Çapraz Etki Alanı Kimlik Yönetimi (SCIM) için Sistem

Dizin ve Control Hub'daki kullanıcılar arasındaki entegrasyon, Çapraz Etki Alanı Kimlik Yönetimi(SCIM) API'si için Sistemi kullanır. SCIM, kimlik etki alanları veya IT sistemleri arasında kullanıcı kimliği bilgisi değişimini otomatik hale getiren açık bir standarttır. SCIM, bulut tabanlı uygulamalarda ve hizmetlerde kullanıcı kimliklerini yönetmeyi kolaylaştırmak üzere tasarlanmıştır. SCIM, REST aracılığıyla standartlaştırılmış bir API kullanır.

Azure AD ile Webex Control Hub kullanıcı sağlama için yapılandırmadan önce, Azure AD Cisco Webex galeriden yönetilen uygulamalar listene yenilerini eklemeniz gerekir.


çoklu oturum açma (Webex Control Hub SSO) için Azure ile zaten Cisco Webex varsa Cisco Webex kurumsal uygulamalarınıza zaten eklendi ve bu prosedürü atlayabilirsiniz.

1

Yönetici kimlik bilgilerinizle azure https://portal.azure.com portalında oturum açın.

2

Kuruluşlar için Azure Active Directory'ye gidin.

3

Git Kuruluş uygulamaları ve ardından tıklayın Ekle.

4

Galeriden uygulama ekle 'yetıklayın.

5

Arama kutusuna yazın ve Cisco Webex.

6

Sonuçlar bölmesinde, uygulamayı eklemek için Cisco Webex öğesini seçin ve ardından Ekle'ye tıklayın.

Uygulamanın başarıyla eklenmiştir diyen bir ileti görünür.

Bu prosedür, kullanıcıların bulutla senkronize etmek için Webex sağlar.

Azure AD, hangi kullanıcıların seçili uygulamalara erişmesi gerektiğini belirlemek için "atamalar" adlı bir kavram kullanır. Otomatik kullanıcı sağlama bağlamına, yalnızca Azure AD'daki bir uygulamaya "atanmış" kullanıcılar ve/veya gruplar Control Hub ile senkronize edilir.

Entegrasyonunu ilk kez yapılandırıyorsanız, test için bir kullanıcı atamanızı ve başarılı bir test sonrasında diğer kullanıcıları ve grupları eklemenizi öneririz.

1

Azure portalında Cisco Webex uygulama açın, ardından Kullanıcılar ve gruplar 'agidin.

2

Atama Ekle öğesinitıklatın.

3

Uygulamaya eklemek istediğiniz kullanıcıları/grupları bulun:

  • Uygulamaya atan kullanıcıları ayrı ayrı bulun.
  • Uygulamaya atanan kullanıcı grubunu bulun.
4

Seç'e ve ardından Ata'yatıklayın.

Bu adımları, senkronize etmek istediğiniz tüm grupları ve kullanıcıları Webex.

Azure AD'den sağlamayı ayarlamak ve organizasyonunız için bir taşıma belirteci almak için bu prosedürü kullanın. Adımlar, gerekli ve önerilen yönetim ayarlarını içerir.

Başlamadan önce

Control Hub'da müşteri görünümünden kuruluş kimliğiniz hakkında bilgi almak: sol alt tarafta kuruluş adınıza tıklayın ve ardından Kuruluş Kimliği'ne değeri bir metin dosyasına kopyalayın. Kiracı URL'sini girerken bu değere ihtiyacınız olacak. Bu değeri örnek olarak kullan kullanıruz: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

Azure portalında oturum açın ve Ardından Tüm uygulamalar için Azure Active Directory > Enterprise uygulamaları >gidin.

2

Kurumsal Cisco Webex listesinden Yeni Liste'yi seçin.

3

Sağlama seçeneğine gidinve Sağlama Modunu Otomatik olarak değiştirebilirsiniz.

Bu Webex, Azure AD kullanıcı öznitelikleri ve diğer kullanıcı öznitelikleri arasında bazı Webex eşleştirmeler ile oluşturulur. Bu öznitelikler kullanıcı oluşturmak için yeterlidir, ancak bu makalede daha sonra açıklandığı gibi daha fazlasını ebilirsiniz.

