Sistem pentru managementul identității pe mai multe domenii (SCIM)

Integrarea dintre utilizatori din director și Control Hub utilizează API-ul System for Cross-domain Identity Management (SCIM). SCIM este un standard deschis pentru automatizarea schimbului de informații despre identitatea utilizatorului între domenii de identitate sau sisteme IT. SCIM este conceput pentru a facilita gestionarea identităților utilizatorilor în aplicațiile și serviciile bazate pe cloud. SCIM utilizează un API standardizat prin REST.

Entra ID nu sincronizează valorile nule. Dacă setați o valoare de atribut la NULL, aceasta nu este ștearsă sau corectată cu o valoare NULL în Webex. Dacă această limitare afectează utilizatorii dvs., contactați Microsoft pentru asistență.

Expertul Introduceți ID-ul (Azure AD)

Utilizați Expertul Entra ID (Azure AD) din Control Hub pentru a simplifica sincronizarea utilizatorilor și a grupurilor cu Webex. Aplicația expert vă permite să configurați cu ușurință atributele, utilizatorii și grupurile pe care doriți să le sincronizați și să decideți dacă doriți să sincronizați avatarurile utilizatorilor cu Webex. Consultați Configurați expertul Entra ID (Azure AD) în Control Hub pentru a afla mai multe despre beneficiile utilizării expertului.

Înainte de a configura Control Hub pentru asigurarea accesului automat al utilizatorilor cu Entra ID, trebuie să adăugați Webex din galeria de aplicații Entra ID la lista dvs. de aplicații gestionate.

Dacă ați integrat deja Webex Control Hub cu Entra ID pentru conectare unică (SSO), Cisco Webex este deja adăugat la aplicațiile companiei dvs. și puteți omite această procedură.

1

Conectați-vă la portalul Azure la https://portal.azure.com cu acreditările dvs. de administrator.

2

Accesați Entra ID pentru organizația dvs.

3

Accesați Aplicații pentru întreprinderi și apoi faceți clic pe Adăugați.

4

Faceţi clic pe Adăugaţi o aplicaţie din galerie.

5

În caseta de căutare, tastați Cisco Webex.

6

În panoul de rezultate, selectați Cisco Webex, apoi faceți clic pe Adăugați pentru a adăuga aplicația.

Apare un mesaj care spune că aplicația a fost adăugată cu succes.

7

Pentru a vă asigura că aplicația Webex pe care ați adăugat-o pentru sincronizare nu apare în portalul utilizatorilor, deschideți noua aplicație, accesați Proprietăți și setați Vizibil pentru utilizatori? la Nu.

Această procedură vă permite să alegeți utilizatorii pentru sincronizare cu cloud-ul Webex.

Entra ID utilizează un concept numit „atribuiri” pentru a determina care utilizatori ar trebui să primească acces la aplicațiile selectate. În contextul configurării automate a utilizatorului, numai utilizatorii și/sau grupurile de utilizatori care sunt „alocați” unei aplicații din ID-ul Entra sunt sincronizate cu Control Hub.

Utilizați aplicația Entra ID (Azure AD) Wizard din Control Hub pentru a sincroniza atât utilizatorii din grupurile Entra ID, cât și obiectele individuale din grup. Webex nu poate sincroniza grupuri individuale în afara Aplicației Expert Entra ID (Azure AD).

Dacă vă configurați integrarea pentru prima dată, vă recomandăm să atribuiți un utilizator pentru testare și apoi să adăugați alți utilizatori și grupuri după un test de succes.

1

Deschideți aplicația Webex în portalul Entra ID, apoi accesați Utilizatori și grupuri.

2

Faceți clic pe Adăugare atribuire.

3

Găsiți utilizatorii/grupurile pe care doriți să le adăugați la aplicație:

  • Găsiți utilizatori individuali pe care să îi atribuiți aplicației.
  • Găsiți un grup de utilizatori pe care să-i atribuiți aplicației.
4

Faceți clic pe Selectare, apoi faceți clic pe Atribuire.

Repetați acești pași până când aveți toate grupurile și utilizatorii pe care doriți să îi sincronizați cu Webex.

