Sistem za upravljanje identitetom unakrsnog domena (SCIM)

Integracija između korisnika u direktorijumu i kontrolnom čvorištu koristi Sistem za upravljanje identitetom unakrsnog domena ( SCIM). SCIM je otvoreni standard za automatizaciju razmene informacija o identitetu korisnika između domena identiteta ili IT sistema. SCIM je dizajniran da olakša upravljanje korisničkim identitetima u aplikacijama i uslugama zasnovanim na oblaku. SCIM koristi standardizovani API preko REST-a.


 

Entra ID ne sinhronizuje vrednosti bez vrednosti. Ako postavite datoteku vrednost atributa NULL, ona se ne briše ili zakrpa sa vrednošću NULL u Webex. Ako ovo ograničenje utiče na vaše korisnike, obratite se Microsoft za podršku.

Aplikacija Azure AD čarobnjaka

Koristite aplikaciju Azure AD čarobnjak u kontrolnom čvorištu da biste pojednostavili sinhronizaciju korisnika i grupa sa Webex. Aplikacija čarobnjaka vam omogućava da lako konfigurišete koje atribute, korisnike i grupe treba da sinhronizujete i da odlučite da li ćete sinhronizovati avatare korisnika sa Webex. Pogledajte opciju Podešavanje Azure AD čarobnjaka aplikacije u kontrolnom čvorištu da biste saznali više o prednostima korišćenja čarobnjaka.

Pre nego što konfigurišete Control Hub za automatsku dodelu privilegija korisnicima sa uslugom Entra ID, morate da dodate Webex iz galerije aplikacija Entra ID na listu upravljanih aplikacija.


 

Ako ste već integrisali Webex Control Hub sa uslugom Entra ID za jedna prijava (SSO), Cisco Webex se već dodaje u aplikacije velikog preduzeća i možete preskočiti ovu proceduru.

1

Prijavite se na Azure portal na svojim https://portal.azure.com akreditivima administratora.

2

Idite u Entra ID za svoju organizaciju.

3

Idite na aplikacije velikog preduzeća, a zatim kliknite na " Dodaj".

4

Kliknite na "Dodaj aplikaciju" iz galerije.

5

U polje za pretragu unesite Cisco Webex.

6

U oknu sa rezultatima izaberite Cisco Webex, a zatim kliknite na " Dodaj" da biste dodali aplikaciju.

Pojaviće se poruka u kojoj se navodi da je aplikacija uspešno dodata.

7

Da biste bili sigurni da se Webex aplikaciju koju ste dodali za sinhronizaciju neće se prikazati na korisničkom portalu, otvorite novu aplikaciju, idite na "Svojstva" i podesite "Vidljivo" korisnicima? na "Ne".

Ova procedura vam omogućava da izaberete korisnike za sinhronizaciju sa Webex oblakom.

Entra ID koristi koncept pod nazivom "dodele" da bi odredio koji korisnici treba da dobiju pristup izabranim aplikacijama. U kontekstu automatskog obezbeđivanja korisnika, samo korisnici i/ili grupe korisnika koji su "dodeljeni" aplikaciji u entra ID sinhronizuju se sa kontrolnim čvorištem.


 

Koristite aplikaciju čarobnjaka za Azure AD na platformi Control Hub da biste sinhronizovali oba korisnika unutar Entra ID grupa i pojedinačnih objekata grupe. Webex ne može da sinhronizuje pojedinačne grupe izvan aplikacije čarobnjaka za Azure AD.

Ako konfigurrišete integraciju po prvi put, preporučujemo da nakon uspešnog testa dodelite jednog korisnika, a zatim dodate druge korisnike i grupe.

1

Otvorite Webex aplikaciju na portalu Entra ID, a zatim pristupite opciji "Korisnici i grupe".

2

Kliknite na dugme Dodajdodelu .

3

Pronađite korisnike/grupe koje želite da dodate aplikaciji:

  • Pronađite pojedinačne korisnike koje treba dodeliti aplikaciji.
  • Pronađite grupu korisnika koju želite da dodelite aplikaciji.
4

Kliknite na dugme Izaberite, a zatim izaberite stavku Dodeli.

