Sistem za upravljanje identitetom više domena (SCIM)

Integracija između korisnika u direktorijumu i kontrolnom čvorištu koristi API sistema za upravljanje identitetom više domena ( SCIM). SCIM je otvoreni standard za automatizaciju razmene informacija o identitetu korisnika između domena identiteta ili IT sistema. SCIM je dizajniran da olakša upravljanje identitetima korisnika u aplikacijama i uslugama zasnovanim na oblaku. SCIM koristi standardizovani API kroz REST.

Pre konfigurisanja Webex kontrolnog čvorišta za automatsko korisničko obezbeđivanje sa Azure AD, potrebno je da dodate Cisco Webex iz galerije Azure AD aplikacija na listu kontrolisanih aplikacija.


 

Ako ste već integrisali Webex Control Hub sa Azure za jedinstveno prijavljivanje (SSO), Cisco Webex je već dodat vašim poslovnim aplikacijama i možete da preskočite ovu proceduru.

1

Prijavite se na Azure portal https://portal.azure.com sa administratorskim akreditivima.

2

Idite u Azure aktivni direktorijum za svoju organizaciju.

3

Idite na Enterprise aplikacije, a zatim kliknite na dugme Dodaj.

4

Kliknite na dugme Dodaj aplikaciju iz galerije.

5

U polje za pretragu otkucajte Cisco Webex.

6

U oknu sa rezultatima izaberite stavku Cisco Webex, a zatim kliknite na dugme Dodaj da biste dodali aplikaciju.

Pojaviće se poruka koja kaže da je aplikacija uspešno dodata.

7

Da biste se uverili da se Webex aplikacija koju ste dodali za sinhronizaciju ne pojavi na korisničkom portalu, otvorite novu aplikaciju, idite na opciju "Svojstva"i postavite opciju "Vidljivokorisnicima"?

Ova procedura vam omogućava da odaberete korisnike za sinhronizaciju sa Webex oblakom.

Azure AD koristi koncept pod nazivom "dodele" da bi odredio koji korisnici treba da dobiju pristup izabranim aplikacijama. U kontekstu automatskog obezbeđivanja korisnika, samo korisnici i/ili grupe korisnika koji su "dodeljeni" aplikaciji u Azure oglasu sinhronizuju se sa kontrolnim čvorištem.


 

Webex može da sinhronizuje korisnike u Azure AD grupi, ali ne sinhronizuje sam objekat grupe.

Ako prvi put konfigurišete integraciju, preporučujemo da jednom korisniku dodelite testiranje, a zatim da dodate druge korisnike i grupe nakon uspešnog testa.

1

Otvorite Cisco Webex aplikaciju na Azure portalu, a zatim posetite lokaciju Korisnici i grupe.

2

Kliknite na dugme Dodajdodelu .

3

Pronađite korisnike/grupe koje želite da dodate aplikaciji:

  • Pronađite pojedinačne korisnike koje treba dodeliti aplikaciji.
  • Pronađite grupu korisnika koju želite da dodelite aplikaciji.
4

Kliknite na dugme Izaberite, a zatim izaberite stavku Dodeli.

Ponavljajte ove korake dok ne dobijete sve grupe i korisnike koje želite da sinhronizujete sa Webex-om.

Koristite ovu proceduru da biste podesili obezbeđivanje od Azure AD i dobili oznaku nosioca za vašu organizaciju. Koraci pokrivaju neophodne i preporučene administrativne postavke.

Pre nego što počneš

Nabavite ID organizacije iz prikaza klijenta u kontrolnom čvorištu: kliknite na ime organizacije sa donje leve strane, a zatim kopirajte vrednost iz ID-a organizacije u tekstualnu datoteku. Ova vrednost će vam biti potrebna kada unesete URL adresu zakupca. Koristićemo ovu vrednost kao primer: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Prijavite se na Azure portal, a zatim idite na Azure Active Directory > Enterprise aplikacije > Sve aplikacije.

2

Odaberite Cisco Webex sa liste poslovnih aplikacija.

3

Idite na obezbeđivanje, a zatim promenite režim obezbeđivanja u automatski.

Webex aplikacija se kreira sa nekim podrazumevanim mapiranjima između Azure AD korisničkih atributa i Webex korisničkih atributa. Ovi atributi su dovoljni za kreiranje korisnika, ali kasnije u ovom članku možete dodati još kao što je opisano.

4

Unesite URL adresu zakupca u ovom obrascu:

https://api.ciscospark.com/v1/scim/{OrgId}

Zameni {OrgId} sa ID vrednošću organizacije koju ste dobili od kontrolnog čvorišta, tako da URL adresa zakupca izgleda ovako: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Sledite ove korake da biste dobili vrednost simbola nosioca tajnogsimbola:

  1. Kopirajte sledeću URL adresu i pokrenite je na kartici inkognito pregledača: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Inkognito pregledač je važan da biste se uverili da se prijavite pomoću ispravnih administrativnih akreditiva. Ako ste već prijavljeni kao manje privilegovani korisnik, oznaka nosioca koju vraćate možda neće biti ovlašćena za kreiranje korisnika.

  2. Sa Webex stranice za prijavljivanje koja se pojavljuje prijavite se pomoću punog administratorskog naloga za vašu organizaciju.

    Pojaviće se stranica sa greškom na kojoj piše da do lokacije ne može da se dođe, ali to je normalno.

