Sistema para gerenciamento de identidade entre domínios (SCIM)

A integração entre usuários no diretório e o Control Hub usa o Sistema para gerenciamento de identidade entre domínios ( SCIM ) API. SCIM é um padrão aberto para automatizar a troca de informações de identidade do usuário entre domínios de identidade ou sistemas de TI. O SCIM foi projetado para facilitar o gerenciamento de identidades de usuários em aplicativos e serviços baseados em nuvem. O SCIM usa uma API padronizada por meio de REST.


 
Se sua organização já usa o Conector de diretórios para sincronizar usuários, você não pode sincronizar usuários do Okta.

 

A integração do Okta suporta apenas os seguintes atributos:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

Atributos com vários valores, PhoneNumber para mobile e work, bem como Address, não são suportados pelo Okta porque a operação para PATCH, PUT, ou DELETE não é passado pelo aplicativo Okta para o Webex.

Remova esses atributos do mapeamento do Okta ou remova a atualização da configuração de sincronização.

Recursos compatíveis

Esta integração suporta os seguintes recursos de sincronização de usuários no Okta:

  • Criar usuários — Cria ou vincula um usuário no aplicativo Webex ao atribuir o aplicativo a um usuário no Okta.

  • Atualizar atributos do usuário — O Okta atualiza os atributos de um usuário no aplicativo Webex quando o aplicativo é atribuído. Alterações de atributos futuras feitas no perfil de usuário do Okta substituem automaticamente o valor do atributo correspondente na nuvem Webex .

  • Desativar usuários — Desativa a conta do aplicativo Webex de um usuário quando ela não é atribuída no Okta ou a conta Okta é desativada. As contas podem ser reativadas se você reatribuir o aplicativo a um usuário no Okta.


 
Não suportamos a sincronização de grupos do Okta com sua organização Webex .

Adicionar Webex ao Okta

Antes de configurar o Control Hub para provisionamento automático de usuários com o Okta, você precisa adicionar o Webex da galeria de aplicativos Okta à sua lista de aplicativos gerenciados. Você também deve escolher um método de autenticação. Atualmente, os serviços Webex no Control Hub suportam apenas o SSO federado com Okta.

Antes de você começar

  • O Okta requer que você tenha um locatário Okta válido e uma licença atual com a plataforma dele. Você também deve ter uma assinatura paga atual e uma organização Webex .

  • Na sua organização Webex , você deve configurar os modelos de atribuição automática de licenças, caso contrário, os usuários recém sincronizados no Controle não atribuirão licenças para serviços Webex . Para obter mais informações, consulte Configurar modelos de atribuição automática de licenças no Control Hub

  • A integração do registro único (SSO) no Control Hub não é abordada neste documento. Você deve começar com uma integração de SSO do Okta antes de configurar o provisionamento de usuários. Para obter orientação sobre a integração do SSO, consulte Logon logon único do Control Hub com Okta .

1

Iniciar sessão no locatário do Okta ( example.okta.com, onde example é o nome da sua empresa ou organização) como administrador, vá para Aplicativos e clique em Adicionar aplicativo .

2

Procurar Cisco Webex e adicione o aplicativo ao seu locatário.

Se você já integrou o SSO do Okta à sua organização do Control Hub, você pode ignorar as etapas acima e apenas reabrir a entrada do Cisco Webex na lista de aplicativos do Okta.

3

Em uma guia separada do navegador, vá para a exibição do cliente emhttps://admin.webex.com , clique no nome da sua organização e, em seguida, ao lado de Informações da empresa , copie seu ID da organização .

Grave a ID da organização (copie e cole em um arquivo de texto). Você usará o ID para o próximo procedimento.

Configurar o Okta para sincronização do usuário

Antes de você começar

Certifique-se de ter mantido a ID da sua organização a partir do procedimento anterior.

1

No Okta Tenant, vá para Provisionamento , clique em Configurar integração de API e, em seguida, verifique Ativar integração de API .

2

Insira o valor do ID no campo ID da organização campo.

3

Siga estas etapas para obter o valor do token do portador para o Token secreto :

  1. Copie a seguinte URL e execute-a em uma guia anônima do navegador: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    A URL acima aplica-se ao corretor de ID Webex padrão. Se você estiver usando o Webex for Government, use a seguinte URL para obter o token do portador:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Um navegador anônimo é importante para garantir que você Iniciar sessão com as credenciais de administrador corretas. Se você já estiver conectado como um usuário menos privilegiado que não pode criar usuários, o token do portador que você retorna não pode criar usuários.

  2. Na página de Iniciar sessão do Webex que é exibida, Iniciar sessão com uma conta de administrador completa da sua organização.

    Uma página de erro é exibida informando que não é possível acessar o site, mas isso é normal.

    A URL da página de erro inclui o token do portador gerado. Esse token é válido por 365 dias (após o qual expira).

  3. Na URL na barra de endereços do navegador, copie o valor do token do portador entre access_token= e &token_type=Bearer.

    Por exemplo, esta URL tem o valor do token destacado: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Portador&expires_in =3887999&state=this-should-be-a-random-string-for-security-purpose.


     

    Recomendamos que você salve esse valor em um arquivo de texto como um registro do token caso a URL não esteja mais disponível.

4

Retorne ao Okta, cole o token do portador no Token de API campo e, em seguida, clique em Testar credenciais da API .

Uma mensagem é exibida informando que o Webex foi verificado com êxito.

5

Ir para Provisionamento > Configurações > Para aplicativo e, em seguida, especificar os recursos de sincronização de usuários desejados.

6

Clique Atribuições e clique em Atribuir e escolha uma:

  • Atribuir a pessoas se você quiser atribuir Webex a usuários individuais.
  • Atribuir a grupos se você quiser atribuir Webex a vários usuários em um grupo.
7

Se você configurou a integração de SSO, clique em Atribuir ao lado de cada usuário ou grupo que você deseja atribuir ao aplicativo e clique em Concluído .

Os usuários que você escolheu são sincronizados na nuvem e aparecerão no Control Hub em Usuários . Sempre que você mover, adicionar, alterar ou excluir usuários no Okta, o Control Hub perceberá as alterações.


 

Se você não tiver ativado os modelos de licença de atribuição automática, os usuários serão sincronizados com o Control Hub sem nenhuma atribuição de licença. Para reduzir a sobrecarga administrativa, recomendamos que você habilite um modelo de licença de atribuição automática antes de sincronizar os usuários do Okta no Control Hub.