Sistem de gestionare a identității pe mai multe domenii (SCIM)

Integrarea între utilizatorii din director și Control Hub utilizează sistemul de gestionare a identității pe mai multe domenii ( SCIM ) API. SCIM este un standard deschis pentru automatizarea schimbului de informații despre identitatea utilizatorului între domeniile de identitate sau sistemele IT. SCIM este conceput pentru a facilita gestionarea identităților utilizatorilor în aplicațiile și serviciile bazate pe cloud. SCIM utilizează un API standardizat prin REST.


 

Azure AD nu sincronizează valorile nule. Dacă setați o atribuire valoare la NULL, aceasta nu este șters sau corectată cu o valoare NULL în Webex. Dacă această limitare afectează utilizatorii, contactați Microsoft pentru asistență.

Aplicația Azure AD Wizard

Utilizați aplicația Azure AD Wizard în Control Hub pentru a simplifica sincronizarea utilizatorilor și a grupurilor cu Webex. Aplicația Wizard vă permite să configurați cu ușurință ce atribute, utilizatori și grupuri să sincronizați și să decideți dacă să sincronizați avatarurile utilizatorilor cu Webex. Vedeți Configurați aplicația Azure AD Wizard în Control Hub pentru a afla mai multe despre avantajele utilizării expertului.

Înainte de a configura Webex Control Hub pentru configurarea automată a utilizatorilor cu Azure AD, trebuie să adăugați Cisco Webex din galeria de aplicații Azure AD la lista aplicațiilor gestionate.


 

Dacă deja Webex Control Hub integrat cu Azure pentru conectare singură (SSO) , Cisco Webex este deja adăugat în aplicațiile dvs. de companie și puteți sări peste această procedură.

1

Conectați-vă la portalul Azure lahttps://portal.azure.com cu acreditările de administrator.

2

Accesați Azure Active Directory pentru organizația dvs.

3

Accesați Aplicații Enterprise și apoi faceți clic Adaugă .

4

Faceți clic Adăugați o aplicație din galerie .

5

În caseta de căutare, tastați Cisco Webex .

6

În panoul cu rezultate, selectați Cisco Webex , apoi faceți clic Adaugă pentru a adăuga aplicația.

Apare un mesaj care spune că aplicația a fost adăugată cu succes.

7

Pentru a vă asigura că aplicația Webex pe care ați adăugat-o pentru sincronizare nu apare în portalul utilizatorilor, deschideți noua aplicație, accesați Proprietăți , și setați Vizibil pentru utilizatori? la Nu .

Această procedură vă permite să alegeți utilizatorii de sincronizat în cloud-ul Webex .

Azure AD utilizează un concept numit "atribuiri" pentru a determina ce utilizatori ar trebui să primească acces la aplicațiile selectate. În contextul accesului automat pentru utilizatori, numai utilizatorii și/sau grupurile de utilizatori care sunt "atribuite" la o aplicație în Azure AD sunt sincronizate cu Control Hub.


 

Webex poate sincroniza utilizatorii dintr-un grup Azure AD, dar nu sincronizează obiectul de grup în sine.

Dacă configurați integrarea pentru prima dată, vă recomandăm să alocați un utilizator pentru testare, apoi să adăugați alți utilizatori și grupuri după un test reușit.

1

Deschideți aplicația Cisco Webex în portalul Azure, apoi accesați Utilizatori și grupuri.

2

Faceți clic pe Adăugare atribuire.

3

Găsiți utilizatorii/grupurile pe care doriți să le adăugați la aplicație:

  • Găsiți utilizatori individuali pe care să îi atribuiți aplicației.
  • Găsiți un grup de utilizatori pe care să-i atribuiți aplicației.
4

Faceți clic pe Selectare, apoi faceți clic pe Atribuire.

Repetați acești pași până când aveți toate grupurile și utilizatorii pe care doriți să îi sincronizați cu Webex.

Utilizați această procedură pentru a configura configurarea din Azure AD și pentru a obține un token purtător pentru organizația dvs. Pașii acoperă setările administrative necesare și recomandate.


