajnego tokenu:

  1. Skopiuj następujący adres URL i uruchom go na karcie przeglądarki incognito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Powyższy adres URL dotyczy domyślnego brokera Webex ID. Jeśli używasz Webex dla instytucji rządowych, użyj następującego adresu URL, aby uzyskać token na okaziciela:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Przeglądarka incognito jest ważna, aby upewnić się, że logujesz się przy użyciu poprawnych poświadczeń administratora. Jeśli jesteś już zalogowany jako mniej uprzywilejowany użytkownik, który nie może tworzyć użytkowników, zwracany token okaziciela nie może tworzyć użytkowników.

  2. Na wyświetlonej stronie logowania Webex zaloguj się przy użyciu pełnego konta administratora organizacji.

    Pojawia się strona błędu z informacją, że nie można uzyskać dostępu do witryny, ale jest to normalne.

    Adres URL strony błędu zawiera wygenerowany token okaziciela. Ten token jest ważny przez 365 dni (po czym wygasa).

  3. Z adresu URL na pasku adresu przeglądarki skopiuj wartość tokena okaziciela z przedziału od access_token= do &token_type=okaziciela.

    Na przykład ten adres URL ma wyróżnioną wartość tokenu: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Zalecamy zapisanie tej wartości w pliku tekstowym jako rekord tokenu na wypadek, gdyby adres URL nie był już dostępny.

6

Wróć do witryny Azure Portal i wklej wartość tokenu do folderu Tajny token.

7

Kliknij opcję Testuj połączenie , aby się upewnić, że identyfikator Entra rozpoznaje organizację i token.

Pomyślny wynik stwierdza, że poświadczenia są autoryzowane w celu włączenia obsługi administracyjnej użytkowników.

8

Wprowadź wiadomość e-mail z powiadomieniem i zaznacz pole wyboru, aby otrzymywać wiadomości e-mail w przypadku wystąpienia błędów inicjowania obsługi.

9

Kliknij opcję Zapisz.

W tym momencie usługa Entra ID została pomyślnie autoryzowana do aprowizacji i synchronizacji użytkowników Webex, a kroki konfigurowania synchronizacji zostały ukończone.

Co zrobić dalej

Jeśli chcesz zmapować więcej atrybutów użytkownika Entra ID na atrybuty Webex, przejdź do następnej sekcji.

Informacje na temat wprowadzania zmian w zsynchronizowanej organizacji można znaleźć w artykule pomocy Zarządzanie zsynchronizowanymi użytkownikami usługi Entra ID .

Postępuj zgodnie z tą procedurą, aby mapować dodatkowe atrybuty użytkownika z identyfikatora Entra do Webex lub zmienić istniejące mapowania atrybutów użytkownika.

Identyfikator Entra do mapowania Webex nie synchronizuje wszystkich szczegółów użytkownika. Niektóre aspekty danych użytkownika nie są synchronizowane:

  • Awatary

  • Pokoje

  • Atrybuty niewymienione w poniższej tabeli

Zaleca się, aby nie zmieniać domyślnych mapowań atrybutów, chyba że jest to absolutnie konieczne. Wartość mapowana jako nazwa użytkownika jest szczególnie ważna. Webex używa adresu e-mail użytkownika jako nazwy użytkownika. Domyślnie mapujemy userPrincipalName (UPN) w usłudze Azure AD na adres e-mail (nazwę użytkownika) w centrum sterowania.

Jeśli userPrincipalName nie jest mapowany na adres e-mail w centrum sterowania, użytkownicy są aprowiwani do Control Hub jako nowi użytkownicy, zamiast dopasowywać istniejących użytkowników. Jeśli chcesz użyć innego atrybutu użytkownika Azure, który ma format adresu e-mail zamiast UPN, musisz zmienić domyślne mapowanie w identyfikatorze Entra z userPrincipalName na odpowiedni atrybut użytkownika Entra ID.

Przed rozpoczęciem

Dodano i skonfigurowano aplikację Cisco Webex do swojego identyfikatora Entra oraz przetestowano połączenie.

Mapowania atrybutów użytkownika można modyfikować przed rozpoczęciem synchronizacji użytkowników lub po ich rozpoczęciu.

1

Zaloguj się do portalu Azure , a następnie przejdź do aplikacji korporacyjnych > Wszystkie aplikacje.

2

Otwórz aplikację Cisco Webex.

3

Wybierz stronę Inicjowanie obsługi administracyjnej, rozwiń sekcję Mapowania i kliknij pozycję Aprowizuj użytkowników usługi Azure ActiveDirectory.

4

Zaznacz pole wyboru Pokaż opcje zaawansowane, a następnie kliknij przycisk Edytuj listę atrybutów dla CiscoWebEx.

5

Wybierz atrybuty Webex, które mają zostać wypełnione, z atrybutów użytkownika identyfikatora Entra. Atrybuty i mapowania są wyświetlane w dalszej części tej procedury.

6

Po wybraniu atrybutów Webex kliknij przycisk Zapisz , a następnie tak, aby potwierdzić.

Zostanie otwarta strona mapowania atrybutów, dzięki czemu można mapować atrybuty użytkownika identyfikatora Entra do wybranych atrybutów użytkownika Webex.

7

U dołu strony kliknij Dodaj nowe mapowanie.

8

Wybierz opcję Mapowanie bezpośrednie. Wybierz atrybut Source (atrybut platformy Azure) i atrybut Target (atrybut Webex), a następnie kliknij przycisk OK.

Tabela 2. Identyfikator Entra do mapowania Webex

Atrybut identyfikatora Entra (źródło)

Atrybut użytkownika Webex (cel)

Atrybuty wypełnione domyślnie

userPrincipalName

userName

Switch([IsSoftd], , "False"; "True"; "True", "False")

Aktywne:

displayName

displayName

nazwisko

nazwa.nazwa_rodziny

givenName

nazwa.givenName

objectId

externalId

Dodatkowe dostępne atrybuty

jobTitle

tytuł

usageLokalizacja

adresy[wpisz eq "praca"].kraj

miasto

adresy[typ eq "praca"].locality

ulicaAdres

adresy[wpisz eq "praca"].ulicaAdres

stan

adresy[wpisz eq "praca"].region

postalCode

adresy[wpisz eq "praca"].postalCode

numer telefonu

phoneNumbers[wpisz eq "work"].value

przenośne

phoneNumbers[wpisz eq "mobile"].value

faksyleTelefonNumera

phoneNumbers[wpisz eq "fax"].value

9

Powtarzaj poprzednie dwa kroki, aż dodasz lub z zmodyfikowania wszystkich potrzebnych mapowań, a następnie kliknij przycisk Zapisz i Tak, aby potwierdzić nowe mapowania.

Możesz przywrócić domyślne mapowania, jeśli chcesz zacząć od nowa.

Twoje mapowania są wykonywane, a użytkownicy Webex zostaną utworzeni lub zaktualizowani przy następnej synchronizacji.