Sistem za upravljanje identitetom više domena (SCIM)

Integracija između korisnika u direktorijumu i kontrolnom čvorištu koristi API sistema za upravljanje identitetom više domena ( SCIM). SCIM je otvoreni standard za automatizaciju razmene informacija o identitetu korisnika između domena identiteta ili IT sistema. SCIM je dizajniran da olakša upravljanje identitetima korisnika u aplikacijama i uslugama zasnovanim na oblaku. SCIM koristi standardizovani API kroz REST.

Entra ID ne sinhronizuje vrednosti bez vrednosti. Ako vrednost atributa postavite na vrednost NULL, ona neće biti izbrisana ili zakrpljena vrednošću NULL u programu Webex. Ako ovo ograničenje utiče na korisnike, obratite se korporaciji Microsoft za podršku.

Unesite aplikaciju čarobnjaka za ID (Azure AD)

Koristite aplikaciju Entra ID (Azure AD) čarobnjak na platformi Control Hub da biste pojednostavili sinhronizaciju korisnika i grupa sa uslugom Webex. Aplikacija čarobnjaka vam omogućava da lako konfigurišete atribute, korisnike i grupe za sinhronizaciju i da odlučite da li ćete sinhronizovati avatare korisnika sa uslugom Webex. Pogledajte članak Podešavanje aplikacije čarobnjaka za Entra ID (Azure AD) u čvorištu Control Hub da biste saznali više o prednostima korišćenja čarobnjaka.

Pre nego što konfigurišete Control Hub za automatsko dodeljivanje privilegija korisnicima putem Entra ID-a, morate da dodate Webex iz galerije Entra ID aplikacije na svoju listu upravljanih aplikacija.

Ako ste već integrisali Webex Control Hub sa Entra ID-om za jednokratnu prijavu (SSO), Cisco Webex je već dodat u aplikacije za velika preduzeća i možete da preskočite ovu proceduru.

1

Prijavite se na Azure portal sa https://portal.azure.com administratorskim akreditivima.

2

Idite na Entra ID za svoju organizaciju.

3

Idite na Enterprise aplikacije, a zatim kliknite na dugme Dodaj.

4

Kliknite na dugme Dodaj aplikaciju iz galerije.

5

U polje za pretragu otkucajte Cisco Webex.

6

U oknu sa rezultatima izaberite Cisco Webex, a zatimkliknite na dugme Dodaj da biste dodali aplikaciju.

Pojaviće se poruka koja kaže da je aplikacija uspešno dodata.

7

Da biste se uverili da se Webex aplikacija koju ste dodali za sinhronizaciju ne pojavi na korisničkom portalu, otvorite novu aplikaciju, idite na opciju "Svojstva" i postavite opciju "Vidljivo korisnicima " .

Ova procedura vam omogućava da odaberete korisnike za sinhronizaciju sa Webex oblakom.

Entra ID koristi koncept pod nazivom "dodele" da bi odredio koji korisnici treba da dobiju pristup izabranim aplikacijama. U kontekstu automatskog obezbeđivanja korisnika, samo korisnici i/ili grupe korisnika koji su "dodeljeni" aplikaciji u Entra ID-u sinhronizuju se sa kontrolnim čvorištem.

Koristite aplikaciju Entra ID (Azure AD) čarobnjak na platformi Control Hub da biste sinhronizovali oba korisnika u okviru Entra ID grupa i pojedinačnih objekata grupe. Webex ne može da sinhronizuje pojedinačne grupe izvan aplikacije čarobnjaka za Entra ID (Azure AD).

Ako prvi put konfigurišete integraciju, preporučujemo da jednom korisniku dodelite testiranje, a zatim da dodate druge korisnike i grupe nakon uspešnog testa.

1

Otvorite Webex aplikaciju na Entra ID portalu, a zatim posetite lokaciju Korisnici i grupe.

2

Kliknite na dugme Dodajdodelu .

3

Pronađite korisnike/grupe koje želite da dodate aplikaciji:

  • Pronađite pojedinačne korisnike koje treba dodeliti aplikaciji.
  • Pronađite grupu korisnika koju želite da dodelite aplikaciji.
4

Kliknite na dugme Izaberite, a zatim izaberite stavku Dodeli.

