- Domov
- /
- Članek
Synchroniser les utilisateurs Entra ID dans le Control Hub
Vous pouvez ajouter Webex à Microsoft Entra ID puis synchroniser les utilisateurs du répertoire dans votre organisation gérée dans Control Hub. La synchronisation ne nécessite pas d'infrastructure ou de connecteurs sur site. Cette intégration maintient votre liste d'utilisateurs synchronisée chaque fois qu'un utilisateur est créé, mis à jour ou supprimé de l'application dans Entra ID.
Système de gestion des identités inter-domaines (SCIM)
L'intégration entre les utilisateurs du répertoire et du Control Hub utilise l'API System for Cross-domain Identity Management (SCIM). SCIM est une norme ouverte permettant d'automatiser l'échange d'informations d'identité d'utilisateur entre des domaines d'identité ou des systèmes informatiques. SCIM est conçu pour faciliter la gestion des identités des utilisateurs dans les applications et services basés sur le cloud. SCIM utilise une API standardisée via REST.
Entra ID ne synchronise pas les valeurs nulles. Si vous définissez une valeur d'attribut à NULL, elle n'est pas supprimée ou corrigée avec une valeur NULL dans Webex. Si cette limitation affecte vos utilisateurs, contactez Microsoft pour obtenir de l'aide.
Application Assistant Entra ID (Azure AD)
Utilisez l'application Entra ID (Azure AD) Wizard dans Control Hub pour simplifier la synchronisation des utilisateurs et des groupes avec Webex. L'application Wizard vous permet de configurer facilement les attributs, les utilisateurs et les groupes à synchroniser, et de décider s'il faut synchroniser les avatars de l'utilisateur à Webex. Reportez-vous à Configurer l'application Entra ID (Azure AD) Wizard dans Control Hub pour en savoir plus sur les avantages de l'utilisation de l'assistant.
Avant de configurer Control Hub pour le provisionnement automatique des utilisateurs avec Entra ID, vous devez ajouter Webex de la galerie d'applications Entra ID à votre liste d'applications gérées.
Si vous avez déjà intégré Webex Control Hub avec Entra ID pour authentification unique (SSO), Cisco Webex est déjà ajouté à vos applications d'entreprise et vous pouvez sauter cette procédure.
1 |
Connectez-vous au portail Azure à l’adresse https://portal.azure.com avec vos identifiants d’administrateur. |
2 |
Accédez à Entra ID pour votre organisation. |
3 |
Allez dans Applications d’entreprise , puis cliquez sur Ajouter. |
4 |
Cliquez sur Ajouter une application depuis la galerie. |
5 |
Dans la zone de recherche, taper Cisco Webex. |
6 |
Dans le volet de résultats, sélectionnez Cisco Webex, puis cliquez sur Ajouter pour ajouter l'application. Un message apparaît indiquant que l'application a été ajoutée avec succès. |
7 |
Pour vous assurer que l'application Webex que vous avez ajoutée pour la synchronisation ne s'affiche pas dans le portail utilisateur, ouvrez la nouvelle application, allez dans Propriétés et mettez Visible for users? sur No. |
Cette procédure vous permet de choisir les utilisateurs à synchroniser avec le cloud Webex.
Entra ID utilise un concept appelé « assignations » pour déterminer quels utilisateurs doivent avoir accès à certaines applications. Dans le cadre d'un provisionnement automatique des utilisateurs, seuls les utilisateurs et/ou groupes d'utilisateurs "affectés" à une application dans Entra ID sont synchronisés sur Control Hub.
Utilisez l'application d'assistant Entra ID (Azure AD) dans Control Hub pour synchroniser les utilisateurs au sein des groupes Entra ID et des objets de groupe individuels. Webex ne peut pas synchroniser des groupes individuels en dehors de l'application Entra ID (Azure AD) Wizard.
Si vous configurez votre intégration pour la première fois, nous vous recommandons d'affecter un utilisateur pour le test, puis d'ajouter d'autres utilisateurs et groupes après un test réussi.
1 |
Ouvrir l’application Webex dans le portail Entra ID, puis aller dans Utilisateurs et groupes. |
2 |
Cliquez sur Ajouter une affectation. |
3 |
Trouvez les utilisateurs/groupes que vous souhaitez ajouter à l'application :
|
4 |
Cliquez sur Sélectionner puis sur Affecter. Répétez ces étapes jusqu'à ce que vous ayez tous les groupes et utilisateurs que vous souhaitez synchroniser avec Webex. |
Utilisez cette procédure pour configurer le provisionnement à partir d'Entra ID et obtenir un jeton porteur pour votre organisation. Les étapes couvrent les paramètres administratifs nécessaires et recommandés.
Si votre organisation impose que tous les utilisateurs doivent avoir un domaine vérifié, alors la synchronisation future ne permet pas la création d'utilisateurs pour les domaines non vérifiés. La plupart des Webex pour les organisations gouvernementales nécessitent des domaines vérifiés.