    Generisani oznaka nosioca je uključena u URL adresu stranice sa greškama. Ovaj simbol važi 365 dana (nakon čega ističe).

  3. Sa URL adrese na traci adresa pregledača kopirajte vrednost simbola nosioca iz jedne od access_token= i &token_type=Bearer.

    Na primer, ova URL adresa ima istaknutu vrednost simbola: http://localhost:3000/auth/code#access_token={ } &sample_tokentoken_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Preporučujemo da nalepite ovu vrednost u tekstualnu datoteku i sačuvate je, tako da imate zapis simbola u slučaju da URL adresa više ne bude dostupna.

6

Vratite se na portal Azure i nalepite vrednost simbola u tajni simbol.

7

Kliknite na dugme "Testiraj vezu" da biste se uverili da Azure AD prepoznaje organizaciju i simbol.

Uspešan rezultat navodi da su akreditivi ovlašćeni da omoguće korisničko obezbeđivanje.

8

Unesite e-poruku sa obaveštenjem i proverite polje da biste dobili e-poštu kada postoje greške u obezbeđivanju.

9

Kliknite na dugme Sačuvaj.

U ovom trenutku ste uspešno ovlastili Azure AD da obezbedi i sinhronizuje Webex korisnike i dovršili korake za podešavanje sinhronizacije.

Šta dalje

Ako želite da mapirate dodatne atribute korisnika Azure AD na Webex atribute, prekličite na sledeći odeljak.

Više informacija o promenama u sinhronizovanoj organizaciji potražite u članku pomoći "Upravljanje sinhronizovanim korisnicima aktivnog direktorijuma".

Sledite ovu proceduru da biste mapirali dodatne korisničke atribute iz Azure u Webex ili da biste promenili postojeća mapiranja korisničkih atributa.

Preporučujemo da ne menjate podrazumevana mapiranja atributa osim ako je to apsolutno neophodno. Vrednost koju mapirate kao korisničko ime je posebno važna. Webex koristi e-adresu korisnika kao svoje korisničko ime. Podrazumevano, mapiramo userPrincipalName (UPN) u Azure AD na e-adresu (korisničko ime) u kontrolnom čvorištu.

Ako se korisničkoPrincipalName ne mapira u e-poruku u kontrolnom čvorištu, korisnici se u kontrolnom čvorištu napređuju kao novi korisnici umesto da se podudaraju sa postojećim korisnicima. Ako želite da koristite drugi Azure korisnički atribut koji je u formatu e-adrese umesto UPN-a, morate da promenite to podrazumevano mapiranje u Azure AD iz userPrincipalName u odgovarajući Azure AD korisnički atribut.

Pre nego što počneš

Dodali ste i konfigurisali aplikaciju Cisco Webex u Azure aktivni direktorijum i testirali vezu.

Mapiranja korisničkih atributa možete izmeniti pre ili nakon što počnete da sinhronizujete korisnike.

1

Prijavite se na Azure portal, a zatim idite na Azure Active Directory > Enterprise aplikacije > Sve aplikacije.

2

Otvorite Cisco Webex aplikaciju.

3

Izaberite stranicu Obezbeđivanje, razvijte odeljak Mapiranja i izaberite stavku Obezbedi Azure korisnike aktivnog direktorijuma.

4

Potvrdite izbor u polju za potvrdu Prikaži više opcija , a zatim izaberite stavku Uredi listu atributa za CiscoWebEx.

5

Odaberite Webex atribute koji će biti popunjeni iz Azure korisničkih atributa. Atributi i mapiranja su prikazani kasnije u ovoj proceduri.

6

Kada izaberete Webex atribute, kliknite na dugme Sačuvaj , azatim na dugme Da da biste potvrdili izbor.

Otvoriće se stranica "Mapiranje atributa", tako da možete da mapirate atribute korisnika Azure AD na Webex korisničke atribute koje ste odabrali.

7

Blizu dna stranice kliknite na dugme Dodaj novo mapiranje.

8

Odaberite direktno mapiranje. Izaberite atribut Izvor (atribut Azure) i ciljni atribut (Webex atribut), a zatim kliknite na dugme U redu.

Tabela 1. Azure na Webex mapiranja

Atribut Azure aktivnog direktorijuma (izvor)

Webex atribut korisnika (cilj)

Atributi koji su podrazumevano popunjeni

korisničkoPrincipalno ime

userName

Switch([IsSoftd], "False", "True", "True", "False")

aktivan

displayName

displayName

Prezime

ime.familyName

dato Ime

ime.dato Ime

ID objekta

spoljni ID

Dodatni dostupni atributi

posaoTitle

naslov

upotrebaLocation

adrese[type eq "work"].country

grad

adrese[type eq "work"].locality

streetAddress

addresses[type eq "work"].streetAddress

država

adrese[type eq "work"].region

poštanski broj

adrese[type eq "work"].poštanski broj

broj telefona

phoneNumbers[type eq "work"].value

mobilni

phoneNumbers[type eq "mobile"].value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

9

Ponavljajte prethodna dva koraka dok ne dodate ili izmenite sva mapiranja koja su vam potrebna, a zatim kliknite na dugme Sačuvaj i Da da biste potvrdili nova mapiranja.


 

Podrazumevana mapiranja možete vratiti u prethodno stanje ako želite da počnete ponovo.

Mapiranja su obavljena i Webex korisnici će biti kreirani ili ažurirani pri sledećoj sinhronizaciji.