Ponavljajte ove korake dok ne dobijete sve grupe i korisnike koje želite da sinhronizujete sa Webex-om.

Koristite ovaj postupak da biste podesili dodelu privilegija iz Entra ID-a i dobili token dobavljača za svoju organizaciju. Koraci pokrivaju neophodne i preporučene administrativne postavke.

Ako vaša organizacija primenjuje da svi korisnici moraju da imaju provereni domen, buduća sinhronizacija ne dozvoljava kreiranje korisnika za nepotvrđene domene. Većina Webex za vladine organizacije zahteva proverene domene.

Pre nego što počnete

Nabavite ID organizacije iz prikaza klijenta u kontrolnom čvorištu. Kliknite na ime organizacije sa donje leve strane, a zatim kopirajte ID organizacije u tekstualnu datoteku. Ova vrednost vam je potrebna kada unesete URL adresu zakupca. Ovu vrednost koristimo kao primer u ovom članku: bfbc6-ccbd-4a17-a488-72gf c5420c

1

Prijavite se na Azure portal , a zatim pristupite opciji > Aplikacije za velika preduzeća > Sve aplikacije.

2

Odaberite Cisco Webex sa liste poslovnih aplikacija.

3

Idite na obezbeđivanje, azatim promenite režim obezbeđivanja u automatski .

Aplikacija Webex sadrži neka podrazumevana mapiranja između atributa korisnika Entra ID-a i Webex atributa korisnika. Ovi atributi su dovoljni za kreiranje korisnika, ali kasnije u ovom članku možete dodati još kao što je opisano.

4

Unesite URL adresu zakupca.

Sledeća tabela prikazuje URL adresu Webex ponude. Zamenite OrgId svojom specifičnom vrednošću.

Tabela 1. URL adrese zakupaca za Webex
Webex ponudaURL adresa zakupca za korišćenje
Webex (podrazumevano) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

Na primer, URL adresa zakupca može izgledati ovako: https://api.ciscospark.com/v1/scim/a41 bfbc6-ccbd-4a17-a488-72gf c5420c.

5

Sledite ove korake da biste dobili vrednost simbola nosioca tajnog simbola:

  1. Kopirajte sledeću URL adresu i pokrenite je na kartici inkognito pregledača: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Gorenavedena URL adresa se primenjuje na podrazumevanog Webex ID brokera. Ako koristite Webex za vladu, koristite sledeću URL adresu da biste dobili oznaku nosioca:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Inkognito pregledač je važan da biste se uverili da se prijavite pomoću ispravnih administrativnih akreditiva. Ako ste već prijavljeni kao manje privilegovani korisnik koji ne može da kreira korisnike, oznaka nosioca koju vraćate ne može da kreira korisnike.

  2. Sa Webex stranice za prijavljivanje koja se pojavljuje prijavite se pomoću punog administratorskog naloga za vašu organizaciju.

    Pojaviće se stranica sa greškom na kojoj piše da do lokacije ne može da se dođe, ali to je normalno.

    URL adresa stranice sa greškama uključuje generisani simbol nosioca. Ovaj simbol važi 365 dana (nakon čega ističe).

  3. Iz URL adrese u traci adresa pregledača kopirajte vrednost tokena nosioca između access_token= i &token_type=dobavljača.

    Na primer, ova URL adresa ima istaknutu vrednost simbola: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Preporučujemo da ovu vrednost sačuvate u tekstualnoj datoteci kao zapis simbola u slučaju da URL adresa više ne bude dostupna.

6

Vratite se na portal Azure i nalepite vrednost simbola u tajni simbol.

7

Kliknite na Testiraj vezu da biste bili sigurni da Entra ID prepoznaje organizaciju i token.

Uspešan rezultat navodi da su akreditivi ovlašćeni da omoguće korisničko obezbeđivanje.

8

Unesite e-poruku sa obaveštenjem i proverite polje da biste dobili e-poštu kada postoje greške u obezbeđivanju.

9

Kliknite na dugme Sačuvaj.

U ovom trenutku ste uspešno odobrili Entra ID da dodeli privilegije i sinhronizuje Webex korisnike i dovršili korake za podešavanje sinhronizacije.

Šta je sledeće

Ako želite da mapirate više atributa korisnika Entra ID-a na Webex atribute, nastavite do sledećeg odeljka.

