Système de gestion des identités inter-domaines (SCIM)

L'intégration entre les utilisateurs du répertoire et du Control Hub utilise l'API System for Cross-domain Identity Management (SCIM). SCIM est une norme ouverte permettant d'automatiser l'échange d'informations d'identité d'utilisateur entre des domaines d'identité ou des systèmes informatiques. SCIM est conçu pour faciliter la gestion des identités des utilisateurs dans les applications et services basés sur le cloud. SCIM utilise une API standardisée via REST.

Entra ID ne synchronise pas les valeurs nulles. Si vous définissez une valeur d'attribut à NULL, elle n'est pas supprimée ou corrigée avec une valeur NULL dans Webex. Si cette limitation affecte vos utilisateurs, contactez Microsoft pour obtenir de l'aide.

Application Assistant Entra ID (Azure AD)

Utilisez l'application Entra ID (Azure AD) Wizard dans Control Hub pour simplifier la synchronisation des utilisateurs et des groupes avec Webex. L'application Wizard vous permet de configurer facilement les attributs, les utilisateurs et les groupes à synchroniser, et de décider s'il faut synchroniser les avatars de l'utilisateur à Webex. Reportez-vous à Configurer l'application Entra ID (Azure AD) Wizard dans Control Hub pour en savoir plus sur les avantages de l'utilisation de l'assistant.

Avant de configurer Control Hub pour le provisionnement automatique des utilisateurs avec Entra ID, vous devez ajouter Webex de la galerie d'applications Entra ID à votre liste d'applications gérées.

Si vous avez déjà intégré Webex Control Hub avec Entra ID pour authentification unique (SSO), Cisco Webex est déjà ajouté à vos applications d'entreprise et vous pouvez sauter cette procédure.

1

Connectez-vous au portail Azure à l’adresse https://portal.azure.com avec vos identifiants d’administrateur.

2

Accédez à Entra ID pour votre organisation.

3

Allez dans Applications d’entreprise , puis cliquez sur Ajouter.

4

Cliquez sur Ajouter une application depuis la galerie.

5

Dans la zone de recherche, taper Cisco Webex.

6

Dans le volet de résultats, sélectionnez Cisco Webex, puis cliquez sur Ajouter pour ajouter l'application.

Un exemple de l'écran Ajouter une application avec l'application Cisco Webex en surbrillance.

Un message apparaît indiquant que l'application a été ajoutée avec succès.

7

Pour vous assurer que l'application Webex que vous avez ajoutée pour la synchronisation ne s'affiche pas dans le portail utilisateur, ouvrez la nouvelle application, allez dans Propriétés et mettez Visible for users? sur No.

Un écran de la page des propriétés mettant en évidence l'emplacement de la bascule Visible pour les utilisateurs. Il se trouve vers le bas de l'écran, juste au-dessus du champ Notes.

Cette procédure vous permet de choisir les utilisateurs à synchroniser avec le cloud Webex.

Entra ID utilise un concept appelé « assignations » pour déterminer quels utilisateurs doivent avoir accès à certaines applications. Dans le cadre d'un provisionnement automatique des utilisateurs, seuls les utilisateurs et/ou groupes d'utilisateurs "affectés" à une application dans Entra ID sont synchronisés sur Control Hub.

Utilisez l'application d'assistant Entra ID (Azure AD) dans Control Hub pour synchroniser les utilisateurs au sein des groupes Entra ID et des objets de groupe individuels. Webex ne peut pas synchroniser des groupes individuels en dehors de l'application Entra ID (Azure AD) Wizard.

Si vous configurez votre intégration pour la première fois, nous vous recommandons d'affecter un utilisateur pour le test, puis d'ajouter d'autres utilisateurs et groupes après un test réussi.

1

Ouvrir l’application Webex dans le portail Entra ID, puis aller dans Utilisateurs et groupes.

2

Cliquez sur Ajouter une affectation.

3

Trouvez les utilisateurs/groupes que vous souhaitez ajouter à l'application :

  • Trouvez les utilisateurs individuels à affecter à l'application.
  • Trouvez un groupe d'utilisateurs à affecter à l'application.
4

Cliquez sur Sélectionner puis sur Affecter.

Répétez ces étapes jusqu'à ce que vous ayez tous les groupes et utilisateurs que vous souhaitez synchroniser avec Webex.

Utilisez cette procédure pour configurer le provisionnement à partir d'Entra ID et obtenir un jeton porteur pour votre organisation. Les étapes couvrent les paramètres administratifs nécessaires et recommandés.

