Sistem za upravljanje identitetom unakrsnog domena (SCIM)

Integracija između korisnika u direktorijumu i kontrolnom čvorištu koristi Sistem za upravljanje identitetom unakrsnog domena ( SCIM). SCIM je otvoreni standard za automatizaciju razmene informacija o identitetu korisnika između domena identiteta ili IT sistema. SCIM je dizajniran da olakša upravljanje korisničkim identitetima u aplikacijama i uslugama zasnovanim na oblaku. SCIM koristi standardizovani API preko REST-a.


 

Azure AD ne sinhronizuje vrednosti bez vrednosti. Ako postavite datoteku vrednost atributa NULL, ona se ne briše ili zakrpa sa vrednošću NULL u Webex. Ako ovo ograničenje utiče na vaše korisnike, obratite se Microsoft za podršku.

Aplikacija Azure AD čarobnjaka

Koristite aplikaciju Azure AD čarobnjak u kontrolnom čvorištu da biste pojednostavili sinhronizaciju korisnika i grupa sa Webex. Aplikacija čarobnjaka vam omogućava da lako konfigurišete koje atribute, korisnike i grupe treba da sinhronizujete i da odlučite da li ćete sinhronizovati avatare korisnika sa Webex. Pogledajte opciju Podešavanje Azure AD čarobnjaka aplikacije u kontrolnom čvorištu da biste saznali više o prednostima korišćenja čarobnjaka.

Pre konfigurisanja Webex control Hub za automatsku dodelu privilegija za korisnike sa Azure AD, morate da dodate Cisco Webex iz galerije Azure AD aplikacije na listu upravljanih aplikacija.


 

Ako ste već integrisali Webex Control Hub sa Azure za jedna prijava (SSO), Cisco Webex se već dodaje u vaše aplikacije velikog preduzeća i možete da preskočite ovu proceduru.

1

Prijavite se na Azure portal na svojim https://portal.azure.com akreditivima administratora.

2

Idite u Azure Active Directory za svoju organizaciju.

3

Idite na aplikacije velikog preduzeća, a zatim kliknite na " Dodaj".

4

Kliknite na "Dodaj aplikaciju" iz galerije.

5

U polje za pretragu unesite Cisco Webex.

6

U oknu sa rezultatima izaberite Cisco Webex, a zatim kliknite na " Dodaj" da biste dodali aplikaciju.

Pojaviće se poruka u kojoj se navodi da je aplikacija uspešno dodata.

7

Da biste bili sigurni da se Webex aplikaciju koju ste dodali za sinhronizaciju neće se prikazati na korisničkom portalu, otvorite novu aplikaciju, idite na "Svojstva" i podesite "Vidljivo" korisnicima? na "Ne".

Ova procedura vam omogućava da izaberete korisnike za sinhronizaciju sa Webex oblakom.

Azure AD koristi koncept pod nazivom "dodele" da bi odredio koji korisnici treba da dobiju pristup izabranim aplikacijama. U kontekstu automatskog obezbeđivanja korisnika, samo korisnici i/ili grupe korisnika koji su "dodeljeni" aplikaciji u Azure oglasu sinhronizuju se sa kontrolnim čvorištem.


 

Webex može da sinhronizuje korisnike u Azure AD grupi, ali ne sinhronizuje sam objekat grupe.

Ako konfigurrišete integraciju po prvi put, preporučujemo da nakon uspešnog testa dodelite jednog korisnika, a zatim dodate druge korisnike i grupe.

1

Otvorite Cisco Webex aplikaciju na Azure portalu, a zatim posetite lokaciju Korisnici i grupe.

2

Kliknite na dugme Dodajdodelu .

3

Pronađite korisnike/grupe koje želite da dodate aplikaciji:

  • Pronađite pojedinačne korisnike koje treba dodeliti aplikaciji.
  • Pronađite grupu korisnika koju želite da dodelite aplikaciji.
4

Kliknite na dugme Izaberite, a zatim izaberite stavku Dodeli.

Ponavljajte ove korake dok ne dobijete sve grupe i korisnike koje želite da sinhronizujete sa Webex-om.