4

Bu formda Kiracı URL'sini girin:

https://api.ciscospark.com/v1/scim/{OrgId}

Replace {OrgId} Control Hub'dan edin kimliğiniz kuruluş kimliği değeriyle birlikte kiracı URL'si şöyle olur: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

Gizli Belirteç için taşıma belirteci değerini almak için bu adımlarıuygulayın:

  1. Aşağıdaki URL'yi kopyalayın ve gizli bir tarayıcı sekmesinde çalıştırın: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Gizli bir tarayıcı, doğru yönetici kimlik bilgileriyle oturum mutlaka açmanız gerekir. Daha az ayrıcalıklı bir kullanıcı olarak oturum zaten açıksanız, geri dönüş yapmakta olduğu taşıma belirteci kullanıcı oluşturma yetkilendirilemebilirsiniz.

  2. Görünen Webex sayfasından tam yönetici hesabıyla kuruluş için oturum açın.

    Siteye erişi olmadığını söyleyen bir hata sayfası açılır. Ancak bu normaldir.

    Oluşturulan taşıma belirteci, hata sayfasının URL'sine dahil edilir. Bu jeton 365 gün boyunca geçerlidir (ardından sona erer).

  3. Tarayıcının adres çubuğundaki URL'den taşıma belirteci değerini ile arasında kopyalayın access_token= ve &token_type=Bearer.

    Örneğin, bu URL'de vurgulanan belirteç değeri vardır: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Ayı&expires_in=3887999&state=this-should-be-be-random-string-for-security-purpose


     

    URL'nin artık kullanılamıyorsa belirteci kaydetmeniz için bu değeri metin dosyasına yapıştırarak kaydetmenizi öneririz.

6

Azure portalına geri dönmek ve jeton değerini Gizli Belirteç 'eyapıştırın.

7

Kuruluşun ve belirtecin Azure AD tarafından tanın olduğundan emin olmak için Bağlantıyı Test Edin'e tıklayın.

Başarılı bir sonuç ise kimlik bilgilerinin kullanıcı sağlamayı etkinleştirme yetkisine sahip olduğunu ifade etti.

8

Bildirim E-postası girin ve sağlama hataları olduğunda e-posta almak için kutuyu işaretleyin.

9

Kaydet’e tıklayın.

Azure AD'ye kullanıcılarınız için destek sağlama/ senkronize etmek Webex yetkilendiniz.

Sonraki adım

  • Azure AD kullanıcılarının yalnızca bir alt kümesini senkronize etmek Webex, Azure AD'de Uygulamaya Kullanıcı Grubu Ekle'yiokuyun.

  • Kullanıcıları senkronize başlamadan önce ek Azure AD kullanıcı özniteliklerini bu Webex öznitelikleriyle eşlemek için Azure'dan kullanıcı öznitelikleri ve diğer özniteliklereWebex.

  • Bu adımlardan sonra, Azure AD'den Otomatik Sağlamayı Etkinleştirerek SağlamayıWebex.

Azure'dan ek kullanıcı özniteliklerini ek kullanıcı özniteliklerini Webex veya mevcut kullanıcı özniteliği eşleştirmelerini değiştirmek için bu prosedürü izleyin.

Başlamadan önce

Mobil uygulamayı Azure uygulamanıza eklediniz Cisco Webex yapılandırdınız ve Active Directory test ettiniz.

Kullanıcılar senkronizasyona başlamadan önce veya sonra kullanıcı öznitelik eşleştirmelerini değiştirebilirsiniz.

1

Azure portalında oturum açın ve Ardından Tüm uygulamalar için Azure Active Directory > Enterprise uygulamaları >gidin.

2

Uygulamanın Cisco Webex açın.

3

Sağlama sayfasını seçin ve ilgili sayfada Eşleştirmeler kontrolünü açın.

4

Azure Kurumsal Kullanıcıları Active Directory CiscoWebEx ile Senkronize Edin'e tıklayın

Yeni bir bölüm açılır.

5

Gelişmiş seçenekleri göster onay kutusunu işaretleyin veCiscoWebex için öznitelik listesini düzenle'yetıklayın.

Açılan kontrolde, hangi ağ özniteliklerinin Azure Webex özniteliklerinden doldurulacaklarını seçebilirsiniz. Öznitelikler ve eşleştirmeler, bu prosedürde daha sonra gösterilir.