Ponavljajte ove korake dok ne dobijete sve grupe i korisnike koje želite da sinhronizujete sa Webex-om.

Koristite ovu proceduru da biste podesiti uslugu dodele privilegija iz usluge Entra ID i dobili token nosioca za svoju organizaciju. Koraci pokrivaju neophodna i preporučena administrativna podešavanja.


 
Ako vaša organizacija sprovodi da svi korisnici moraju da imaju potvrđeni domen, buduća sinhronizacija ne dozvoljava kreiranje korisnika za nepotvrđene domene. Većina Webex za vladine organizacije zahteva potvrđene domene.

Pre nego što počnete

Nabavite ID organizacije iz prikaza klijenta u Control Hub. Kliknite na ime svoje organizacije u donjem levom levu strane , a zatim kopirajte ID organizacije u tekstualnu datoteku. Potrebna vam je ova vrednost kada unesete URL adresu zakupca. Koristimo ovu vrednost kao primer u ovom članku: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Prijavite se na Azure portal , a zatim pristupite opciji > Enterprise > sve aplikacije.

2

Odaberite Cisco Webex liste aplikacija velikog preduzeća.

3

Idite na " Dodela privilegija", a zatim promenite režim dodele privilegija u Automatski.

Aplikacija Webex sadrži neka podrazumevana mapiranja između entra ID korisničkih atributa i Webex korisničkih atributa. Ovi atributi su dovoljni za kreiranje korisnika, ali možete da dodate više kao što je kasnije opisano u ovom članku.

4

Unesite URL adresu zakupca.

Sledeća tabela prikazuje URL za vašu Webex ponudu. Zameni OrgId sa svojom određenom vrednošću.

Tabela 1. URL adrese zakupca za Webex
Webex ponuduURL adresa zakupca za korišćenje
Webex (podrazumevano)https://api.ciscospark.com/v1/scim/OrgId
Webex for Governmenthttps://api-usgov.webex.com/v1/scim/OrgId

Na primer, URL adresa zakupca može izgledati ovako: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Pratite ove korake da biste dobili vrednost tokena nosioca za tajni token:

  1. Kopirajte sledeću URL adresu i pokrenite ga na kartici pregledača bez arhive: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Gorenavedeni URL se odnosi na podrazumevani Webex ID broker. Ako koristite funkciju Webex za vladu, koristite sledeću URL adresu da biste dobili token nosioca:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Pregledač bez arhiviranog je važno kako biste se prijavili koristeći tačne administratorske akreditive. Ako ste već prijavljeni kao manje privilegovani korisnik koji ne može da kreira korisnike, token nosioca koji vratite ne može da kreira korisnike.

  2. Na stranici Webex koja se pojavi prijavite se koristeći nalog potpunog administratora za svoju organizaciju.

    Pojaviće se stranica sa greškom koja kaže da nije moguće pristupiti lokaciji, ali je to normalno.

    URL stranice sa greškom uključuje generisani token nosioca. Ovaj token važi 365 dana (nakon kojeg ističe).

  3. Sa URL adrese na traci adresa pregledača kopirajte vrednost tokena nosioca između access_token= i &token_type=Bearer.

    Na primer, ovaj URL ima istaknutu vrednost tokena: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Nosilac&expires_in=3887999&state=this-should-be-a-nasumično-niz-radi bezbednosti.


     

    Preporučujemo da ovu vrednost sačuvate u tekstualnoj datoteci kao zapis tokena u slučaju da URL adresa više nije dostupna.

6

Vratite se na Azure portal i nalepite vrednost tokena u tajni token.

7

Kliknite na opciju " Testiraj vezu" da biste se ID prepoznali organizaciju i token.

Uspešni rezultat navodi da su akreditivi ovlašćeni da omoguće dodelu privilegija za korisnika.

8

Unesite obaveštenje e-pošta i označite polje da biste dobili e-poštu kada postoje greške u dodeli privilegija.

9

Kliknite na Sačuvaj.

U ovom trenutku ste uspešno ovlastili entra ID obezbeđivanje i sinhronizaciju Webex korisnika, te dovršili korake za podesiti sinhronizaciju.

Šta je sledeće

Ako želite da mapirate više Entra atributa ID korisničke atribute na Webex atribute, nastavite na sledeći odeljak.