Si votre organisation impose que tous les utilisateurs doivent avoir un domaine vérifié, alors la synchronisation future ne permet pas la création d'utilisateurs pour les domaines non vérifiés. La plupart des Webex pour les organisations gouvernementales nécessitent des domaines vérifiés.

Avant de commencer

Obtenez votre ID d'organisation à partir de la vue client dans Control Hub. Cliquez sur le nom de votre organisation en bas à gauche, puis copiez l'ID d'organisation dans un fichier texte. Vous avez besoin de cette valeur lorsque vous entrez l'URL du locataire. Nous utilisons cette valeur comme exemple dans cet article : a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Connectez-vous au portail Azure puis allez dans > Applications d’entreprise > Toutes les applications.

2

Choisissez Cisco Webex dans votre liste d'applications d'entreprise.

3

Passer à Provisionnement, puis passer le Mode Provisionnement à Automatique.

Ecran de provisionnement Cisco Webex dans Entra ID. Cliquez sur le menu déroulant Mode de provisionnement pour sélectionner Automatique.

L'application Webex comprend des mappages par défaut entre les attributs d'utilisateur Entra ID et les attributs d'utilisateur Webex. Ces attributs sont suffisants pour créer des utilisateurs, mais vous pouvez en ajouter plus comme décrit plus loin dans cet article.

4

Saisir l’URL du locataire.

Le tableau suivant montre l'URL de votre offre Webex. Remplacez OrgId par votre valeur spécifique.

Tabela 1. URL des locataires pour Webex
Offre WebexURL du locataire à utiliser
Webex (par défaut) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

Par exemple, votre URL de locataire pourrait ressembler à ceci : https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Suivre ces étapes pour obtenir la valeur du jeton porteur pour le Jeton secret :

  1. Copiez l'URL suivante et exécutez-la dans un onglet de navigateur incognito : https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    L'URL ci-dessus s'applique au courtier Webex ID par défaut. Si vous utilisez Webex pour le gouvernement, utilisez l’URL suivante pour obtenir le jeton porteur :

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Un navigateur incognito est important pour vous assurer que vous vous connectez avec les identifiants d'administrateur corrects. Si vous êtes déjà connecté en tant qu'utilisateur moins privilégié qui ne peut pas créer d'utilisateurs, le jeton porteur que vous renvoyez ne peut pas créer d'utilisateurs.

  2. Depuis la page de connexion Webex qui apparaît, connectez-vous avec un compte administrateur complet pour votre organisation.

    Une page d'erreur apparaît indiquant que le site ne peut pas être atteint, mais c'est normal.

    L'URL de la page d'erreur inclut le jeton porteur généré. Ce jeton est valable 365 jours (après quoi il expire).

    Un exemple d'URL de page d'erreur avec le jeton porteur généré mis en surbrillance. Copiez la valeur de votre jeton porteur trouvée entre « access_token= » et «&token_type=Porteur ».

  3. Depuis l'URL de la barre d'adresse du navigateur, copier la valeur du jeton de la porteuse entre access_token= et &token_type=Porteuse.

    Par exemple, cette URL a la valeur du jeton surlignée : http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Nous vous recommandons d'enregistrer cette valeur dans un fichier texte en tant qu'enregistrement du jeton au cas où l'URL n'est plus disponible.

6

Revenir au portail Azure et coller la valeur du jeton dans Jeton secret.

7

Cliquez sur Test Connection pour vous assurer qu’Entra ID reconnaît l’organisation et le jeton.

Un résultat réussi indique que les identifiants sont autorisés pour permettre le provisionnement de l'utilisateur.

8

Saisissez un e-mail de notification et cochez la case pour obtenir un e-mail en cas d'erreurs de provisionnement.

9

Cliquez sur Enregistrer.

À ce stade, vous avez autorisé avec succès Entra ID à fournir et synchroniser les utilisateurs Webex, et vous avez terminé les étapes pour configurer la synchronisation.

Que faire ensuite

Si vous voulez mapper plus d'attributs utilisateur Entra ID aux attributs Webex, continuez à la section suivante.

Pour plus d'informations sur la modification de l'organisation synchronisée, consultez l'article d'aide Gérer les utilisateurs d'Entra ID synchronisés .

Suivez cette procédure pour cartographier des attributs utilisateur supplémentaires d'Entra ID à Webex, ou pour modifier les mappages d'attributs utilisateur existants.

