System do zarządzania tożsamością międzydomenową (SCIM)

Integracja między użytkownikami w katalogu i Control Hub wykorzystuje interfejs API System for Cross-domain Identity Management ( SCIM). SCIM to otwarty standard automatyzacji wymiany informacji o tożsamości użytkowników między domenami tożsamości lub systemami IT. Standard SCIM ma na celu ułatwienie zarządzania tożsamościami użytkowników w aplikacjach i usługach opartych na chmurze. Standard SCIM korzysta ze standardowego interfejsu API za pośrednictwem REST.


 

Usługa Azure AD nie synchronizuje wartości null. Jeśli ustawisz wartość atrybutu na NULL, nie zostanie on usunięty ani załatany wartością NULL w Webex. Jeśli to ograniczenie dotyczy użytkowników, skontaktuj się z firmą Microsoft w celu uzyskania pomocy.


 

Atrybuty wielowartościowe, PhoneNumber przez mobile oraz work, jak również Address, nie są obsługiwane przez Okta, ponieważ operacja dla PATCH, PUT, lub DELETE nie jest przekazywany przez aplikację Okta do Webex.

Usuń te atrybuty z mapowania Okta lub usuń aktualizację z konfiguracji synchronizacji.

Obsługiwane funkcje

Ta integracja obsługuje następujące funkcje synchronizacji użytkowników w Okta:

  • Utwórz użytkowników — tworzy lub łączy użytkownika wAplikacja Webexpodczas przypisywania aplikacji do użytkownika w Okta.

  • Aktualizuj atrybuty użytkownika — Okta aktualizuje atrybuty użytkownika wAplikacja Webexgdy aplikacja jest przypisana. Przyszłe zmiany atrybutów wprowadzone w profilu użytkownika Okta automatycznie nadpisują odpowiednią wartość atrybutu w chmurze Webex.

  • Dezaktywuj użytkowników — dezaktywuje użytkownikaAplikacja Webexkonto, gdy jest nieprzypisane w Okta lub ich konto Okta jest dezaktywowane. Konta można reaktywować, jeśli ponownie przypiszesz aplikację do użytkownika w Okta.


 
Nie obsługujemy synchronizacji grup Okta z Twoją organizacją Webex.

DodajWebexdo Okta

Przed skonfigurowaniem Control Hub do automatycznego udostępniania użytkowników za pomocą Okta, musisz dodać Webex z galerii aplikacji Okta do swojej listy zarządzanych aplikacji. Musisz także wybrać metodę uwierzytelniania. Obecnie usługi Webex w Control Hub obsługują tylko sfederowane logowanie jednokrotne z Okta.

Przed rozpoczęciem

  • Okta wymaga posiadania ważnego dzierżawcy Okta i aktualnej licencji z ich platformą. Musisz także mieć aktualną płatną subskrypcję iWebexorganizacja.

  • W TwoimWebexorganizacji, musisz skonfigurować szablony automatycznego przypisywania licencji, w przeciwnym razie nowo zsynchronizowani użytkownicy w Kontroli nie będą przypisywać licencji na usługi Webex. Aby uzyskać więcej informacji, zobacz Konfigurowanie szablonów automatycznego przypisywania licencji w Control Hub

  • Integracja logowania jednokrotnego (SSO) w Control Hub nie jest uwzględniona w tym dokumencie. Przed skonfigurowaniem obsługi administracyjnej użytkowników należy rozpocząć od integracji Okta SSO. Aby uzyskać wskazówki na temat integracji logowania jednokrotnego, zobacz Single Signing Control Hub with Okta.

1

Zaloguj się do lokatora Okta ( example.okta.com, gdzie example to nazwa Twojej firmy lub organizacji) jako administrator, przejdź do sekcji Aplikacje, a następnie kliknij Dodaj aplikację.

2

Wyszukaj Cisco Webex i dodaj aplikację do dzierżawy.

