Sistem de gestionare a identității pe mai multe domenii (SCIM)

Integrarea între utilizatorii din director și Control Hub utilizează API-ul System for Cross-domain Identity Management (SCIM). SCIM este un standard deschis pentru automatizarea schimbului de informații privind identitatea utilizatorului între domeniile de identitate sau sistemele IT. SCIM este conceput pentru a facilita gestionarea identităților utilizatorilor în aplicațiile și serviciile bazate pe cloud. SCIM utilizează un API standardizat prin REST.

Înainte de a configura Webex Control Hub pentru asigurarea automată a accesului utilizatorilor cu Azure AD, trebuie să adăugați Cisco Webex din galeria de aplicații Azure AD la lista de aplicații gestionate.


 

Dacă ați integrat deja Webex Control Hub cu Azure pentru sign-on unic (SSO),Cisco Webex este deja adăugat la aplicațiile de întreprindere și puteți sări peste această procedură.

1

Conectați-vă la portalul Azure la https://portal.azure.com acreditările de administrator.

2

Accesați Azure Active Directory pentru organizația dvs.

3

Accesați Aplicații enterprise, apoi faceți clic pe Adăugare.

4

Faceți clic pe Adăugare aplicație din galerie.

5

În caseta de căutare, tastați Cisco Webex.

6

În panoul de rezultate, selectați Cisco Webex, apoi faceți clic pe Adăugare pentru a adăuga aplicația.

Apare un mesaj care spune că aplicația a fost adăugată cu succes.

7

Pentru a vă asigura că aplicația Webex pe care ați adăugat-o pentru sincronizare nu apare în portalul de utilizator, deschideți noua aplicație, accesați Proprietățiși setați Vizibil pentru utilizatori? la Nu.

Această procedură vă permite să alegeți utilizatori care să se sincronizeze cu cloud-ul Webex.

Azure AD utilizează un concept numit "atribuiri" pentru a determina ce utilizatori ar trebui să primească acces la aplicațiile selectate. În contextul accesului automat pentru utilizatori, numai utilizatorii și/sau grupurile de utilizatori care sunt "atribuite" la o aplicație în Azure AD sunt sincronizate cu Control Hub.


 

Webex poate sincroniza utilizatorii dintr-un grup Azure AD, dar nu sincronizează obiectul de grup în sine.

Dacă configurați integrarea pentru prima dată, vă recomandăm să atribuiți un utilizator pentru testare, apoi să adăugați alți utilizatori și grupuri după un test reușit.

1

Deschideți aplicația Cisco Webex în portalul Azure, apoi accesați Utilizatori și grupuri.

2

Faceți clic pe Adăugare atribuire.

3

Găsiți utilizatorii/grupurile pe care doriți să le adăugați la aplicație:

  • Găsiți utilizatori individuali pe care să îi atribuiți aplicației.
  • Găsiți un grup de utilizatori pe care să-i atribuiți aplicației.
4

Faceți clic pe Selectare, apoi faceți clic pe Atribuire.

Repetați acești pași până când aveți toate grupurile și utilizatorii pe care doriți să îi sincronizați cu Webex.

Utilizați această procedură pentru a configura asigurarea accesului din Azure AD și a obține un simbol la purtător pentru organizația dvs. Pașii acoperă setările administrative necesare și recomandate.

Înainte de a începe

Obțineți ID-ul organizației din vizualizarea client din Control Hub: faceți clic pe numele organizației în stânga jos, apoi copiați valoarea din ID organizație într-un fișier text. Veți avea nevoie de această valoare atunci când introduceți adresa URL a entității găzduite. Vom folosi această valoare ca exemplu: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Conectați-vă la portalul Azure și apoi accesațiaplicațiile Azure Active Directory > Enterprise > Toate aplicațiile.

2

Alegeți Cisco Webex din lista de aplicații pentru întreprinderi.

3

Accesați Provisioning, apoi schimbați modul de asigurare a accesului la Automat.

Aplicația Webex este creată cu unele mapări implicite între atributele de utilizator Azure AD și atributele de utilizator Webex. Aceste atribute sunt suficiente pentru a crea utilizatori, dar puteți adăuga mai multe așa cum este descris mai târziu în acest articol.

4

Introduceți ADRESA URL a entității găzduite în acest formular:

https://api.ciscospark.com/v1/scim/{OrgId}

Înlocuire {OrgId} cu valoarea ID-ului organizației pe care ați obținut-o de la Control Hub, astfel încât ADRESA URL a entității găzduite să arate astfel: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Urmați acești pași pentru a obține valoarea tokenului la purtător pentru Tokenul secret:

  1. Copiați următorul URL și rulați-l într-o filă de browser incognito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Un browser incognito este important pentru a vă asigura că vă conectați cu acreditările de administrator corecte. Dacă sunteți deja conectat ca utilizator mai puțin privilegiat, este posibil ca simbolul la purtător pe care îl returnați să nu fie autorizat să creeze utilizatori.

  2. Din pagina de conectare Webex care apare, conectați-vă cu un cont de administrator complet pentru organizația dvs.

    Apare o pagină de eroare care spune că site-ul nu poate fi atins, dar acest lucru este normal.