Koristite ovu proceduru da biste podesili dodelu privilegija iz Azure AD i dobili token nosioca za svoju organizaciju. Koraci pokrivaju neophodna i preporučena administrativna podešavanja.


 
Ako vaša organizacija sprovodi da svi korisnici moraju da imaju potvrđeni domen, buduća sinhronizacija ne dozvoljava kreiranje korisnika za nepotvrđene domene. Većina Webex za vladine organizacije zahteva potvrđene domene.

Pre nego što počnete

Nabavite ID organizacije iz prikaza klijenta u Control Hub. Kliknite na ime svoje organizacije u donjem levom levu strane , a zatim kopirajte ID organizacije u tekstualnu datoteku. Potrebna vam je ova vrednost kada unesete URL adresu zakupca. Koristimo ovu vrednost kao primer u ovom članku: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Prijavite se na Azure portal, a zatim idite na Azure Active Directory > Enterprise aplikacije > Sve aplikacije.

2

Odaberite Cisco Webex liste aplikacija velikog preduzeća.

3

Idite na " Dodela privilegija", a zatim promenite režim dodele privilegija u Automatski.

Ova Webex uključuje neka podrazumevana mapiranja između atributa korisnika Azure AD i Webex korisničkih atributa. Ovi atributi su dovoljni za kreiranje korisnika, ali možete da dodate više kao što je kasnije opisano u ovom članku.

4

Unesite URL adresu zakupca.

Sledeća tabela prikazuje URL za vašu Webex ponudu. Zameni OrgId sa svojom određenom vrednošću.

Tabela 1. URL adrese zakupca za Webex
Webex ponuduURL adresa zakupca za korišćenje
Webex (podrazumevano) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

Na primer, URL adresa zakupca može izgledati ovako: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

Pratite ove korake da biste dobili vrednost tokena nosioca za tajni token:

  1. Kopirajte sledeću URL adresu i pokrenite ga na kartici pregledača bez arhive: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Gorenavedeni URL se odnosi na podrazumevani Webex ID broker. Ako koristite funkciju Webex za vladu, koristite sledeću URL adresu da biste dobili token nosioca:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Pregledač bez arhiviranog je važno kako biste se prijavili koristeći tačne administratorske akreditive. Ako ste već prijavljeni kao manje privilegovani korisnik koji ne može da kreira korisnike, token nosioca koji vratite ne može da kreira korisnike.

  2. Na stranici Webex koja se pojavi prijavite se koristeći nalog potpunog administratora za svoju organizaciju.

    Pojaviće se stranica sa greškom koja kaže da nije moguće pristupiti lokaciji, ali je to normalno.

    URL stranice sa greškom uključuje generisani token nosioca. Ovaj token važi 365 dana (nakon kojeg ističe).

  3. Sa URL adrese na traci adresa pregledača kopirajte vrednost tokena nosioca između access_token= i &token_type=Bearer.

    Na primer, ovaj URL ima istaknutu vrednost tokena: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Nosilac&expires_in=3887999&state=this-should-be-a-nasumično-niz-radi bezbednosti.


     

    Preporučujemo da ovu vrednost sačuvate u tekstualnoj datoteci kao zapis tokena u slučaju da URL adresa više nije dostupna.

6

Vratite se na Azure portal i nalepite vrednost tokena u tajni token.

7

Kliknite na Testiraj vezu da biste se uverili da Azure AD prepoznaje organizaciju i token.

Uspešni rezultat navodi da su akreditivi ovlašćeni da omoguće dodelu privilegija za korisnika.

8

Unesite obaveštenje e-pošta i označite polje da biste dobili e-poštu kada postoje greške u dodeli privilegija.

9

Kliknite na Sačuvaj.

U ovom trenutku uspešno ste ovlastili Azure AD za dodelu privilegija i sinhronizaciji Webex korisnika i dovršili korake za podešavanje sinhronizacije.

Šta je sledeće

Ako želite da mapirajte više atributa korisnika Azure AD na Webex atribute, nastavite do sledećeg odeljka.

Za informacije o izmenama sinhronizovane organizacije pogledajte članak Upravljanje sinhronizovanim Azure Active Directory članku pomoći za korisnike.

