W tym artykule
System do zarządzania tożsamością międzydomenową (SCIM)
Obsługiwane funkcje
Dodaj Webex do Okta
Skonfiguruj Okta do synchronizacji użytkowników i grup

Synchronizowanie użytkowników usługi Okta w Control Hub

list-menuW tym artykule
list-menuOpinia?

Możesz dodać Webex do Okta Integration Network, a następnie zsynchronizować użytkowników z katalogu w swojej organizacji zarządzanej w Control Hub. Nie jest wymagana żadna lokalna infrastruktura ani łączniki. Ta integracja zapewnia synchronizację listy użytkowników za każdym razem, gdy użytkownik zostanie utworzony, zaktualizowany lub usunięty z aplikacji w Okta.

System zarządzania tożsamością międzydomenową (SCIM)

Integracja użytkowników w katalogu i Control Hub odbywa się przy użyciu interfejsu API System for Cross-domain Identity Management ( SCIM 2.0). SCIM 2.0 to otwarty standard automatyzujący wymianę informacji o tożsamości użytkowników pomiędzy domenami tożsamości lub systemami informatycznymi. SCIM 2.0 został zaprojektowany z myślą o łatwiejszym zarządzaniu tożsamościami użytkowników w aplikacjach i usługach w chmurze. SCIM 2.0 wykorzystuje ustandaryzowany interfejs API poprzez REST.

Jeśli Twoja organizacja używa już narzędzia Directory Connector do synchronizowania użytkowników, nie będziesz mógł synchronizować użytkowników z poziomu usługi Okta.

Integracja Okta obsługuje następujące atrybuty użytkownika :

  • userName
  • active
  • name.givenName
  • name.familyName
  • name.middleName
  • name.honorificPrefix
  • name.honorificSuffix
  • displayName
  • nickName
  • emails[type eq "work"]
  • profileUrl
  • title
  • preferredLanguage
  • locale
  • timezone
  • externalId
  • phoneNumbers[type eq "work"]
  • phoneNumbers[type eq "mobile"]
  • addresses[type eq "work"]
  • employeeNumber
  • costCenter
  • organization
  • division
  • department

Atrybuty preferredLanguage i locale muszą być sformatowane jako ciąg znaków rozdzielonych podkreśleniem, składający się z kodu języka ISO 639-1 i kodu kraju ISO 3166-1 alpha-2. Na przykład en_US lub fr_FR.

Integracja Okta obsługuje również następujące atrybuty grupy :

  • displayName
  • members

Obsługiwane funkcje

Ta integracja obsługuje następujące funkcje synchronizacji użytkowników i grup w Okta:

  • Utwórz użytkowników— tworzy lub łączy użytkownika w aplikacji Webex podczas przypisywania aplikacji do użytkownika w Okta.

  • Aktualizacja atrybutów użytkownika— Okta aktualizuje atrybuty użytkownika w aplikacji Webex po przypisaniu aplikacji. Przyszłe zmiany atrybutów wprowadzone w profilu użytkownika Okta automatycznie nadpisują odpowiednią wartość atrybutu w chmurze Webex.

  • Dezaktywuj użytkowników— dezaktywuje konto użytkownika w aplikacji Webex, gdy zostanie ono odpisane w Okta lub konto użytkownika w Okta zostanie dezaktywowane. Konta można reaktywować, jeśli ponownie przypiszesz aplikację do użytkownika w Okta.

  • Utwórz grupy— tworzy lub łączy grupę podczas przypisywania grupy w Okta.

  • Aktualizacja atrybutów grupy— Okta aktualizuje atrybuty grupy po jej przypisaniu. Przyszłe zmiany atrybutów wprowadzone w profilu grupy Okta automatycznie nadpisują odpowiadającą wartość atrybutu w Control Hub.
  • Usuń grupy— usuń konto grupy w Control Hub, jeśli nie jest ono przypisane w Okta lub jeśli konto grupy Okta zostanie usunięte.

Dodaj Webex do Okta

Przed skonfigurowaniem Control Hub do automatycznego udostępniania użytkowników za pomocą Okta, musisz dodać Webex z galerii aplikacji Okta do swojej listy zarządzanych aplikacji. Musisz także wybrać metodę uwierzytelniania. Obecnie usługi Webex w Control Hub obsługują tylko sfederowane logowanie jednokrotne z Okta.

Przed rozpoczęciem

1

Zaloguj się do Okta Tenant (example.okta.com, gdzie example to nazwa Twojej firmy lub organizacji) jako administrator, przejdź do Aplikacje, a następnie kliknij Dodaj aplikację.

2

Wyszukaj Cisco Webex Identity SCIM 2.0 i dodaj aplikację do swojego dzierżawcy.

Jeśli już zintegrowałeś Okta SSO w swojej organizacji Control Hub, możesz pominąć powyższe kroki i po prostu ponownie otworzyć wpis Cisco Webex na liście aplikacji Okta.