Utilizați această procedură pentru a configura configurarea de la Entra ID și pentru a obține un token la purtător pentru organizația dvs. Pașii acoperă setările administrative necesare și recomandate.

Dacă organizația dvs. impune ca toți utilizatorii să aibă un domeniu verificat, atunci sincronizarea viitoare nu permite crearea de utilizatori pentru domeniile neverificate. Majoritatea organizațiilor Webex pentru guvernare necesită domenii verificate.

Înainte de a începe

Obțineți ID-ul organizației dvs. din vizualizarea clientului în Control Hub. Faceți clic pe numele organizației dvs. din stânga jos și apoi copiați ID-ul organizației într-un fișier text. Aveți nevoie de această valoare când introduceți adresa URL a chiriașului. Folosim această valoare ca exemplu în acest articol: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Conectați-vă la portalul Azure și apoi accesați > Aplicații enterprise > Toate aplicațiile.

2

Alegeți Cisco Webex din lista dvs. de aplicații pentru întreprinderi.

3

Accesaţi Aprovizionare, apoi schimbaţi Modul de aprovizionare la Automat.

Aplicația Webex include unele mapări implicite între atributele de utilizator Entra ID și atributele de utilizator Webex. Aceste atribute sunt suficiente pentru a crea utilizatori, dar puteți adăuga mai multe așa cum este descris mai târziu în acest articol.

4

Introduceți Adresa URL a locatarului.

Următorul tabel arată adresa URL pentru oferta dvs. Webex. Înlocuiți OrgId cu valoarea dvs. specifică.

Tabelul 1. Adresele URL ale chiriașilor pentru Webex
Oferta WebexAdresa URL a locatarului de utilizat
Webex (implicit) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

De exemplu, adresa URL a chiriașului poate arăta astfel: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Urmați acești pași pentru a obține valoarea simbolului purtător pentru Jetonul secret:

  1. Copiați următorul URL și rulați-l într-o filă de browser incognito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Adresa URL de mai sus se aplică brokerului de ID Webex implicit. Dacă utilizați Webex pentru Guvern, utilizați următoarea adresă URL pentru a obține indicativul purtător:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Un browser incognito este important pentru a vă asigura că vă conectați cu acreditările corecte de administrator. Dacă sunteți deja conectat ca utilizator mai puțin privilegiat, care nu poate crea utilizatori, simbolul purtător pe care îl returnați nu poate crea utilizatori.

  2. Din pagina de conectare Webex care apare, conectați-vă cu un cont de administrator complet pentru organizația dvs.

    Apare o pagină de eroare care spune că site-ul nu poate fi accesat, dar acest lucru este normal.

    Adresa URL a paginii de eroare include indicativul purtător generat. Acest token este valabil 365 de zile (după care expiră).

  3. Copiați valoarea tokenului titularului din bara de adrese a browserului din intervalul access_token= și &token_type=Titular.

    De exemplu, această adresă URL are valoarea simbolului evidențiată: http://localhost:3000/auth/code#access_token=sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string -pentru-scop-securitate.

    Vă recomandăm să salvați această valoare într-un fișier text ca înregistrare a simbolului în cazul în care adresa URL nu mai este disponibilă.

6

Reveniți la portalul Azure și inserați valoarea simbolului în Secret Token.

7

Faceți clic pe Testare conexiune pentru a vă asigura că Entra ID recunoaște organizația și tokenul.

Un rezultat de succes afirmă că acreditările sunt autorizate pentru a permite furnizarea utilizatorilor.

8

Introduceți un E-mail de notificare și bifați caseta pentru a primi e-mail atunci când există erori de furnizare.

9

Faceți clic pe Salvare.

În acest moment, ați autorizat cu succes Entra ID să seteze și să sincronizeze utilizatorii Webex și ați finalizat pașii pentru a configura sincronizarea.

Ce este de făcut în continuare

Dacă doriți să mapați mai multe atribute de utilizator Entra ID la atributele Webex, continuați la următoarea secțiune.