6

Dosya özniteliklerini Webex onaylamak için Kaydet 'eve ardından Evet'e tıklayın.

Öznitelik Eşleştirme sayfası açılır, böylece Azure AD kullanıcı özniteliklerini seçtiğiniz Webex kullanıcı öznitelikleriyle eşleyebilirsiniz.

7

Sayfanın alt kısmında Yeni eşleştirme ekle 'yetıklayın.

8

Doğrudan eşleme'yi seçin. Kaynak özniteliği (Azure özniteliği) ve Hedef özniteliği (Webex özniteliği) öğesini seçin ve Tamam öğesini tıklayın.

Tablo 1. Eşleştirmeler Webex Azure

Azure Active Directory Özniteliği (kaynak)

Cisco Webex Özniteliği (hedef)

Userprincipalname

Username

Geçiş([IsSoftd], , "False", "True", "True", "False")

etkin

Görünen Ad

Görünen Ad

Soyadı

ad.familyName

givenname

name.givenName

jobTitle

unvan

kullanım Ayırma

addresses[type eq "work"].country

city

addresses[type eq "work"].locality

Adres

addresses[type eq "work"].streetAddress

state

addresses[type eq "work"].region

Posta Kodu

addresses[type eq "work"].mailCode

Telephonenumber

phoneNumbers[type eq "work"].value

mobil

phoneNumbers[eq "mobile"] yazın.value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

Objectıd

externalId

9

Gereken tüm eşleştirmeleri ekleyene veya değiştirinceye kadar önceki iki adımı tekrar edin, ardından Kaydet'e ve Evet'e tıklarsanız yeni eşleştirmelerinizi onaylayın.


 

Varsayılan öznitelik eşleştirmelerini değiştirmenizi öneririz. Önemli bir eşleme, Azure AD'de userPrincipalName (UPN) ile Control Hub'daki e-posta adresi (kullanıcı adı) eşlemedir. Tekrar başlatmak istediğiniz varsayılan eşleştirmeleri geri yükleyebilirsiniz.

userPrincipalName, Control Hub'daki e-posta değilse kullanıcılar yeni kullanıcılar olarak sağlanmaz ve Control Hub'daki mevcut kullanıcılarla eşleşmez. UPN yerine Azure e-posta adresini kullanmak istiyorsanız, azure AD'de userPrincipalName olan bu varsayılan eşlemeyi E-posta olarak değiştirebilirsiniz.

Eşleştirmeleriniz yapılır ve kullanıcılar Webex senkronizasyonda oluşturulacak veya güncellenecektir.

Başlamadan önce

Şunlarız var:

  • Uygulama Cisco Webex eklendi

  • Kullanıcılara otomatik olarak Webex için Azure yetkilendirildi ve bağlantıyı test etti

  • (İsteğe bağlı) Belirli kullanıcıları ve grupları kullanıcı Webex atanmış

  • (İsteğe bağlı) Eşlenmiş (ekli, varsayılan olmayan) Azure öznitelikleri bu Webex için

1

Azure Cisco Webex tüm kullanımları açın ve Sağlama sayfasına gidin.

2

Uygulamaya belirli kullanıcıları veya grupları atadıysanız sağlama Kapsamını yalnızca Atanan Kullanıcılar ve Gruplar senkronize etmek için ayarlayın.

Bu seçeneği seçerseniz, ancak henüz kullanıcı ve grup atamadınız, sağlama arasında geçiş yapmak için önce Azure AD'de Grupları/Kullanıcıları Uygulamaya Ata seçeneğini izlemeniz gerekir.

3

Sağlama Durumunu Açık olarakdeğiştir.

Bu işlem, Azure AD'den kullanıcılarının otomatik Webex / senkronizasyonlarını başlatır. Bu, 40 dakikaya kadar sürebilir.

Test ediyorsanız ve beklemeyi azaltmaya ihtiyaç ediyorsanız isteğe bağlı sağlamayı kullanabilirsiniz. Bkz. .https://docs.microsoft.com/en-us/azure/active-directory/app-provisioning/provision-on-demand

Sağlamayı yeniden başlatmanın bir diğer seçeneği de şu şekildedir: Sağlama Durumunu Kapalı olarak değiştir, Kaydet ve ardından Açık , Kaydet (tekrar) olarak geri dön. Bu, yeni bir senkronizasyonu güçler.