Sledite ovu proceduru da biste mapirali dodatne korisničke atribute iz Azure u Webex ili da biste promenili postojeća mapiranja korisničkih atributa.


 

Azure za Webex ne sinhronizuje svaki detalj pojedinačnog korisnika. Neki aspekti korisničkih podataka nisu sinhronizovani:

  • Avatari

  • Sobe

  • Atributi nisu navedeni u tabeli ispod

Preporučujemo da ne menjate podrazumevana mapiranja atributa osim ako je to apsolutno neophodno. Vrednost koju mapirate kao korisničko ime je posebno važna. Webex koristi e-adresu korisnika kao svoje korisničko ime. Podrazumevano, mapiramo userPrincipalName (UPN) u Azure AD na e-adresu (korisničko ime) u kontrolnom čvorištu.

Ako se korisničkoPrincipalName ne mapira u e-poruku u kontrolnom čvorištu, korisnici se u kontrolnom čvorištu napređuju kao novi korisnici umesto da se podudaraju sa postojećim korisnicima. Ako želite da koristite drugi Azure korisnički atribut koji je u formatu e-adrese umesto UPN-a, morate da promenite to podrazumevano mapiranje u Azure AD iz userPrincipalName u odgovarajući Azure AD korisnički atribut.

Pre nego što počnete

Dodali ste i konfigurisali Cisco Webex aplikaciju za Active Directory Azure i testirali vezu.

Možete da izmenite mapiranja korisničkih atributa pre ili nakon što počnete da sinhronizujete korisnike.

1

Prijavite se na Azure portal, a zatim idite na Azure Active Directory > Enterprise aplikacije > Sve aplikacije.

2

Otvorite Cisco Webex aplikaciju.

3

Izaberite stranicu Obezbeđivanje, razvijte odeljak Mapiranja i izaberite stavku Obezbedi Azure korisnike aktivnog direktorijuma.

4

Potvrdite izbor u polju za potvrdu Prikaži više opcija , a zatim izaberite stavku Uredi listu atributa za CiscoWebEx.

5

Odaberite Webex atribute koji će biti popunjeni iz Azure korisničkih atributa. Atributi i mapiranja su prikazani kasnije u ovoj proceduri.

6

Kada izaberete Webex atribute, kliknite na dugme Sačuvaj , azatim na dugme Da da biste potvrdili izbor.

Otvoriće se stranica "Mapiranje atributa", tako da možete da mapirate atribute korisnika Azure AD na Webex korisničke atribute koje ste odabrali.

7

Blizu dna stranice kliknite na dugme Dodaj novo mapiranje.

8

Odaberite direktno mapiranje. Izaberite atribut Izvor (atribut Azure) i ciljni atribut (Webex atribut), a zatim kliknite na dugme U redu.

Tabela 2. Azure na Webex mapiranja

Atribut Azure aktivnog direktorijuma (izvor)

Webex atribut korisnika (cilj)

Atributi koji su podrazumevano popunjeni

korisničkoPrincipalno ime

userName

Switch([IsSoftd], "False", "True", "True", "False")

aktivan

displayName

displayName

Prezime

ime.familyName

dato Ime

ime.dato Ime

ID objekta

spoljni ID

Dodatni dostupni atributi

posaoTitle

naslov

upotrebaLocation

adrese[type eq "work"].country

grad

adrese[type eq "work"].locality

streetAddress

addresses[type eq "work"].streetAddress

država

adrese[type eq "work"].region

poštanski broj

adrese[type eq "work"].poštanski broj

broj telefona

phoneNumbers[type eq "work"].value

mobilni

phoneNumbers[type eq "mobile"].value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

9

Ponavljajte prethodna dva koraka dok ne dodate ili izmenite sva mapiranja koja su vam potrebna, a zatim kliknite na dugme Sačuvaj i Da da biste potvrdili nova mapiranja.


 

Podrazumevana mapiranja možete vratiti u prethodno stanje ako želite da počnete ponovo.

Vaša mapiranja su gotova i Webex korisnici će biti kreirani ili ažurirani pri sledećoj sinhronizaciji.