System för identitetshantering över domän över domäner (NIM)

Integreringen mellan användare i katalogen och Control Hub använder systemet för CROSS-domain Identity Management(SAXM)API. DET ÄR en öppen standard för automatisera utbyte av användaridentitetsinformation mellan identitetsdomäner eller IT-system. DENM är utformad för att göra det enklare att hantera användaridentiteter i molnbaserade program och tjänster. INGEN ANVÄNDER ett standardiserat API genom REST.

Innan du konfigurerar Webex Control Hub för automatisk användaretablering med Azure AD måste du lägga till Cisco Webex från gallerit för Azure AD-programmet i din lista över hanterade program.


1

Logga in på Azure-portalen på https://portal.azure.com med dina administratörsuppgifter.

2

Gå till Azure Active Directory för din organisation.

3

Gå till Enterprise-program och klicka sedan på Lägg till .

4

Klicka på Lägg till ett program i gallerit.

5

I sökrutan skriver du Cisco Webex.

6

I resultatpanelen väljer du Cisco Webex och klickar sedan på Lägg till för att lägga till programmet.

Ett meddelande visas som säger att programmet lades till utan problem.

Denna procedur låter dig välja användare att synkronisera med Webex-molnet.

Azure AD använder ett koncept som kallas "tilldelningar" för att avgöra vilka användare som ska få åtkomst till valda appar. I kontexten för automatisk användares etablering synkroniseras endast de användare och/eller grupper som är "tilldelade" till ett program i Azure AD till Control Hub.

Om du konfigurerar din integrering för första gången rekommenderar vi att du tilldelar en användare för testning och sedan lägger till andra användare och grupper efter ett lyckat test.

1

Öppna programmet Cisco Webex Azure-portalen och gå sedan till Användare ochgrupper.

2

Klicka på Lägg till tilldelning.

3

Hitta de användare/grupper som du vill lägga till i programmet:

  • Hitta enskilda användare som kan tilldelas programmet.
  • Hitta en grupp av användare som ska tilldelas programmet.
4

Klicka på Välj och sedan på Tilldela.

Upprepa dessa steg tills du har alla grupper och användare som du vill synkronisera med Webex.

Använd den här proceduren för att ställa in etablering från Azure AD och få en token för din organisation. Stegen omfattar nödvändiga och rekommenderade administrativa inställningar.

Innan du börjar

Hämta ditt organisations-ID från kundvyn i Control Hub: Klicka på ditt organisationsnamn längst ner till vänster och kopiera sedan värdet från organisations-ID till en textfil. Detta värde kommer att behövas när du anger klient-URL:en. Vi kommer att använda detta värde som exempel: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Logga in på Azure-portalen och gå sedan till Azure Active Directory > Enterprise-program > alla program.

2

Välj Cisco Webex din lista över företagsprogram.

3

Gå till Etablering och ändra sedanprovisioneringsläget till Automatisk .

Webex-appen skapas med några standardmappningar mellan Azure AD-användarattribut och Webex-användarattribut. Dessa attribut är tillräckligt för att skapa användare, men du kan lägga till fler enligt beskrivningen senare i denna artikel.

4

Ange klient-URL i detta formulär:

https://api.ciscospark.com/v1/scim/{OrgId}

Replace {OrgId} med det organisations-ID-värde som du fick från Control Hub så att klient-URL:en ser ut så här: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Följ dessa steg för att få tokenvärdet för den hemliga token:

  1. Kopiera följande URL och kör den i en webbläsarflik inkognito: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    En inkognitowebbläsare är viktig för att säkerställa att du loggar in med rätt administratörsautentiseringsuppgifter. Om du redan är inloggad som en användare med mindre privilegier kan det hända att det här procenttoken som du returnerar inte är behörig att skapa användare.

  2. Från inloggningssidan för Webex som visas loggar du in med ett fullständigt administratörskonto för din organisation.

    En felsida visas som säger att webbplatsen inte kan nås, men detta är normalt.

    Den genererade huvudtoken inkluderas i felsidans URL. Denna token är giltig i 365 dagar (därefter går den ut).

  3. Kopiera det här tokenvärdet från mellan url:en i webbläsarens adressfält access_token= och &token_type=Bearer.

    Till exempel är denna URL det tokenvärde som markeras: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-be-a-random-string-for-security-purpose


     

    Vi rekommenderar att du klistrar in detta värde i en textfil och sparar det, så att du har en inspelning av token om URL:en inte blir tillgänglig längre.