Više informacija o izvršavanju promena sinhronizovane organizacije potražite u članku Upravljanje sinhronizovanim Entra ID korisnicima .

Pratite ovaj postupak da biste mapirali dodatne atribute korisnika iz Entra ID-a u Webex ili promenili postojeće mapiranja atributa korisnika.

Entra ID u Webex mapiranje ne sinhronizuje svaki detalj korisnika. Neki aspekti korisničkih podataka nisu sinhronizovani:

  • Avatari

  • Sobe

  • Atributi koji nisu navedeni u dole navedenoj tabeli

Preporučujemo da ne menjate podrazumevana mapiranja atributa osim ako je to apsolutno neophodno. Vrednost koju mapirate kao korisničko ime je posebno važna. Webex koristi e-adresu korisnika kao svoje korisničko ime. Podrazumevano, mapiramo userPrincipalName (UPN) u Azure AD na e-adresu (korisničko ime) u kontrolnom čvorištu.

Ako se korisničkoPrincipalName ne mapira u e-poruku u kontrolnom čvorištu, korisnici se u kontrolnom čvorištu napređuju kao novi korisnici umesto da se podudaraju sa postojećim korisnicima. Ako želite da koristite drugi Azure korisnički atribut koji je u formatu e-adrese umesto UPN-a, morate da promenite to podrazumevano mapiranje u Entra ID iz userPrincipalName u odgovarajući korisnički atribut Entra ID.

Pre nego što počnete

Dodali ste i konfigurisali aplikaciju Cisco Webex sa Entra ID-om i testirali ste vezu.

Mapiranja korisničkih atributa možete izmeniti pre ili nakon što počnete da sinhronizujete korisnike.

1

Prijavite se na Azure portal , a zatim pristupite opciji Aplikacije za velika preduzeća > Sve aplikacije.

2

Otvorite Cisco Webex aplikaciju.

3

Izaberite stranicu Obezbeđivanje, razvijte odeljak Mapiranja i izaberite stavku Obezbedi Azure korisnike aktivnog direktorijuma.

4

Potvrdite izbor u polju za potvrdu Prikaži više opcija , a zatim izaberite stavku Uredi listu atributa za CiscoWebEx.

5

Izaberite Webex atribute koje će se popunjavati iz atributa korisnika Entra ID-a. Atributi i mapiranja su prikazani kasnije u ovoj proceduri.

6

Kada izaberete Webex atribute, kliknite na dugme Sačuvaj , azatim na dugme Da da biste potvrdili izbor.

Otvoriće se stranica Mapiranje atributa, tako da možete da mapirate Entra ID atribute korisnika na Webex atribute korisnika koje ste izabrali.

7

Blizu dna stranice kliknite na dugme Dodaj novo mapiranje.

8

Odaberite direktno mapiranje. Izaberite atribut Izvor (atribut Azure) i ciljni atribut (Webex atribut), a zatim kliknite na dugme U redu.

Sto 2. Unesi ID u Webex mapiranja

Unesite ID atribut (izvor)

Webex atribut korisnika (cilj)

Atributi koji su podrazumevano popunjeni

korisničkoPrincipalno ime

userName

Switch([IsSoftd], "False", "True", "True", "False")

aktivan

displayName

displayName

Prezime

ime.familyName

dato Ime

ime.dato Ime

ID objekta

spoljni ID

Dodatni dostupni atributi

posaoTitle

naslov

upotrebaLocation

adrese[type eq "work"].country

grad

adrese[type eq "work"].locality

streetAddress

addresses[type eq "work"].streetAddress

država

adrese[type eq "work"].region

poštanski broj

adrese[type eq "work"].poštanski broj

broj telefona

phoneNumbers[type eq "work"].value

mobilni

phoneNumbers[type eq "mobile"].value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

9

Ponavljajte prethodna dva koraka dok ne dodate ili izmenite sva mapiranja koja su vam potrebna, a zatim kliknite na dugme Sačuvaj i Da da biste potvrdili nova mapiranja.

Podrazumevana mapiranja možete vratiti u prethodno stanje ako želite da počnete ponovo.

Mapiranja su obavljena i Webex korisnici će biti kreirani ili ažurirani pri sledećoj sinhronizaciji.