La cartographie Entra ID à Webex ne synchronise pas chaque détail utilisateur. Certains aspects des données utilisateur ne sont pas synchronisés :

  • Avatarji

  • Sobe

  • Attributs non listés dans le tableau ci-dessous

Nous vous recommandons de ne pas modifier les mappings d'attributs par défaut sauf si cela est absolument nécessaire. La valeur que vous mettez en correspondance en tant que nom d'utilisateur est particulièrement importante. Webex utilise l'adresse e-mail de l'utilisateur comme nom d'utilisateur. Par défaut, nous associons userPrincipalName (UPN) dans Azure AD à l'adresse e-mail (nom d'utilisateur) dans Control Hub.

Si le userPrincipalName ne correspond pas à l'e-mail dans Control Hub, les utilisateurs sont provisionnés dans Control Hub en tant que nouveaux utilisateurs au lieu de correspondre aux utilisateurs existants. Si vous souhaitez utiliser un autre attribut utilisateur Azure qui est au format d'adresse e-mail au lieu d'UPN, vous devez changer ce mappage par défaut dans Entra ID de userPrincipalName à l'attribut utilisateur Entra ID approprié.

Avant de commencer

Vous avez ajouté et configuré l'application Cisco Webex à votre identifiant Entra et testé la connexion.

Vous pouvez modifier les mappings des attributs utilisateur avant ou après avoir commencé à synchroniser les utilisateurs.

1

Connectez-vous au portail Azure puis allez dans Applications d’entreprise > Toutes les applications.

2

Ouvrir l'application Cisco Webex .

3

Sélectionnez la page Provisioning , développez la section Mappings et cliquez sur Provisioning Azure Active Directory Users.

Un écran de la page Provisioning avec l'emplacement de l'onglet Mappings en surbrillance. L'onglet Mappings se trouve directement sous l'onglet Admin Credentials en haut de la page Provisioning.

4

Cochez la case Afficher les options avancées , puis cliquez sur Modifier la liste des attributs pour CiscoWebEx.

Une image des options qui apparaissent lorsque vous cliquez sur "Afficher les options avancées" sur la page Utilisateurs Active Directory Provision Azure.
5

Choisissez les attributs Webex à renseigner à partir des attributs utilisateur Entra ID. Les attributs et les mappings sont affichés plus loin dans cette procédure.

Une image de la liste d’attributs. La liste comprend le nom et les types d'attributs, en plus de vous permettre de sélectionner si l'attribut est une clé primaire ou obligatoire.
6

Après avoir sélectionné les attributs Webex, cliquez sur Enregistrer, puis sur Oui pour confirmer.

La page Attribute Mapping s'ouvre, de sorte que vous pouvez mapper les attributs d'utilisateur Entra ID aux attributs d'utilisateur Webex que vous avez choisis.

7

En bas de page, cliquez sur Ajouter un nouveau mapping.

8

Choisir Direct mapping. Sélectionner l’Attribut source (attribut Azure) et l’Attribut cible (attribut Webex), puis cliquer sur OK.

Un exemple de l'aspect du nouvel attribut cartographique. Sous "Mapping type", sélectionner "Direct". L’attribut source et les attributs cible sont requis.

Tableau 2. ID Entra à Webex Mappings

Attribut ID Entra (source)

Attribut utilisateur Webex (cible)

Attributs renseignés par défaut

MainUser

nomUtilisateur

Switch([IsSoftd], , "False", "True", "True", "False")

dejavno

NomDisplay

NomDisplay

nom

name.familyName

prénomName

name.givenName

idObjet

idExterne

Attributs supplémentaires disponibles

jobTitle

naslov

usageLocation

adresses[type eq "travail"].pays

mesto

adresses[type eq "travail"].localité

rueAdresse

adresses[type eq "travail"].streetAddress

état

adresses[type eq "travail"].region

postalCode

adresses[type eq "travail"].postalCode

numéroTéléphone

phoneNumbers[type eq "travail"].value

mobilno

phoneNumbers[type eq "mobile"].value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

9

Répétez les deux étapes précédentes jusqu’à ce que vous ayez ajouté ou modifié toutes les mappings dont vous avez besoin, puis cliquez sur Enregistrer et Oui pour confirmer vos nouvelles mappings.

Vous pouvez Restaurer les mappages par défaut si vous souhaitez recommencer.

Vos mappings sont faits et les utilisateurs Webex seront créés ou mis à jour lors de la prochaine synchronisation.