Sistema para Gerenciamento de Identidade de Domínios Cruzados (LTDAM)

A integração entre os usuários no diretório e no Control Hub utiliza o Sistema para a API De Gerenciamento de Identidade de Domínio Cruzado ( SETASM). DASM é um padrão aberto para automatizar a troca de informações de identidade do usuário entre domínios de identidade ou sistemas de IT. LTDM foi desenvolvido para tornar mais fácil o gerenciamento das identidades dos usuários em aplicativos e serviços baseados em nuvem. DOSM usa uma API padronizada através de REST.

O Entra ID não sincroniza valores nulos. Se você definir um valor de atributo para NULO, ele não é excluído ou patcheado com um valor NULO no Webex. Se essa limitação afetar seus usuários, entre em contato com a Microsoft para suporte.

Aplicativo assistente do Entra ID (Azure AD)

Use o aplicativo assistente do Entra ID (Azure AD) no Control Hub para simplificar a sincronização de usuários e grupos com o Webex. O aplicativo assistente permite que você configure facilmente quais atributos, usuários e grupos sincronizar e decidir se sincronizar os avatares dos usuários com o Webex. Consulte Configurar o aplicativo assistente do Entra ID (Azure AD) no Control Hub para saber mais sobre os benefícios de usar o assistente.

Antes de configurar o Control Hub para provisionamento automático de usuários com o Entra ID, você precisa adicionar o Webex da galeria de aplicativos Entra ID à sua lista de aplicativos gerenciados.

Se você já integrou o Webex Control Hub com o Entra ID para registro único (SSO), o Cisco Webex já foi adicionado aos seus aplicativos corporativos e você pode pular este procedimento.

1

Entre no portal do Azure em https://portal.azure.com com suas credenciais de administrador.

2

Vá para Entra ID da sua organização.

3

Vá para Aplicativos empresariais e clique em Adicionar.

4

Clique em Adicionar um aplicativo da galeria.

5

Na caixa pesquisar, digite o Cisco Webex .

6

No painel de resultados, selecione o Cisco Webexe clique em Adicionar para adicionar o aplicativo.

Um exemplo da tela Adicionar um aplicativo com o aplicativo Cisco Webex destacado.

Uma mensagem é exibida informando que o aplicativo foi adicionado com êxito.

7

Para certificar-se de que o aplicativo Webex que você adicionou para sincronização não aparecer no portal do usuário, abra o novo aplicativo, vá para Propriedades e de definida Visível para os usuários? Para Não.

Uma tela da página de propriedades destacando o local da alternância Visível para os usuários. Pode ser encontrado na parte inferior da tela, logo acima do campo Notas.

Este procedimento permite que você escolha os usuários para sincronizar com a nuvem Webex.

O Entra ID usa um conceito chamado "atribuições" para determinar quais usuários devem receber acesso aos aplicativos selecionados. No contexto do provisionamento automático de usuários, apenas os usuários e/ou grupos de usuários que são "atribuídos" a um aplicativo no Entra ID são sincronizados com o Control Hub.

Use o aplicativo assistente do Entra ID (Azure AD) no Control Hub para sincronizar usuários em grupos Entra ID e objetos de grupos individuais. O Webex não pode sincronizar grupos individuais fora do aplicativo assistente do Entra ID (Azure AD).

Se você estiver configurando sua integração pela primeira vez, recomendamos atribuir um usuário para testes e, em seguida, adicionar outros usuários e grupos após um teste bem-sucedido.

1

Abra o aplicativo Webex no portal do Entra ID e vá para Usuários e grupos.

2

Clique em Adicionar atribuição.

3

Encontre os usuários/grupos que você deseja adicionar ao aplicativo:

  • Encontre usuários individuais para atribuir ao aplicativo.
  • Encontre um grupo de usuários para atribuir ao aplicativo.
4

Clique em Selecionar e, em seguida, clique em Atribuir.

Repita esses passos até que você tenha todos os grupos e usuários que você deseja sincronizar com o Webex.

Use este procedimento para configurar o provisionamento do Entra ID e obter um token de portador para sua organização. As etapas cobrem as configurações administrativas necessárias e recomendadas.