    Simbolul la purtător generat este inclus în URL-ul paginii de eroare. Acest token este valabil timp de 365 de zile (după care expiră).

  3. Din adresa URL din bara de adrese a browserului, copiați valoarea simbolului la purtător de la între access_token= și &token_type=Bearer.

    De exemplu, acest URL are valoarea simbolului evidențiată: http://localhost:3000/auth/code#access_token={ } &sample_tokentoken_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Vă recomandăm să lipiți această valoare într-un fișier text și să o salvați, astfel încât să aveți o înregistrare a simbolului în cazul în care ADRESA URL nu mai este disponibilă.

6

Reveniți la portalul Azure și lipiți valoarea simbolului în Secret Token.

7

Faceți clic pe Testare conexiune pentru a vă asigura că organizația și simbolul sunt recunoscute de Azure AD.

Un rezultat reușit afirmă că acreditările sunt autorizate pentru a activa asigurarea accesului utilizatorului.

8

Introduceți un e-mail de notificare și bifați caseta pentru a primi e-mail atunci când există erori de asigurare a accesului.

9

Faceți clic pe Salvare.

În acest moment, ați autorizat cu succes Azure AD să vizioneze și să sincronizeze utilizatorii Webex și ați finalizat pașii pentru a configura sincronizarea.

Ce trebuie să faceți în continuare

Dacă doriți să mapați atribute de utilizator Azure AD suplimentare la atributele Webex, continuați cu secțiunea următoare.

Pentru informații despre efectuarea de modificări la organizația sincronizată, consultați articolul de ajutor Gestionarea utilizatorilor Azure Active Directory sincronizați.

Urmați această procedură pentru a mapa atribute de utilizator suplimentare de la Azure la Webex sau pentru a modifica mapările atributelor de utilizator existente.

Vă recomandăm să nu modificați mapările atributelor implicite decât dacă este absolut necesar. Valoarea pe care o mapați ca nume de utilizator este deosebit de importantă. Webex utilizează adresa de e-mail a utilizatorului ca nume de utilizator. În mod implicit, mapăm userPrincipalName (UPN) în Azure AD la adresa de e-mail (nume de utilizator) în Control Hub.

Dacă userPrincipalName nu mapează la e-mail în Control Hub, utilizatorii sunt furnizate în Control Hub ca utilizatori noi în loc de potrivire utilizatori existenți. Dacă doriți să utilizați un alt atribut de utilizator Azure care este în format de adresă de e-mail în loc de UPN, trebuie să modificați acea mapare implicită în Azure AD de la userPrincipalName la atributul de utilizator Azure AD corespunzător.

Înainte de a începe

Ați adăugat și configurat aplicația Cisco Webex la Azure Active Directory și ați testat conexiunea.

Puteți modifica mapările atributelor de utilizator înainte sau după ce începeți sincronizarea utilizatorilor.

1

Conectați-vă la portalul Azure și apoi accesațiaplicațiile Azure Active Directory > Enterprise > Toate aplicațiile.

2

Deschideți aplicația Cisco Webex.

3

Selectați pagina Asigurare asigurare a accesului, extindeți secțiunea Mapări și faceți clic pe Provision Azure Active Directory Users .

4

Bifați caseta de selectare Afișare opțiuni avansate, apoi faceți clic pe Editare listă de atribute pentru CiscoWebEx.

5

Alegeți atributele Webex care urmează să fie populate din atributele de utilizator Azure. Atributele și mapările sunt afișate mai târziu în această procedură.

6

După selectarea atributelor Webex, faceți clic pe Salvare , apoi pe Da pentru a confirma.

Se deschide pagina Mapare atribute, astfel încât să puteți mapa atributele de utilizator Azure AD la atributele de utilizator Webex pe care le-ați ales.

7

În partea de jos a paginii, faceți clic pe Adăugare mapare nouă.

8

Alegeți Mapare directă. Selectați atributul Sursă (atribut Azure) și atributul Țintă (atribut webex), apoi faceți clic pe OK.

Tabelul 1. Mapări Azure la Webex

Atribut Azure Active Directory (sursă)

Atribut utilizator Webex (țintă)

Atribute populate în mod implicit

userPrincipalName

numeUtilizatoruserName

Switch([IsSoftd], , "False", "True", "True", "False")

activ

nume afișat

nume afișat

nume de familie

name.familyName

givenName

name.givenName

objectId

externalId

Atribute disponibile suplimentare

jobTitle

titlu

usageLocation

adrese[tip eq "muncă"].țară

oraș

adrese[tip eq "muncă"].localitate

streetAddress

adrese[tip eq "work"].streetAddress

stat

adrese[tip eq "work"].regiune

cod poștal

adrese[tip eq "work"].postalCode

număr de telefon

phoneNumbers[tip eq "work"].valoare

mobil

phoneNumbers[tip eq "mobile"].valoare

facsimilTelephoneNumber

phoneNumbers[tip eq "fax"].valoare

9

Repetați cei doi pași anteriori până când ați adăugat sau modificat toate mapările de care aveți nevoie, apoi faceți clic pe Salvare și da pentru a confirma noile mapări.


 

Puteți restaura mapările implicite dacă doriți să începeți din nou.

Mapările se fac și utilizatorii Webex vor fi creați sau actualizați la următoarea sincronizare.