 

Geçerli durumu temizle ve senkronizasyon seçeneğini yeniden başlatmamanızı önemle tavsiyeleriz.

4

oturum https://admin.webex.comaçın, Kullanıcılar 'a gidinve Azure Active Directory kullanıcı hesaplarını kontrol edin.

Bu senkronizasyon API ile gerçekleşir, bu nedenle Control Hub'da durum göstergesi olmaz. Kullanıcı senkronizasyonlarının durumunu görmek için Azure portalında günlükleri kontrol edebilirsiniz.


 

Azure AD kullanıcı senkronizasyonu ile ilgili tüm değişikliklerin kaydını almak ve olası sorunları ayırmak için denetim kayıtlarına erişin: Etkinlik altında Denetim günlükleri seçeneğinitıklatın. Bu görünüm, her günlüğü gösterir ve Hizmet filtresi için Hesap Sağlama ve Kategori filtresi için KullanıcıYıldız gibi belirli kategorilerde filtre oluşturabilirsiniz.

Azure AD'den kullanıcı atamalarını kaldırabilirsiniz. Bu, Azure AD kullanıcı hesaplarını korur, ancak bu hesapların kendi organizasyon siteniz için uygulamalara ve hizmetlere Webex kaldırır.

Kullanıcı ataması, Webex kullanıcısı Etkin Değil olarakişaretler.

1

Azure portalında, Kurumsal uygulamalar seçeneğinegidin ve ardından Webex uygulama seçin.

2

Uygulamaya atananların listesinden bir kullanıcı veya kullanıcı grubu seçin.

3

Kaldır tıklatın ve ardından kaldırma işlemini onaylamak için Evet'e tıklayın.

Bir sonraki senkronizasyon etkinliğinde, kullanıcı veya kullanıcı grubu otomatik senkronizasyon uygulamasından Webex çıkarılır.

1

Kullanıcılar seçeneğinin yanındaki her bir öğesinin yanındaki onay kutusunu işaretleyin kullanıcı hesabı ve ardındanKullanıcı sil 'etıklayın.

Kullanıcılar, Silinmiş kullanıcılar sekmesine taşınır.

Control Hub'da kullanıcılar "yazılım silme" durumuna taşınır ve hemen silinmez. Ayrıca yeniden adlandırıldılar. Azure AD, bu değişiklikleri buluta Webex gönderir. Ardından Control Hub bu değişiklikleri yansıtarak kullanıcıyı Etkin Değil olarak işaretler. Kullanıcı için tüm belirteçler iptal edildi.

2

Kullanıcı silme işleminin tüm kayıtlarını doğrulamak için Denetim kayıtlarına gidin ve ardından Kullanıcı Yönetimi kategorisi veya Kullanıcı etkinliğini sil araması çalıştırın.


 

Silinmiş bir kullanıcı denetim günlüğünü açıp Hedef(ler) öğesini tıklatın. Kullanıcı Asıl Adı'nın @ öncesinde bir sayı ve karakter dizesi olduğunu belirtirsiniz.

Control Hub'da herhangi bir e-Bulma eylemi gerçekleştir yapıyorsanız Azure AD'nin denetim günlüklerinden Kullanıcı Asıl Adı'nın size olması gerekir. e-Discovery hakkında daha fazla bilgi için bkz. E-posta Uygulaması ve Toplantılar Webex Uyumluluk Sağlamak.

Sonraki adım

Kalıcı olarak silinmeden önce silinmiş "yazılım" kullanıcılarını kurtarmak için 30 gün süreyle kullanabilirsiniz. Kullanıcı Azure AD'de kurtarılsa Control Hub, kullanıcıyı yeniden etkinleştirer ve kullanıcının adını orijinal e-posta/UPN adresi olarak yeniden adlandırr.

Kullanıcı kurtarılamazsa Azure AD zor silme yapar. Ağ Webex kullanıcı kaldırır ve bu kullanıcı artık Control Hub'da kullanıcı göremeyecektir. E-posta adresini daha sonra Azure AD'ye Webex, kullanıcı için tamamen yeni bir hesap oluşturur.