Avant de commencer
Obtenez votre ID d'organisation à partir de la vue client dans Control Hub. Cliquez sur le nom de votre organisation en bas à gauche, puis copiez l'ID d'organisation dans un fichier texte. Vous avez besoin de cette valeur lorsque vous entrez l'URL du locataire. Nous utilisons cette valeur comme exemple dans cet article : a35bfbc6-ccbd-4a17-a488-72gf46c5420c
1 |
Connectez-vous au portail Azure puis allez dans | ||||||
2 |
Choisissez Cisco Webex dans votre liste d'applications d'entreprise. | ||||||
3 |
Passer à Provisionnement, puis passer le Mode Provisionnement à Automatique.
L'application Webex comprend des mappages par défaut entre les attributs d'utilisateur Entra ID et les attributs d'utilisateur Webex. Ces attributs sont suffisants pour créer des utilisateurs, mais vous pouvez en ajouter plus comme décrit plus loin dans cet article. | ||||||
4 |
Saisir l’URL du locataire. Le tableau suivant montre l'URL de votre offre Webex. Remplacez
Par exemple, votre URL de locataire pourrait ressembler à ceci : | ||||||
5 |
Suivre ces étapes pour obtenir la valeur du jeton porteur pour le Jeton secret : | ||||||
6 |
Revenir au portail Azure et coller la valeur du jeton dans Jeton secret. | ||||||
7 |
Cliquez sur Test Connection pour vous assurer qu’Entra ID reconnaît l’organisation et le jeton. Un résultat réussi indique que les identifiants sont autorisés pour permettre le provisionnement de l'utilisateur. | ||||||
8 |
Saisissez un e-mail de notification et cochez la case pour obtenir un e-mail en cas d'erreurs de provisionnement. | ||||||
9 |
Cliquez sur Enregistrer. |
Que faire ensuite
Pour plus d'informations sur la modification de l'organisation synchronisée, consultez l'article d'aide Gérer les utilisateurs d'Entra ID synchronisés .
Suivez cette procédure pour cartographier des attributs utilisateur supplémentaires d'Entra ID à Webex, ou pour modifier les mappages d'attributs utilisateur existants.
La cartographie Entra ID à Webex ne synchronise pas chaque détail utilisateur. Certains aspects des données utilisateur ne sont pas synchronisés :
-
Avatarji
-
Sobe
-
Attributs non listés dans le tableau ci-dessous
Nous vous recommandons de ne pas modifier les mappings d'attributs par défaut sauf si cela est absolument nécessaire. La valeur que vous mettez en correspondance en tant que nom d'utilisateur est particulièrement importante. Webex utilise l'adresse e-mail de l'utilisateur comme nom d'utilisateur. Par défaut, nous associons userPrincipalName (UPN) dans Azure AD à l'adresse e-mail (nom d'utilisateur) dans Control Hub.
Si le userPrincipalName ne correspond pas à l'e-mail dans Control Hub, les utilisateurs sont provisionnés dans Control Hub en tant que nouveaux utilisateurs au lieu de correspondre aux utilisateurs existants. Si vous souhaitez utiliser un autre attribut utilisateur Azure qui est au format d'adresse e-mail au lieu d'UPN, vous devez changer ce mappage par défaut dans Entra ID de userPrincipalName à l'attribut utilisateur Entra ID approprié.
Avant de commencer
Vous avez ajouté et configuré l'application Cisco Webex à votre identifiant Entra et testé la connexion.
Vous pouvez modifier les mappings des attributs utilisateur avant ou après avoir commencé à synchroniser les utilisateurs.
1 |
Connectez-vous au portail Azure puis allez dans Applications d’entreprise > Toutes les applications. | ||||||||||||||||||||||||||||||||||||
2 |
Ouvrir l'application Cisco Webex . | ||||||||||||||||||||||||||||||||||||
3 |
Sélectionnez la page Provisioning , développez la section Mappings et cliquez sur Provisioning Azure Active Directory Users.
| ||||||||||||||||||||||||||||||||||||
4 |
Cochez la case Afficher les options avancées , puis cliquez sur Modifier la liste des attributs pour CiscoWebEx. | ||||||||||||||||||||||||||||||||||||
5 |
Choisissez les attributs Webex à renseigner à partir des attributs utilisateur Entra ID. Les attributs et les mappings sont affichés plus loin dans cette procédure. | ||||||||||||||||||||||||||||||||||||
6 |
Après avoir sélectionné les attributs Webex, cliquez sur Enregistrer, puis sur Oui pour confirmer. La page Attribute Mapping s'ouvre, de sorte que vous pouvez mapper les attributs d'utilisateur Entra ID aux attributs d'utilisateur Webex que vous avez choisis. | ||||||||||||||||||||||||||||||||||||
7 |
En bas de page, cliquez sur Ajouter un nouveau mapping. | ||||||||||||||||||||||||||||||||||||
8 |
Choisir Direct mapping. Sélectionner l’Attribut source (attribut Azure) et l’Attribut cible (attribut Webex), puis cliquer sur OK.
| ||||||||||||||||||||||||||||||||||||
9 |
Répétez les deux étapes précédentes jusqu’à ce que vous ayez ajouté ou modifié toutes les mappings dont vous avez besoin, puis cliquez sur Enregistrer et Oui pour confirmer vos nouvelles mappings. Vous pouvez Restaurer les mappages par défaut si vous souhaitez recommencer. |
Vos mappings sont faits et les utilisateurs Webex seront créés ou mis à jour lors de la prochaine synchronisation.