6

Gå tillbaka till Azure-portalen och klistra in tokenvärdet i Hemlig token.

7

Klicka på Testa anslutning för att säkerställa att organisationen och token känns igen av Azure AD.

Ett lyckat resultat visar att inloggningsuppgifterna är auktoriserade att aktivera användareablering.

8

Ange en e-postbekräftelse och markera rutan för att få e-post vid etableringsfel.

9

Klicka på Spara.

Du har auktoriserat Azure AD för att tillhandahålla/synkronisera Webex-användare.

Nästa steg

  • Om du bara vill synkronisera en undergrupp av dina Azure AD-användare till Webex läser du Lägg till användargrupp till program i Azure AD.

  • Om du vill mappa ytterligare Azure AD-användarattribut till Webex-attribut innan du synkroniserar användare, läs Mappa användarattribut från Azure till Webex.

  • Efter dessa steg kan du aktivera automatisk etablering från Azure AD till Webex.

Följ denna procedur för att mappa ytterligare användarattribut från Azure till Webex eller för att ändra befintliga användarattributmappningar.

Innan du börjar

Du har lagt till och konfigurerat Cisco Webex-appen till din Azure-Active Directory och testat anslutningen.

Du kan ändra användarattributmappningarna före eller efter att du har börjat synkronisera användare.

1

Logga in på Azure-portalen och gå sedan till Azure Active Directory > Enterprise-program > alla program.

2

Öppna programmet Cisco Webex programmet.

3

Välj sidan Provisionering och öppna mappningskontrollen på sidan.

4

Klicka på Synkronisera Azure Active Directory användare till CiscoWebex

Ett nytt avsnitt öppnas.

5

Markera kryssrutan Visa avancerade alternativ och klicka sedan på Redigeraattributlista för CiscoWebEx.

I den kontroll som öppnas kan du välja vilka Webex-attribut som ska fyllas i från Azure-användarattribut. Attributen och mappningarna visas senare i denna procedur.

6

När du har valt Webex-attributen klickar du på Spara och sedan Ja för att bekräfta.

Sidan Mappning av attribut öppnas så att du kan mappa Azure AD-användarattribut till de Webex-användarattribut du väljer.

7

Klicka på Lägg till ny mappning nära slutet avsidan.

8

Välj Direkt mappning. Välj Källattribut (Azure-attribut) och målattribut (Webex-attribut) och klicka sedan på OK.

Tabell 1. Azure till Webex-mappningar

Azure Active Directory-attribut (källa)

Cisco Webex attribut (mål)

userPrincipalName

Användarnamn

Switch([IsSoftd], , "False", "True", "True", "False")

aktiva

Visningsnamn

Visningsnamn

Efternamn

namn.familyName

givenname

namn.givenName

jobbtitlar

namn

användningsallokering

adresser[skriv eq "arbete"].land

Staden

adresser[skriv eq "arbete"].ort

Gatuadress

adresser[typ eq "arbete"].streetAddress

Statligt

adresser[skriv eq "arbete"].region

Postnummer

adresser[typ eq "arbete"].postalCode

telefonnummer

phoneNumbers[type eq "work"].value

mobile

phoneNumbers[type eq "mobile"].value

nummer för telefontelefon

telefonnummer[skriv in eq "fax"].värde

Objectid

externalId

9

Upprepa de två föregående stegen tills du har lagt till eller ändrat alla mappningar du behöver och klicka sedan på Spara och Ja för att bekräfta dina nya mappningar.


 

Vi rekommenderar att du inte ändrar standardattributmappningarna. En viktig mappning är userPrincipalName (UPN) i Azure AD till e-postadress (användarnamn) i Control Hub. Du kan återställa standardmappningarna om du vill starta om.

Om userPrincipalName inte är e-postadressen i Control Hub etableras användare som nya användare och kommer inte att matcha befintliga användare i Control Hub. Om du vill använda Azure-e-postadressen i stället för UPN måste du ändra standardmappningen i Azure AD från userPrincipalName till E-post.

Dina mappningar är klara och Webex-användarna kommer att skapas eller uppdateras vid nästa synkronisering.