Više informacija o menjanju sinhronizovane organizacije potražite u članku pomoći upravljanja sinhronizovanim entranim ID korisnika .

Pratite ovu proceduru da biste mapiranja dodatnih korisničkih atributa iz usluge Entra ID u Webex ili da biste promenili postojeće mapiranja korisničkih atributa.


 

Entra ID na Webex mapiranje ne sinhronizuje svaki detalj pojedinačnog korisnika. Neki aspekti korisničkih podataka nisu sinhronizovani:

  • Avatari

  • Sobe

  • Atributi nisu navedeni u tabeli ispod

Preporučujemo da ne menjate podrazumevana mapiranja atributa osim ako je to apsolutno neophodno. Vrednost koju mapirate kao korisničko ime je posebno važna. Webex koristi e-adresu korisnika kao svoje korisničko ime. Podrazumevano, mapiramo userPrincipalName (UPN) u Azure AD na e-adresu (korisničko ime) u kontrolnom čvorištu.

Ako se korisničkoPrincipalName ne mapira u e-poruku u kontrolnom čvorištu, korisnici se u kontrolnom čvorištu napređuju kao novi korisnici umesto da se podudaraju sa postojećim korisnicima. Ako želite da koristite drugi Azure korisnički atribut koji je u e-adresa formatu umesto UPN-a, morate da promenite to podrazumevano mapiranje u Entra ID iz userPrincipalName u odgovarajući Entra ID korisnički atribut.

Pre nego što počnete

Dodali ste i konfigurisali Cisco Webex na Entra ID i testirali vezu.

Možete da izmenite mapiranja korisničkih atributa pre ili nakon što počnete da sinhronizujete korisnike.

1

Prijavite se na Azure portal , a zatim idite u Enterprise > sve aplikacije.

2

Otvorite Cisco Webex aplikaciju.

3

Izaberite stranicu Obezbeđivanje, razvijte odeljak Mapiranja i izaberite stavku Obezbedi Azure korisnike aktivnog direktorijuma.

4

Potvrdite izbor u polju za potvrdu Prikaži više opcija , a zatim izaberite stavku Uredi listu atributa za CiscoWebEx.

5

Izaberite Webex atribute koji će se popunjavati iz Entra ID korisničkih atributa. Atributi i mapiranja su prikazani kasnije u ovoj proceduri.

6

Kada izaberete Webex atribute, kliknite na dugme Sačuvaj , azatim na dugme Da da biste potvrdili izbor.

Otvoriće se stranica "Mapiranje atributa", tako da možete da mapirate Entra ID korisničke atribute na Webex korisničke atribute koje ste odabrali.

7

Blizu dna stranice kliknite na dugme Dodaj novo mapiranje.

8

Odaberite direktno mapiranje. Izaberite atribut Izvor (atribut Azure) i ciljni atribut (Webex atribut), a zatim kliknite na dugme U redu.

Tabela 2. Entra ID webex mapiranja

Atribut ID entra (izvor)

Webex atribut korisnika (cilj)

Atributi koji su podrazumevano popunjeni

korisničkoPrincipalno ime

userName

Switch([IsSoftd], "False", "True", "True", "False")

aktivan

displayName

displayName

Prezime

ime.familyName

dato Ime

ime.dato Ime

ID objekta

spoljni ID

Dodatni dostupni atributi

posaoTitle

naslov

upotrebaLocation

adrese[type eq "work"].country

grad

adrese[type eq "work"].locality

streetAddress

addresses[type eq "work"].streetAddress

država

adrese[type eq "work"].region

poštanski broj

adrese[type eq "work"].poštanski broj

broj telefona

phoneNumbers[type eq "work"].value

mobilni

phoneNumbers[type eq "mobile"].value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

9

Ponavljajte prethodna dva koraka dok ne dodate ili izmenite sva mapiranja koja su vam potrebna, a zatim kliknite na dugme Sačuvaj i Da da biste potvrdili nova mapiranja.


 

Podrazumevana mapiranja možete vratiti u prethodno stanje ako želite da počnete ponovo.

Vaša mapiranja su gotova i Webex korisnici će biti kreirani ili ažurirani pri sledećoj sinhronizaciji.