Pentru informații despre efectuarea modificărilor la organizația sincronizată, consultați articolul de ajutor Gestionați utilizatorii Entra ID sincronizați .

Urmați această procedură pentru a mapa atributele de utilizator suplimentare din ID-ul Entra în Webex sau pentru a modifica hărțile de atribute de utilizator existente.

ID-ul de intrare în maparea Webex nu sincronizează fiecare detaliu al utilizatorului. Unele aspecte ale datelor utilizatorului nu sunt sincronizate:

  • Avataruri

  • Săli

  • Atribute care nu sunt enumerate în tabelul de mai jos

Vă recomandăm să nu modificați mapările atributelor implicite decât dacă este absolut necesar. Valoarea pe care o mapați ca nume de utilizator este deosebit de importantă. Webex utilizează adresa de e-mail a utilizatorului ca nume de utilizator. În mod implicit, mapăm userPrincipalName (UPN) în Azure AD la adresa de e-mail (nume de utilizator) în Control Hub.

Dacă userPrincipalName nu mapează la e-mail în Control Hub, utilizatorii sunt furnizate în Control Hub ca utilizatori noi în loc de potrivire utilizatori existenți. Dacă doriți să utilizați un alt atribut de utilizator Azure care este în format adresă de e-mail în loc de UPN, trebuie să modificați această mapare implicită în ID-ul de intrare de la userPrincipalName la atributul de utilizator corespunzător ID-ul de intrare.

Înainte de a începe

Ați adăugat și configurat aplicația Cisco Webex la Entra ID și ați testat conexiunea.

Puteți modifica mapările atributelor utilizatorului înainte sau după ce începeți sincronizarea utilizatorilor.

1

Conectați-vă la portalul Azure și apoi accesați Aplicații Enterprise > Toate aplicațiile.

2

Deschideți aplicația Cisco Webex.

3

Selectați pagina Asigurare asigurare a accesului, extindeți secțiunea Mapări și faceți clic pe Provision Azure Active Directory Users .

4

Bifați caseta de selectare Afișare opțiuni avansate, apoi faceți clic pe Editare listă de atribute pentru CiscoWebEx.

5

Alegeți atributele Webex care vor fi populate din atributele de utilizator Entra ID. Atributele și mapările sunt afișate mai târziu în această procedură.

6

După selectarea atributelor Webex, faceți clic pe Salvare , apoi pe Da pentru a confirma.

Se deschide pagina de mapare a atributelor, astfel încât să puteți mapa atributele de utilizator Entra ID la atributele de utilizator Webex pe care le-ați ales.

7

În partea de jos a paginii, faceți clic pe Adăugare mapare nouă.

8

Alegeți Mapare directă. Selectați atributul Sursă (atribut Azure) și atributul Țintă (atribut webex), apoi faceți clic pe OK.

Masa 2. Introduceți ID-ul în Webex Mappings

Introduceți atributul ID (sursă)

Atribut utilizator Webex (țintă)

Atribute populate în mod implicit

userPrincipalName

numeUtilizatoruserName

Switch([IsSoftd], , "False", "True", "True", "False")

activ

nume afișat

nume afișat

nume de familie

name.familyName

givenName

name.givenName

objectId

externalId

Atribute disponibile suplimentare

jobTitle

titlu

usageLocation

adrese[tip eq "muncă"].țară

oraș

adrese[tip eq "muncă"].localitate

streetAddress

adrese[tip eq "work"].streetAddress

stat

adrese[tip eq "work"].regiune

cod poștal

adrese[tip eq "work"].postalCode

număr de telefon

phoneNumbers[tip eq "work"].valoare

mobil

phoneNumbers[tip eq "mobile"].valoare

facsimilTelephoneNumber

phoneNumbers[tip eq "fax"].valoare

9

Repetați cei doi pași anteriori până când ați adăugat sau modificat toate mapările de care aveți nevoie, apoi faceți clic pe Salvare și da pentru a confirma noile mapări.

Puteți restaura mapările implicite dacă doriți să începeți din nou.

Mapările dvs. sunt finalizate, iar utilizatorii Webex vor fi creați sau actualizați la următoarea sincronizare.