System för identitetshantering över flera domäner (SCIM)

Integreringen mellan användare i katalogen och Control Hub använder systemet för identitetshantering över flera domäner ( SCIM ) API. SCIM är en öppen standard för automatiserat utbyte av användaridentitetsinformation mellan identitetsdomäner eller IT-system. SCIM är utformat för att göra det enklare att hantera användaridentiteter i molnbaserade program och tjänster. SCIM använder ett standardiserat API via REST.


 
Om din organisation redan använder Directory Connector för att synkronisera användare kan du inte synkronisera användare från Okta.

 

Okta-integreringen har endast stöd för följande attribut:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

Attribut med flera värden, PhoneNumber för mobile och work, samt Address, stöds inte av Okta eftersom åtgärden för PATCH, PUT, eller DELETE överförs inte av Okta-programmet till Webex.

Ta bort dessa attribut från Okta-mappningen eller ta bort uppdateringen från synkroniseringskonfigurationen.

Funktioner som stöds

Integreringen har stöd för följande funktioner för användarsynkronisering i Okta:

  • Skapa användare – skapar eller länkar en användare i Webex-appen när appen tilldelas en användare i Okta.

  • Uppdatera användarattribut – Okta uppdaterar en användares attribut i Webex-appen när appen har tilldelats. Framtida attributändringar i Okta- användarprofil skriver över automatiskt motsvarande attributvärde i Webex-molnet.

  • Inaktivera användare – inaktiverar en användares Webex-appkonto när det har tagits bort i Okta eller om deras Okta-konto är inaktiverat. Konton kan återaktiveras om du tilldelar appen till en användare i Okta.


 
Vi har inte stöd för synkronisering av grupper från Okta med din Webex-organisation.

Lägg till Webex i Okta

Innan du konfigurerar Control Hub för automatisk användaretablering med Okta måste du lägga till Webex från Okta-programgalleriet i listan över hanterade program. Du måste också välja en autentiseringsmetod. För närvarande har Webex-tjänster i Control Hub endast stöd för federerad SSO med Okta.

Innan du börjar

  • Okta kräver att du har en giltig Okta-klient och en aktuell licens med deras plattform. Du måste även ha en aktuell betalprenumeration och en Webex-organisation.

  • I din Webex-organisation måste du konfigurera mallar för automatisk licenstilldelning, annars kommer nysynkroniserade användare i Control inte att tilldela licenser för Webex-tjänster. Mer information finns i Konfigurera mallar för automatisk licenstilldelning i Control Hub

  • Integrering av enkel inloggning (SSO) i Control Hub behandlas inte i det här dokumentet. Du bör börja med en Okta SSO-integrering innan du konfigurerar användaretablering. För vägledning om SSO-integrering, se Styr Hub enkel inloggning med Okta .

1

Logga in på Okta Tenant ( example.okta.com, var example är ditt företags- eller organisationsnamn) som administratör går du till Program och klicka sedan på Lägg till program .

2

Sök efter Cisco Webex och lägg till appen för klienten.

Om du redan har integrerat Okta SSO i din Control Hub-organisation kan du hoppa över stegen ovan och bara öppna Cisco Webex posten igen i Okta-programlistan.

3

Gå till kundvyn i en separat webbläsarflikhttps://admin.webex.com klickar du på organisationsnamnet och sedan bredvid Företagsinformation , kopiera din Organisations-ID .

Spela in organisations-ID (kopiera och klistra in i en textfil). Du använder ID:t för nästa procedur.

Konfigurera Okta för användarsynkronisering

Innan du börjar

Se till att du behållit ditt organisations-ID från föregående procedur.

Se till att du har rollen som fullständig kund administratör när du skapar bärartokens för dina kunder.

1

I Okta Tenant går du till Etablering , klicka Konfigurera API integrering och kontrollera sedan Aktivera API -integrering .

2

Ange ID-värdet i fältet Organisations-ID fältet.

3

Följ dessa steg för att hämta bärartokenvärdet för Hemlig token :

  1. Kopiera följande URL och kör den på en flik i inkognitowebbläsaren: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Ovanstående URL gäller Webex-ID-standardmäklaren. Om du använder Webex för Government ska du använda följande URL för att hämta bärartoken:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    En inkognitowebbläsare är viktig för att se till att du loggar in med rätt administratörsuppgifter. Om du redan är inloggad som en mindre privilegierad användare som inte kan skapa användare kan bärartoken som du returnerar inte skapa användare.

  2. Från inloggningssidan för Webex som visas loggar du in med ett fullständigt administratörskonto för din organisation.

    En felsida visas som säger att webbplatsen inte kan nås, men detta är normalt.

    Felsidans URL inkluderar den genererade bärartoken. Denna token är giltig i 365 dagar (därefter löper den ut).

  3. Från URL:en i webbläsarens adressfält kopierar du bärartokenet däremellan access_token= och &token_type=Bearer.

    Till exempel har den här URL:en tokenvärdet markerat: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Bärare&expires_in =3887999&state=detta-borde-vara-en-slumpmässig-sträng för-säkerhetsändamål.


     

    Vi rekommenderar att du sparar värdet i en textfil som en post för token om URL:en inte längre är tillgänglig.

4

Återgå till Okta, klistra in bärartoken i API -token och klicka sedan på Testa API -inloggningsuppgifter .

Ett meddelande visas som säger att Webex har verifierats.

5

Gå till Etablering > Inställningar > Till App och ange sedan de funktioner för användarsynkronisering som du vill ha.

6

Klicka på Uppgifter och klicka på Tilldela och välj sedan en:

  • Tilldela till personer om du vill tilldela Webex till enskilda användare.
  • Tilldela till grupper om du vill tilldela Webex till flera användare i en grupp.
7

Om du har konfigurerat SSO-integrering klickar du på Tilldela bredvid varje användare eller grupp som du vill tilldela till programmet och klicka sedan på Klart .

Användare som du väljer synkroniseras till molnet och de visas i Control Hub under Användare . Varje gång du flyttar, lägger till, ändrar eller tar bort användare i Okta hämtar Control Hub ändringarna.


 

Om du inte har aktiverat automatisk tilldelning av licensmallar synkroniseras användare till Control Hub utan några licenstilldelningar. För att minska de administrativa omkostnaderna rekommenderar vi att du aktiverar en mall för automatisk tilldelning av licenser innan du synkroniserar Okta-användare till Control Hub.