Jeśli już zintegrowałeś Okta SSO w swojej organizacji Control Hub, możesz pominąć powyższe kroki i po prostu ponownie otworzyć wpis Cisco Webex na liście aplikacji Okta.

3

Na osobnej karcie przeglądarki przejdź do widoku klienta w https://admin.webex.com, kliknij nazwę swojej organizacji, a następnie obok Informacje o firmie skopiuj identyfikator organizacji .

Zapisz identyfikator organizacji (skopiuj i wklej do pliku tekstowego). Użyjesz identyfikatora do następnej procedury.

Skonfiguruj Okta do synchronizacji użytkowników

Przed rozpoczęciem

Upewnij się, że zachowałeś swój identyfikator organizacji z poprzedniej procedury.

1

W Okta Tenant przejdź do sekcji Provisioning, kliknij Konfiguruj integrację API, a następnie zaznacz Włącz integrację API.

2

Wprowadź wartość identyfikatora w polu Identyfikator organizacji.

3

Wykonaj poniższe czynności, aby uzyskać wartość tokena okaziciela dla Tajnego tokena:

  1. Skopiuj następujący adres URL i uruchom go na karcie przeglądarki w trybie incognito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Powyższy adres URL dotyczy domyślnego brokera identyfikatorów Webex. Jeśli korzystasz z Webex for Government, użyj następującego adresu URL, aby uzyskać token okaziciela:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Przeglądarka incognito jest ważna, aby upewnić się, że logujesz się przy użyciu poprawnych danych logowania. Jeśli jesteś już zalogowany jako mniej uprzywilejowany użytkownik, zwracany token okaziciela może nie mieć uprawnień do tworzenia użytkowników.

  2. Na wyświetlonej stronie logowania Webex zaloguj się przy użyciu pełnego konta administratora swojej organizacji.

    Pojawia się strona błędu z informacją, że nie można uzyskać dostępu do witryny, ale jest to normalne.

    Wygenerowany token okaziciela znajduje się w adresie URL strony błędu. Ten token jest ważny przez 365 dni (po czym wygasa).

  3. Z adresu URL w pasku adresu przeglądarki skopiuj wartość tokena okaziciela z pomiędzy access_token= oraz &token_type=Bearer.

    Na przykład ten adres URL ma podświetloną wartość tokena: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Zalecamy wklejenie tej wartości do pliku tekstowego i zapisanie go, aby mieć zapis tokena na wypadek, gdyby adres URL nie był już dostępny.

4

Wróć do Okta, wklej token okaziciela w polu API Token, a następnie kliknij Testuj poświadczenia interfejsu API.

Pojawia się komunikat z informacją, że Webex został zweryfikowany pomyślnie.

5

Przejdź do Obsługa administracyjnej > Ustawienia > Do aplikacji, a następnie określ żądane funkcje synchronizacji użytkowników.

6

Kliknij Przypisania, a następnie Przydziel, a następnie wybierz jedno:

  • Przypisz do osób, jeśli chcesz przypisać Webex do poszczególnych użytkowników.
  • Przypisz do grup, jeśli chcesz przypisać Webex do wielu użytkowników w grupie.
7

Jeśli skonfigurowałeś integrację logowania jednokrotnego, kliknij Przypisz obok każdego użytkownika lub grupy, którą chcesz przypisać do aplikacji, a następnie kliknij Gotowe.

Wybrani użytkownicy są synchronizowani z chmurą i pojawią się w Control Hub w sekcji Użytkownicy. Za każdym razem, gdy przenosisz, dodajesz, zmieniasz lub usuwasz użytkowników w Okta, Control Hub odbiera zmiany.


 

Jeśli nie włączyłeś automatycznego przypisywania szablonów licencji, użytkownicy są synchronizowani z Control Hub bez przypisywania licencji. Aby zmniejszyć obciążenie administracyjne, zalecamy włączenie automatycznego przypisywania szablonu licencji przed zsynchronizowaniem użytkowników Okta z Control Hub.