System zarządzania tożsamościami międzydomenowymi (SCIM)

Integracja między użytkownikami w katalogu i Control Hub wykorzystuje system zarządzania tożsamościami międzydomenowymi ( SCIM ) API. Standard SCIM to otwarty standard automatyzacji wymiany informacji o tożsamości użytkowników między domenami tożsamości lub systemami informatycznymi. Standard SCIM zaprojektowano w celu ułatwienia zarządzania tożsamościami użytkowników w aplikacjach i usługach opartych na chmurze. Standard scim korzysta ze standardowego API za pośrednictwem protokołu REST.


 
Jeśli Twoja organizacja używa już Directory Connector do synchronizowania użytkowników, nie możesz synchronizować użytkowników z Okta.

 

Integracja Okta obsługuje tylko następujące atrybuty:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

Atrybuty wielowartościowe, PhoneNumber przez mobile oraz work, a także Address, nie są obsługiwane przez Okta, ponieważ operacja dla PATCH, PUT, lub DELETE nie jest przekazywany przez aplikację Okta do Webex.

Usuń te atrybuty z mapowania Okta lub usuń aktualizację z konfiguracji synchronizacji.

Obsługiwane funkcje

Ta integracja obsługuje następujące funkcje synchronizacji użytkowników w Okta:

  • Utwórz użytkowników — tworzy lub łączy użytkownika w aplikacji Webex podczas przypisywania aplikacji do użytkownika w Okta.

  • Zaktualizuj atrybuty użytkownika — Okta aktualizuje atrybuty użytkownika w aplikacji Webex po przypisaniu aplikacji. Przyszłe zmiany atrybutów wprowadzone w profilu użytkownika Okta automatycznie zastąpią odpowiednią wartość atrybutu w chmurze Webex .

  • Dezaktywuj użytkowników — dezaktywuje konto Webex App użytkownika, gdy nie zostanie ono przypisane w Okta lub jego konto Okta zostanie dezaktywowane. Konta można ponownie aktywować, jeśli ponownie przypiszesz aplikację do użytkownika w Okta.


 
Nie obsługujemy synchronizowania grup z Okta z Twoją organizacją Webex .

Dodaj Webex do Okta

Przed skonfigurowaniem usługi Control Hub do automatycznej obsługi administracyjnej użytkowników za pomocą aplikacji Okta należy dodać Webex z galerii aplikacji Okta do listy zarządzanych aplikacji. Należy również wybrać metodę uwierzytelniania. Obecnie usługi Webex w Control Hub obsługują tylko federacyjne SSO z Okta.

Przed rozpoczęciem

  • Okta wymaga posiadania ważnego dzierżawcy Okta i aktualnej licencji z ich platformą. Musisz także mieć aktualną płatną subskrypcję i organizację Webex .

  • W swojej organizacji Webex musisz skonfigurować szablony automatycznego przypisywania licencji, w przeciwnym razie nowo zsynchronizowani użytkownicy w aplikacji Control nie będą przypisywać licencji na usługi Webex . Aby uzyskać więcej informacji, zobacz Konfigurowanie szablonów automatycznego przypisywania licencji w Control Hub

  • Integracja jednokrotnego logowania (SSO) w Control Hub nie jest omówiona w tym dokumencie. Przed skonfigurowaniem obsługi administracyjnej użytkowników należy rozpocząć od integracji Okta SSO . Aby uzyskać wskazówki dotyczące integracji SSO , zobacz Jednokrotne logowanie w usłudze Control Hub za pomocą Okta .

1

Zaloguj się do dzierżawcy Okta ( example.okta.com, gdzie example to nazwa firmy lub organizacji) jako administrator, przejdź do Aplikacje , a następnie kliknij Dodaj aplikację .

2

Wyszukaj Cisco Webex i dodaj aplikację do dzierżawy.

Jeśli masz już zintegrowane SSO Okta w swojej organizacji Control Hub, możesz pominąć powyższe kroki i po prostu ponownie otworzyć wpis Cisco Webex na liście aplikacji Okta.