Se a sua organização impõe que todos os usuários devem ter um domínio verificado, então a sincronização futura não permite a criação de usuários para domínios não verificados. A maioria dos Webex para organizações governamentais exige domínios verificados.

Antes de começar

Obter a ID da organização da exibição do cliente no Control Hub. Clique no nome da sua organização na parte inferior esquerda e, em seguida, copie a ID da Organização em um arquivo de texto. Você precisa desse valor quando inserir a URL do locatário. Usamos esse valor como um exemplo neste artigo: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Inicie sessão no portal do Azure e vá para > Aplicativos corporativos > Todos os aplicativos.

2

Escolha um Cisco Webex na sua lista de aplicativos corporativos.

3

Vá para Provisionamentoe altere o Modo de Provisionamento para Automático.

Tela de provisionamento do Cisco Webex no Entra ID. Clique no menu suspenso Modo de provisionamento para selecionar Automático.

O aplicativo Webex inclui alguns mapeamentos padrão entre atributos de usuário Entra ID e atributos de usuário Webex. Esses atributos são suficientes para criar usuários, mas você pode adicionar outros, conforme descrito posteriormente neste artigo.

4

Insira a URL do locatário.

A tabela a seguir mostra a URL da sua oferta Webex. Substitua a OrgId pelo seu valor específico.

Quadro 1. URLs do locatário para o Webex
Oferta WebexURL do locatário a ser usada
Webex (padrão) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

Por exemplo, a URL do locatário pode ficar assim: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Siga estes passos para obter o valor do token do portador para o Token Segredo:

  1. Copie a seguinte URL e execute-a em uma guia de navegador anônimo: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    A URL acima se aplica ao agente de ID Webex padrão. Se você estiver usando Webex para o governo, use a seguinte URL para obter o token do usuário:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Um navegador de navegação anônima é importante para garantir que você efetuou o login com as credenciais de administração corretas. Se você já estiver se inscreveu como um usuário com privilégios menores que não pode criar usuários, o token do usuário que você retorna não poderá criar usuários.

  2. Da página de sign in Webex que é exibida, entre com uma conta de administrador completa para a sua organização.

    Uma página de erro aparece dizendo que o site não pode ser alcançado, mas isso é normal.

    A URL da página de erro inclui o token do urso gerado. Este token é válido por 365 dias (após o qual ele expira).

    Um exemplo da URL da página de erro com o token de portador gerado realçado. Copie o valor do token de portador encontrado entre "access_token=" e "&token_type=Portador".

  3. Na URL na barra de endereços do navegador, copie o valor do token do portador de entre access_token= e &token_type=Portador.

    Por exemplo, esta URL tem o valor token destacado: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Recomendamos que você salve este valor em um arquivo de texto como um registro do token, no caso da URL não estar mais disponível.

6

Retorne ao portal do Azure e paste o valor do token em Token segredo.

7

Clique em Testar conexão para garantir que o Entra ID reconheça a organização e o token.

Um resultado de sucesso afirma que as credenciais estão autorizadas para permitir o provisionamento de usuários.

8

Insira um e-mail de notificação e marque a caixa para receber e-mail quando houver erros de provisionamento.

9

Clique em Salvar.

Neste ponto, você autorizou com êxito o Entra ID a provisionar e sincronizar usuários Webex e concluiu as etapas para configurar a sincronização.

O que fazer em seguida

Se você quiser mapear mais atributos de usuário do Entra ID para atributos Webex, continue para a próxima seção.

Para obter informações sobre como fazer alterações na organização sincronizada, consulte o artigo de ajuda Gerenciar usuários sincronizados do Entra ID .

Siga este procedimento para mapear atributos de usuário adicionais do Entra ID para o Webex ou para alterar os mapeamentos de atributos de usuários existentes.