 
Dacă organizația dvs. impune ca toți utilizatorii să aibă un domeniu verificat, atunci sincronizarea viitoare nu va permite crearea de utilizatori pentru domeniile neverificate. Cele mai multe organizații Webex for Government necesită domenii verificate.

Înainte de a începe

Obțineți ID -ul organizației dvs. din vizualizarea client în Control Hub. Faceți clic pe numele organizației dvs. din stânga jos și apoi copiați fișierul ID organizație într-un fișier text. Aveți nevoie de această valoare când introduceți URL a locatarului . Utilizăm această valoare ca exemplu în acest articol: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Conectați-vă la Portalul Azure și apoi accesați Azure Active Directory > Aplicații Enterprise > Toate aplicațiile .

2

Alegeți Cisco Webex din lista dvs. de aplicații enterprise.

3

Accesați Configurare , apoi modificați Mod de configurare la Automat .

Aplicația Webex include unele asocieri implicite între atributele utilizatorului Azure AD și atributele utilizatorului Webex . Aceste atribute sunt suficiente pentru a crea utilizatori, dar puteți adăuga mai multe așa cum este descris mai târziu în acest articol.

4

Introduceți URL a locatarului .

Următorul tabel prezintă URL pentru oferta dvs. Webex . Înlocuire OrgId cu valoarea dumneavoastră specifică.

Tabelul 1. URL-uri de entitate găzduită pentru Webex
Oferta WebexURL a locatarului de utilizat
Webex (implicit) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

De exemplu, URL a locatarului dvs. poate arăta astfel: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Urmați acești pași pentru a obține valoarea tokenului purtător pentru Token secret :

  1. Copiați următorul URL și rulați-l într-o filă incognito a browserului: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    URL -ul de mai sus se aplică broker-ului implicit Webex ID . Dacă utilizați Webex for Government, utilizați următorul URL pentru a obține tokenul purtătorului:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Un browser incognito este important pentru a vă asigura că vă conectați cu datele de conectare corecte de administrator. Dacă sunteți deja conectat ca utilizator cu mai puține privilegii, care nu poate crea utilizatori, tokenul purtător pe care îl returnați nu poate crea utilizatori.

  2. Din pagina de conectare Webex care apare, conectați-vă cu un cont de administrator complet pentru organizația dvs.

    Apare o pagină de eroare care indică faptul că site-ul nu poate fi accesat, dar acest lucru este normal.

    URL a paginii de eroare include tokenul purtător generat. Acest token este valabil 365 de zile (după care expiră).

  3. Din URL din bara de adrese a browser-ului, copiați valoarea tokenului purtător dintre acestea access_token= și &token_type=Bearer.

    De exemplu, această URL are valoarea simbolului evidențiată: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Purtător&expires_in =3887999&state=this-should-be-a-random-string-for-security-purpose.


     

    Vă recomandăm să salvați această valoare într-un fișier text ca înregistrare a tokenului în cazul în care URL -ul nu mai este disponibil.

6

Reveniți la portalul Azure și inserați valoarea tokenului în Token secret .

7

Faceți clic Testare conexiune pentru a vă asigura că Azure AD recunoaște organizația și tokenul.

Un rezultat reușit indică faptul că acreditările sunt autorizate pentru a permite configurarea utilizatorilor.

8

Introduceți a E-mail de notificare și bifați caseta pentru a primi e-mail atunci când există erori de configurare.

9

Faceți clic pe Salvați.

În acest moment, ați autorizat cu succes Azure AD să dispună și să sincronizeze utilizatorii Webex și ați finalizat pașii pentru a configura sincronizarea.

Ce este de făcut în continuare

Dacă doriți să mapați mai multe atribute de utilizator Azure AD la atributele Webex , continuați cu secțiunea următoare.

Pentru informații despre efectuarea de modificări în organizația sincronizată, consultați Gestionați utilizatorii Azure Active Directory sincronizați articol de ajutor.

