System för identitetshantering över domän över domäner (NIM)

Integreringen mellan användare i katalogen och Control Hub använder systemet för CROSS-domain Identity Management (SAXM)API. DENM är en öppen standard för automatisera utbyte av användaridentitetsinformation mellan identitetsdomäner eller IT-system. DENM är utformad för att göra det enklare att hantera användaridentiteter i molnbaserade program och tjänster. INGEN ANVÄNDER ett standardiserat API genom REST.

Innan du konfigurerar Webex Control Hub för automatisk användaretablering med Azure AD måste du lägga till Cisco Webex från gallerit för Azure AD-programmet i din lista över hanterade program.


 
1

Logga in på Azure-portalen på https://portal.azure.com med dina administratörsuppgifter.

2

Gå till Azure Active Directory för din organisation.

3

Gå till Enterprise-program och klicka sedan på Lägg till .

4

Klicka på Lägg till ett program i gallerit.

5

I sökrutan skriver du Cisco Webex.

6

Välj Alternativet Lägg till i Cisco Webex sedan på Lägg till för att lägga till programmet.

Ett meddelande visas som säger att programmet lades till utan problem.

7

Om du vill vara säker på att det Webex-program som du har lagt till för synkronisering inte visas i användarportalen öppnar du det nya programmet, går till Egenskaper och ställer in Synlig för användare? Till Nej.

Denna procedur låter dig välja användare att synkronisera med Webex-molnet.

Azure AD använder ett koncept som kallas "tilldelningar" för att avgöra vilka användare som ska få åtkomst till valda appar. I kontexten för automatisk användare provisionering synkroniseras endast de användare och/eller grupper av användare som är "tilldelade" till ett program i Azure AD till Control Hub.


 

Webex kan synkronisera användarna i en Azure AD-grupp men inte synkronisera själva gruppobjektet.

Om du konfigurerar din integrering för första gången rekommenderar vi att du tilldelar en användare för testning och sedan lägger till andra användare och grupper efter ett lyckat test.

1

Öppna programmet Cisco Webex Azure-portalen och gå sedan till Användare ochgrupper.

2

Klicka på Lägg till tilldelning.

3

Hitta de användare/grupper som du vill lägga till i programmet:

  • Hitta enskilda användare som kan tilldelas programmet.
  • Hitta en grupp av användare som ska tilldelas programmet.
4

Klicka på Välj och sedan på Tilldela.

Upprepa dessa steg tills du har alla grupper och användare som du vill synkronisera med Webex.

Använd den här proceduren för att ställa in etablering från Azure AD och få en token för din organisation. Stegen omfattar nödvändiga och rekommenderade administrativa inställningar.

Innan du börjar

Hämta ditt organisations-ID från kundvyn i Control Hub: Klicka på ditt organisationsnamn längst ner till vänster och kopiera sedan värdet från organisations-ID till en textfil. Detta värde kommer att behövas när du anger klient-URL:en. Vi kommer att använda detta värde som exempel: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Logga in på Azure-portalen och gå sedan till Azure Active Directory > Enterprise-program > alla program.

2

Välj Cisco Webex i din lista över företagsprogram.

3

Gå till Etablering och ändra sedanprovisioneringsläget till Automatisk .

Webex-appen skapas med några standardmappningar mellan Azure AD-användarattribut och Webex-användarattribut. Dessa attribut är tillräckligt för att skapa användare, men du kan lägga till fler enligt beskrivningen senare i denna artikel.

4

Ange klient-URL i detta formulär:

https://api.ciscospark.com/v1/scim/{OrgId}

Replace {OrgId} med det organisations-ID-värde som du fick från Control Hub så att klient-URL:en ser ut så här: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Följ dessa steg för att få tokenvärdet för den hemliga token:

  1. Kopiera följande URL och kör den i en webbläsarflik inkognito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    En inkognitowebbläsare är viktig för att säkerställa att du loggar in med rätt administratörsuppgifter. Om du redan är inloggad som en användare med mindre privilegier kan det hända att det här procenttoken som du returnerar inte är behörig att skapa användare.

  2. Från inloggningssidan för Webex som visas loggar du in med ett fullständigt administratörskonto för din organisation.

    En felsida visas som säger att webbplatsen inte kan nås, men detta är normalt.

    Den genererade huvudtoken inkluderas i felsidans URL. Denna token är giltig i 365 dagar (därefter går den ut).