3

Na osobnej karcie przeglądarki przejdź do widoku klienta whttps://admin.webex.com , kliknij nazwę swojej organizacji, a następnie obok opcji Informacje o firmie , skopiuj swój Identyfikator organizacji .

Zapisz identyfikator organizacji (skopiuj i wklej do pliku tekstowego). Identyfikator będzie używany w następnej procedurze.

Skonfiguruj Okta do synchronizacji użytkowników

Przed rozpoczęciem

Upewnij się, że zachowałeś identyfikator organizacji z poprzedniej procedury.

Upewnij się, że masz Pełną rolę administratora klienta podczas tworzenia tokenów na okaziciela dla swoich klientów.

1

W Okta Tenant przejdź do Obsługa administracyjna , kliknij Konfigurowanie integracji API , a następnie zaznacz Włącz integrację API .

2

Wprowadź wartość identyfikatora w polu Identyfikator organizacji pole.

3

Wykonaj poniższe czynności, aby uzyskać wartość tokena okaziciela dla Tajny token :

  1. Skopiuj następujący URL i uruchom go na karcie przeglądarki w trybie incognito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Powyższy URL dotyczy domyślnego brokera identyfikatorów Webex . Jeśli korzystasz z aplikacji Webex dla instytucji rządowych, użyj następującego URL , aby uzyskać token okaziciela:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Przeglądarka w trybie incognito jest ważna, aby upewnić się, że logujesz się przy użyciu poprawnych poświadczeń administratora. Jeśli jesteś już zalogowany jako mniej uprzywilejowany użytkownik, który nie może tworzyć użytkowników, zwrócony token okaziciela nie może tworzyć użytkowników.

  2. Na wyświetlonej stronie logowania Webex zaloguj się przy użyciu pełnego konta administratora dla swojej organizacji.

    Zostanie wyświetlona strona błędu z informacją, że nie można uzyskać dostępu do witryny, ale jest to normalne.

    URL strony błędu zawiera wygenerowany token okaziciela. Ten token jest ważny przez 365 dni (po czym wygasa).

  3. Z URL na pasku adresu przeglądarki skopiuj wartość tokenu okaziciela z: access_token= oraz &token_type=Bearer.

    Na przykład ten URL ma podświetloną wartość tokena: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Okaziciel&expires_in =3887999&state=ten-powinien-być-losowy-łańcuch-dla-zabezpieczeń.


     

    Zalecamy zapisanie tej wartości w pliku tekstowym jako rekordu tokenu na wypadek, gdyby URL nie był już dostępny.

4

Wróć do okna Okta, wklej token okaziciela w polu Token API pole, a następnie kliknij Testuj poświadczenia API .

Zostanie wyświetlony komunikat z informacją, że pomyślnie zweryfikowano Webex .

5

Przejdź do Obsługa administracyjna > Ustawienia > Do aplikacji a następnie określ żądane funkcje synchronizacji użytkowników.

6

Kliknij Zadania i kliknij Przypisz , a następnie wybierz jedną:

  • Przypisz do osób jeśli chcesz przypisać Webex do poszczególnych użytkowników.
  • Przypisz do grup jeśli chcesz przypisać aplikację Webex do wielu użytkowników w grupie.
7

Jeśli skonfigurowano integrację SSO , kliknij opcję Przypisz obok każdego użytkownika lub grupy, którą chcesz przypisać do aplikacji, a następnie kliknij Gotowe .

Wybrani użytkownicy są synchronizowani z chmurą i pojawią się w Control Hub w obszarze Użytkownicy . Za każdym razem, gdy przeniesiesz, dodasz, zmienisz lub usuniesz użytkowników w Okta, Control Hub pobierze zmiany.


 

Jeśli nie włączysz automatycznego przypisywania szablonów licencji, użytkownicy są synchronizowani z Control Hub bez przypisywania licencji. Aby zmniejszyć obciążenie administracyjne, zalecamy włączenie automatycznego przypisywania szablonu licencji przed zsynchronizowaniem użytkowników Okta z Control Hub.