3

Na osobnej karcie przeglądarki przejdź do widoku klienta w https://admin.webex.com, kliknij nazwę swojej organizacji, a następnie obok Informacje o firmie skopiuj identyfikator organizacji .

Zapisz identyfikator organizacji (skopiuj i wklej do pliku tekstowego). Użyjesz identyfikatora do następnej procedury.

Skonfiguruj Okta do synchronizacji użytkowników i grup

Przed rozpoczęciem

Upewnij się, że zachowałeś swój identyfikator organizacji z poprzedniej procedury.

Upewnij się, że posiadasz rolę Pełnego administratora klienta podczas tworzenia tokenów okaziciela dla swoich klientów.

1

W Okta Tenant przejdź do Provisioning > Skonfiguruj integrację API i zaznacz Włącz integrację API.

2

Wprowadź wartość identyfikatora w polu Identyfikator organizacji.

3

Skopiuj następujący adres URL w polu Adres URL bazowy :

https://webexapis.com/identity/scim/{organizationID}/v2

Zastąp {organizationID} w adresie URL identyfikatorem swojej organizacji.

4

Wykonaj następujące kroki, aby uzyskać wartość tokenu okaziciela dla tajnego tokenu:

  1. Skopiuj następujący adres URL i uruchom go na karcie przeglądarki w trybie incognito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Powyższy adres URL dotyczy domyślnego brokera Webex ID. Jeśli używasz Webex dla instytucji rządowych, użyj następującego adresu URL, aby uzyskać token na okaziciela:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Przeglądarka incognito jest ważna, aby upewnić się, że logujesz się przy użyciu poprawnych poświadczeń administratora. Jeśli jesteś już zalogowany jako mniej uprzywilejowany użytkownik, który nie może tworzyć użytkowników, zwracany token okaziciela nie może tworzyć użytkowników.

  2. Na wyświetlonej stronie logowania Webex zaloguj się przy użyciu pełnego konta administratora organizacji.

    Pojawia się strona błędu z informacją, że nie można uzyskać dostępu do witryny, ale jest to normalne.

    Adres URL strony błędu zawiera wygenerowany token okaziciela. Ten token jest ważny przez 365 dni (po czym wygasa).

    Przykład adresu URL strony błędu z wyróżnionym wygenerowanym tokenem nośnika. Skopiuj wartość swojego tokena okaziciela znalezioną pomiędzy "access_token=" I "& wzmacniacz;token_type=Bearer".

  3. Z adresu URL w pasku adresu przeglądarki skopiuj wartość tokena nośnika z zakresu od access_token= do &token_type=Bearer.

    Na przykład ten adres URL ma wyróżnioną wartość tokenu: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Zalecamy zapisanie tej wartości w pliku tekstowym jako rekord tokenu na wypadek, gdyby adres URL nie był już dostępny.

5

Wróć do Okta, wklej token nośnika w polu Token API i kliknij Testuj dane uwierzytelniające API.

Wyświetla się komunikat informujący, że Webex został pomyślnie zweryfikowany.

6

Kliknij opcję Zapisz.

7

Przejdź do Zaopatrzenie > Ustawienia > Do aplikacji.

8

Wybierz Utwórz użytkowników, Aktualizuj atrybuty użytkowników, Dezaktywuj użytkownikówi kliknij Zapisz.

9

Kliknij Zadania > Przypisz i wybierz jedną z następujących opcji:

  • Przypisz do osób, jeśli chcesz przypisać Webex poszczególnym użytkownikom.
  • Przypisz do grup jeśli chcesz przypisać Webex wielu użytkownikom w grupie.
10

Jeśli skonfigurowałeś integrację logowania jednokrotnego, kliknij Przypisz obok każdego użytkownika lub grupy, którą chcesz przypisać do aplikacji, a następnie kliknij Gotowe.

Wybrani użytkownicy zostaną zsynchronizowani z chmurą i będą wyświetlani w Centrum sterowania w obszarze Użytkownicy. Za każdym razem, gdy przenosisz, dodajesz, zmieniasz lub usuwasz użytkowników w Okta, Control Hub odbiera zmiany.

Jeśli nie włączyłeś automatycznego przypisywania szablonów licencji, użytkownicy są synchronizowani z Control Hub bez przypisywania licencji. Aby zmniejszyć obciążenie administracyjne, zalecamy włączenie automatycznego przypisywania szablonu licencji przed zsynchronizowaniem użytkowników Okta z Control Hub.

11

Kliknij Przenieś grupy, wybierz Znajdź grupy według nazwy lub Znajdź grupy według regułyi kliknij Zapisz.

Wybrane grupy zostaną zsynchronizowane z chmurą i pojawią się w Centrum sterowania w obszarze Grupy. Wszelkie zmiany w grupach w Okta są widoczne w Control Hub.

Czy ten artykuł był pomocny?
Czy ten artykuł był pomocny?