  3. Kopiera det här tokenvärdet från mellan url:en i webbläsarens adressfält access_token= och &token_type=Bearer.

    Till exempel har denna URL det tokenvärde som markeras: http://localhost:3000/auth/code# =access_token{sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    Vi rekommenderar att du klistrar in detta värde i en textfil och sparar det, så att du har en inspelning av token om URL:en inte blir tillgänglig längre.

6

Gå tillbaka till Azure-portalen och klistra in tokenvärdet i Hemlig token.

7

Klicka på Testa anslutning för att säkerställa att organisationen och token känns igen av Azure AD.

Ett lyckat resultat visar att inloggningsuppgifterna är auktoriserade att aktivera användareablering.

8

Ange en e-postbekräftelse och markera rutan för att få e-post vid etableringsfel.

9

Klicka på Spara.

Nu har du gett Azure AD behörighet att tillhandahålla och synkronisera Webex-användare, och slutfört stegen för att konfigurera synkronisering.

Nästa steg

Om du vill mappa ytterligare Azure AD-användarattribut till Webex-attribut, fortsätt till nästa avsnitt.

Mer information om att göra ändringar i den synkroniserade organisationen finns i hjälpartikeln hantera synkroniserade Azure Active Directory för användare.

Följ denna procedur för att mappa ytterligare användarattribut från Azure till Webex eller för att ändra befintliga mappningar av användarattribut.

Vi rekommenderar att du inte ändrar standardattributmappningarna om det inte är absolut nödvändigt. Värdet som du mappar som användarnamn är särskilt viktigt. Webex använder användarens e-postadress som användarnamn. Som standard mappar vi userPrincipalName (UPN) i Azure AD till e-postadress (användarnamn) i Control Hub.

Om userPrincipalName inte mappas till e-postadressen i Control Hub etableras användare i Control Hub som nya användare i stället för att matcha befintliga användare. Om du vill använda ett annat Azure-användarattribut som är i e-postadressformat istället för UPN måste du ändra standardmappningen i Azure AD från userPrincipalName till lämpligt Azure AD-användarattribut.

Innan du börjar

Du har lagt till och konfigurerat Cisco Webex-appen till din Azure-Active Directory och testat anslutningen.

Du kan ändra användarattributmappningarna före eller efter att du har börjat synkronisera användare.

1

Logga in på Azure-portalen och gå sedan till Azure Active Directory > Enterprise-program > alla program.

2

Öppna programmet Cisco Webex programmet.

3

Välj sidan Provisionering, expandera avsnittet Mappningar och klicka på Provision Azure Active Directory Users (Användare).

4

Markera kryssrutan Visa avancerade alternativ och klicka sedan på Redigeraattributlista för CiscoWebEx.

5

Välj de Webex-attribut som ska fyllas i från Azure-användarattribut. Attributen och mappningarna visas senare i denna procedur.

6

När du har valt Webex-attributen klickar du på Spara och sedan Ja för att bekräfta.

Sidan Mappning av attribut öppnas så att du kan mappa Azure AD-användarattribut till de Webex-användarattribut du väljer.

7

Klicka på Lägg till ny mappning nära slutet avsidan.

8

Välj Direkt mappning. Välj Källattribut (Azure-attribut) och målattribut (Webex-attribut) och klicka sedan på OK.

Tabell 1. Azure till Webex-mappningar

Azure Active Directory-attribut (källa)

Webex användarattribut (mål)

Attribut som fyllts i som standard

userPrincipalName

användarnamn

Switch([IsSoftd], , "False", "True", "True", "False")

active (aktivt)

Visningsnamn

Visningsnamn

Efternamn

namn.familyName

givenname

namn.givenName

Objectid

externalId

Ytterligare tillgängliga attribut

jobbtitlar

namn

användningsallokering

adresser[typ eq "arbete"].land

Staden

adresser[skriv eq "arbete"].ort

Gatuadress

adresser[typ eq "arbete"].streetAddress

Statligt

adresser[skriv eq "arbete"].region

Postnummer

adresser[typ eq "arbete"].postalCode

telefonnummer

phoneNumbers[type eq "work"].value

mobile

phoneNumbers[type eq "mobile"].value

nummer för telefontelefon

telefonnummer[skriv in eq "fax"].värde

9

Upprepa de två föregående stegen tills du har lagt till eller ändrat alla mappningar du behöver och klicka sedan på Spara och Ja för att bekräfta dina nya mappningar.


 

Du kan återställa standardmappningarna om du vill starta om.

Dina mappningar är klara och Webex-användarna kommer att skapas eller uppdateras vid nästa synkronisering.