Urmați această procedură pentru a mapa atribute de utilizator suplimentare de la Azure la Webex sau pentru a modifica mapările atributelor de utilizator existente.


 

Maparea Azure la Webex nu sincronizează fiecare detaliu al utilizatorului. Unele aspecte ale datelor de utilizator nu sunt sincronizate:

  • Avataruri

  • Săli

  • Atribute care nu sunt enumerate în tabelul de mai jos

Vă recomandăm să nu modificați mapările atributelor implicite decât dacă este absolut necesar. Valoarea pe care o mapați ca nume de utilizator este deosebit de importantă. Webex utilizează adresa de e-mail a utilizatorului ca nume de utilizator. În mod implicit, mapăm userPrincipalName (UPN) în Azure AD la adresa de e-mail (nume de utilizator) în Control Hub.

Dacă userPrincipalName nu mapează la e-mail în Control Hub, utilizatorii sunt furnizate în Control Hub ca utilizatori noi în loc de potrivire utilizatori existenți. Dacă doriți să utilizați un alt atribut de utilizator Azure care este în format de adresă de e-mail în loc de UPN, trebuie să modificați acea mapare implicită în Azure AD de la userPrincipalName la atributul de utilizator Azure AD corespunzător.

Înainte de a începe

Ați adăugat și configurat aplicația Cisco Webex în Azure Active Directory și ați testat conexiunea.

Puteți modifica mapările atributelor utilizatorului înainte sau după ce începeți sincronizarea utilizatorilor.

1

Conectați-vă la portalul Azure și apoi accesați aplicațiile Azure Active Directory > Enterprise > Toate aplicațiile.

2

Deschideți aplicația Cisco Webex.

3

Selectați pagina Asigurare asigurare a accesului, extindeți secțiunea Mapări și faceți clic pe Provision Azure Active Directory Users .

4

Bifați caseta de selectare Afișare opțiuni avansate, apoi faceți clic pe Editare listă de atribute pentru CiscoWebEx.

5

Alegeți atributele Webex care urmează să fie populate din atributele de utilizator Azure. Atributele și mapările sunt afișate mai târziu în această procedură.

6

După selectarea atributelor Webex, faceți clic pe Salvare , apoi pe Da pentru a confirma.

Se deschide pagina Mapare atribute, astfel încât să puteți mapa atributele de utilizator Azure AD la atributele de utilizator Webex pe care le-ați ales.

7

În partea de jos a paginii, faceți clic pe Adăugare mapare nouă.

8

Alegeți Mapare directă. Selectați atributul Sursă (atribut Azure) și atributul Țintă (atribut webex), apoi faceți clic pe OK.

Tabelul 2. Mapări Azure la Webex

Atribut Azure Active Directory (sursă)

Atribut utilizator Webex (țintă)

Atribute populate în mod implicit

userPrincipalName

numeUtilizatoruserName

Switch([IsSoftd], , "False", "True", "True", "False")

activ

nume afișat

nume afișat

nume de familie

name.familyName

givenName

name.givenName

objectId

externalId

Atribute disponibile suplimentare

jobTitle

titlu

usageLocation

adrese[tip eq "muncă"].țară

oraș

adrese[tip eq "muncă"].localitate

streetAddress

adrese[tip eq "work"].streetAddress

stat

adrese[tip eq "work"].regiune

cod poștal

adrese[tip eq "work"].postalCode

număr de telefon

phoneNumbers[tip eq "work"].valoare

mobil

phoneNumbers[tip eq "mobile"].valoare

facsimilTelephoneNumber

phoneNumbers[tip eq "fax"].valoare

9

Repetați cei doi pași anteriori până când ați adăugat sau modificat toate mapările de care aveți nevoie, apoi faceți clic pe Salvare și da pentru a confirma noile mapări.


 

Puteți restaura mapările implicite dacă doriți să începeți din nou.

Mapările dvs. sunt finalizate, iar utilizatorii Webex vor fi creați sau actualizați la următoarea sincronizare.