Innan du börjar

Du har:

  • Lade till Cisco Webex program

  • Behörig Azure att automatiskt skapa Webex-användare och testa anslutningen

  • (Valfritt) Tilldela specifika användare och grupper till Webex-programmet

  • (Valfritt) Mappad (add webbadress, icke-standard) Azure-attribut till Webex-attribut

1

Öppna programmet Cisco Webex azure-portalen och gå till sidan För tillhandahållande.

2

Om du har tilldelat specifika användare eller grupper till programmet ska du ställa in tillämpningsomfånget så att det endast synkroniserar tilldelade användare ochgrupper.

Om du väljer det här alternativet, men du ännu inte har tilldelat användare och grupper, måste du följa Tilldela grupper/användare till -programmet i Azure AD innan du växlar etablering.

3

Växla provisioneringsstatus till .

Den här åtgärden startar den automatiska tillhandahållandet/synkroniseringen av Webex-användare från Azure AD. Det kan ta upp till 40 minuter.

Om du testar och behöver minska väntetiden kan du använda on-demand-etablering. Se .https://docs.microsoft.com/en-us/azure/active-directory/app-provisioning/provision-on-demand

Ett annat alternativ är att starta om etableringen: växla etableringsstatus till Av , Spara och sedan tillbaka till På , Spara (igen). Detta tvingar en ny synkronisering.


 

Vi avråder bestämt från att använda alternativet Rensa aktuell status och starta om synkronisering.

4

Logga in på https://admin.webex.com, gå till Användare och kontrollera om Active Directoryazure-användarkonton.

Denna synkronisering inträffar via API, så det finns ingen statusindikation i Control Hub. Du kan kontrollera loggarna i Azure Portal för att se status för användarsynkronisering.


 

För att få en post över ändringar som avser Azure AD-användarsynkronisering och isolera eventuella potentiella problem, öppna granskningsloggarna: under Aktivitet klickar du på Granska loggar. Den här vyn visar varje logg och du kan filtrera efter specifika kategorier såsom Kontoetablering för tjänstfiltret ochAnvändarmanagement för ett kategorifilter.

Du kan ta bort användartilldelningar från Azure AD. Detta behåller Azure AD-användarkonton men tar bort dessa konton från att få åtkomst till program och tjänster i din Webex-organisation.

När du tar användartilldelning, markerar Webex användaren som inaktiv.

1

Från Azure-portalen går du till Enterprise-program och väljer sedan det Webex-program som du har lagt till.

2

Välj en användare eller en grupp av användare från listan över de som tilldelats programmet.

3

Klicka på Ta bort och klicka sedan på Ja för att bekräfta borttagningen.

Vid nästa synkroniseringshändelse tas användaren eller gruppen av användare bort från Webex-programmet.

1

Gå till Användare, markera en kryssruta intill varje användarkonto du vill ta bort och klicka sedan på Ta bortanvändare.

Användare flyttas till fliken Borttagna användare.

I Control Hub flyttas användare till "mjuk borttagning"-status och tas inte bort omedelbart. De har också bytt namn. Azure AD skickar dessa ändringar till Webex-molnet. Control Hub återspeglar sedan dessa ändringar och markerar användaren som inaktiv. Alla tokens har återkallats för användaren.

2

Verifiera eventuella register över användarborttagningen genom att gå till Granska loggar och sedan köra en sökning i kategorin Användarhantering eller under Ta bort användaraktivitet.


 

När du öppnar en borttagna användargranskningslogg och klickar på Mål(er) visas ett User Principal-namn med en sträng med siffror och tecken före @.

Om du utför eDiscovery-åtgärder i Control Hub måste du hämta user Principal-namnet från granskningsloggarna i Azure AD. Mer information om eDiscovery finns i Säkerställa regelefterlevnad av Webex-appen och innehållet iMeetings.

Nästa steg

Du har 30 dagar på dig att återställa "mjuka" borttagna användare innan de tas bort permanent. Om du återställer användaren i Azure AD återaktiverar Control Hub användaren och byter namn på användaren till den ursprungliga e-postadressen/UPN-adressen.

Om du inte återställer användaren gör Azure AD en borttagning. Din Webex-organisation tar bort användaren och du ser inte längre användaren i Control Hub. Om du senare har läst e-postadressen till Azure AD skapar Webex ett helt nytt konto för användaren.