O mapeamento do Entra ID para Webex não sincroniza todos os detalhes do usuário. Alguns aspectos dos dados do usuário não estão sincronizados:

  • Avatares

  • Salas

  • Atributos não listados na tabela abaixo

Recomendamos que você não altere os mapeamentos de atributos padrão, a menos que absolutamente necessários. O valor que você mapeia como o nome de usuário é particularmente importante. O Webex usa o endereço de e-mail do usuário como seu nome de usuário. Por padrão, mapeemos o userPrincipalName (UPN) no AD do Azure para o endereço de e-mail (nome de usuário) no Control Hub.

Se o userPrincipalName não mapear para o e-mail no Control Hub, os usuários serão provisionados no Control Hub como novos usuários em vez de corresponder aos usuários existentes. Se você quiser usar outro atributo de usuário do Azure que está no formato de endereço de e-mail em vez do UPN, você deve alterar esse mapeamento padrão no Entra ID do userPrincipalName para o atributo de usuário Entra ID apropriado.

Antes de começar

Você adicionou e configurou o aplicativo Cisco Webex à sua ID do Entra e testou a conexão.

Você pode modificar os mapeamentos de atributos do usuário antes ou depois de iniciar a sincronização dos usuários.

1

Inicie sessão no portal do Azure e vá para Aplicativos empresariais > Todos os aplicativos.

2

Abra o aplicativo Cisco Webex aplicativo.

3

Selecione a página Provisionamento, expanda a seção Mapeamentos e clique em Provisionar Azure Active DirectoryUsuários.

Uma tela da página de Provisionamento com o local da guia de Mapeamentos destacada. A guia de Mapeamentos pode ser encontrada diretamente abaixo da guia Credenciais de administrador na parte superior da página de Provisionamento.

4

Marque a caixa de seleção Mostrar opções avançadas e clique em Editar lista de atributos para CiscoWebex.

Uma imagem das opções que aparecem quando você clica em "Mostrar opções avançadas" na página Provisionar usuários do Azure Active Directory.
5

Escolha os atributos Webex a serem preenchidos a partir dos atributos de usuário do Entra ID. Os atributos e os mapeamentos são mostrados mais tarde neste procedimento.

Uma imagem da lista de atributos. A lista inclui o nome e os tipos de atributo, além de permitir que você selecione se o atributo é uma chave primária ou uma chave obrigatória.
6

Depois de selecionar os atributos Webex, clique emSalvar e, em seguida, em Sim para confirmar.

A página Mapeamento de atributos é aberta, assim você pode mapear os atributos do usuário Entra ID nos atributos do usuário Webex escolhidos.

7

Perto da parte inferior da página, clique em Adicionar novo mapeamento.

8

Escolha Mapeamento direto. Selecione o atributo Fonte (atributo Azure) e o atributo Alvo (atributo Webex) e clique em OK.

Um exemplo de como o novo atributo de mapeamento deve ser exibido. Em Tipo de mapeamento, selecione Direto. O atributo de origem e os atributos de destino são obrigatórios.

Quadro 2. ID do Entra para mapeamentos Webex

Atributo Entra ID (origem)

Atributo de Usuário Webex (destino)

Atributos preenchidos por padrão

Userprincipalname

userName

Alternar([IsSoftd], , "Falso", "Verdadeiro", "Verdadeiro", "Falso")

ativos

displayName

displayName

Sobrenome

nome.famíliaName

Givenname

nome.givenName

Objectid

ID externa

Atributos disponíveis adicionais

Jobtitle

cargo

alocação de uso

endereços[digite eq "trabalho"].país

cidade

endereços[digite eq "trabalho"].localidade

Streetaddress

endereços[digite eq "trabalho"].streetAddress

estado

endereços[digite eq "trabalho"].região

Postalcode

endereços[digite eq "trabalho"].postalCode

Telephonenumber

phoneNumbers[type eq "work"].value

móvel

phoneNumbers[type eq "mobile"].value

ileileTelephoneNumber

phoneNumbers[type eq "fax"].value

9

Repita as duas etapas anteriores até ter adicionado ou modificado todos os mapeamentos de que você precisa, depois clique em Salvar e Sim para confirmar seus novos mapeamentos.

Você pode Restaurar os mapeamentos padrão se você deseja iniciar novamente.

Seus mapeamentos são feitos e os usuários Webex serão criados ou atualizados na próxima sincronização.