Çapraz Etki Alanı Kimlik Yönetimi (SCIM) için Sistem

Dizin ve Control Hub'daki kullanıcılar arasındaki entegrasyon, Çapraz Etki Alanı Kimlik Yönetimi ( SCIM) API'si için Sistemi kullanır.SCIM, kimlik etki alanları veya IT sistemleri arasında kullanıcı kimliği bilgisi değişimini otomatik hale getiren açık bir standarttır.SCIM, bulut tabanlı uygulamalarda ve hizmetlerde kullanıcı kimliklerini yönetmeyi kolaylaştırmak üzere tasarlanmıştır.SCIM, REST aracılığıyla standartlaştırılmış bir API kullanır.


 
Eğer organizasyonun kullanıcıları senkronize etmek Dizin Bağlayıcı kullanıcıları zaten kullanıyorsa, kullanıcıları Okta'dan senkronizeamazsiniz.

 

Okta entegrasyonu, yalnızca aşağıdaki öznitelikleri destekler:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

Çok değerli öznitelikler, PhoneNumber için mobile ve work Yanı Address, için işlem nedeniyle Okta tarafından desteklenmiyor PATCH, PUT, veya DELETE Okta uygulaması tarafından kabul Webex.

Lütfen bu öznitelikleri Okta eşlemeden kaldırın veya güncellemeyi senkronizasyon yapılandırmasından kaldırın.

Desteklenen özellikler

Bu entegrasyon, Okta'da şu kullanıcı senkronizasyon özelliklerini destekler:

  • Kullanıcı Oluşturma—Uygulamayı Okta'Webex bir kullanıcıya atarken Webex uygulamasında kullanıcı oluşturur veya bağlar.

  • Güncelleme kullanıcı öznitelikleri - Okta, uygulama atandığı zaman Webex uygulamasında kullanıcının özniteliklerini günceller.Okta izine yapılan gelecekteki öznitelik kullanıcı profili ilgili öznitelik değerinin otomatik olarak Webex üzerine yazacaktır.

  • Kullanıcıları Devre Dışı Bırak—Okta'da atanmamışsa veya Okta hesabı devre dışı bırakıldığında kullanıcının Webex Uygulama hesabı devre dışı bırakılır.Uygulamayı Okta'daki bir kullanıcıya yeniden alarsanız hesaplar yeniden etkinleştirilebilir.


 
Okta'dan gelen grupların kendi bilgisayarınızla senkronize Webex desteklenmiyoruz.

Okta'Webex ekle

Control Hub'ı Okta ile otomatik kullanıcı sağlama için yapılandırmadan önce, Okta Webex galeriden yönetilen uygulamaları listene eklemeniz gerekir.Bir kimlik doğrulama yöntemi de seçmeniz gerekir.Şu anda Control Hub Webex hizmet desteklemektedir ve yalnızca Okta ile SSO desteklemektedir.

Başlamadan önce

  • Okta geçerli bir Okta kiracısı ve platform ile geçerli bir lisansınız olması gerekir.Ayrıca mevcut bir ücretli aboneliğiniz ve ücretli bir Webex olması gerekir.

  • Kendi Webex, otomatik lisans atama şablonlarını yapılandırmanız gerekir. Aksi takdirde, Kontrol içinde yeni senkronize edilmiş kullanıcılar bu hizmetlerde lisans Webex olmayacaktır.Daha fazla bilgi için bkz . Control Hub'da otomatik lisans atama şablonlarını ayarlama

  • Control Hub'da Çoklu Oturum Açma (SSO) entegrasyonu bu belgede yer açmaz.Kullanıcı sağlamayı yapılandırmadan önce Bir Okta SSO entegrasyonuyla başlamalı.Entegrasyonla ilgili SSO için Okta ile Control Hub çoklu oturum açma bakın.

1

Okta Kiracı'da oturum açma ( example.okta.com Nerede example bir yönetici olarak şirket veya kuruluş adınızdır) ve Uygulamalar'a gidin veUygulama Ekle'ye tıklayın.

2

Uygulama Cisco Webex ve uygulamayı kiracınıza ekleyin.

Okta uygulamasını Control Hub SSO zaten entegre ettiyssse yukarıdaki adımları atlayıp Okta uygulama Cisco Webex girişini yeniden açabilirsiniz.

3

Farklı bir tarayıcı sekmesinde, içinde https://admin.webex.commüşteri görünümüne gidin, kuruluş adınıza tıklayın ve ardından Şirket Bilgileri'nin yanındaKuruluş Kimliğini kopyalayın.

Kuruluş kimliğini kaydedin (metin dosyasına kopyalayıp yapıştırın).Kimliği sonraki prosedür için kullan kullanırsiniz.

Kullanıcı senkronizasyonu için Okta'yı yapılandırma

Başlamadan önce

Kurum kimliğini önceki prosedürde sakladığınıza emin olun.

1

Okta Kiracısı'nda Sağlama'ya gidin, API Entegrasyonunu Yapılandır'a tıklayın veAPI Entegrasyonunu Etkinleştir'i seçin.

2

Kuruluş Kimliği alanına Kimlik değerini girin.

3

Gizli Belirteç için taşıma belirteci değerini almak için bu adımları uygulayın:

  1. Aşağıdaki URL'yi kopyalayın ve gizli bir tarayıcı sekmesinde çalıştırın: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Yukarıdaki URL, varsayılan alan kimliği Webex için geçerlidir.Resmi yönetim için Webex hizmeti kullanıyorsanız taşıma belirteci almak için aşağıdaki URL'yi kullanın:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Gizli bir tarayıcı, doğru yönetici kimlik bilgileriyle oturum açmanız için önemlidir.Kullanıcı oluştur vermeyen daha az ayrıcalıklı bir kullanıcı olarak oturum zaten kullandınız mı, geri dönmezsiniz.

  2. Görünen Webex sayfasından tam yönetici hesabıyla kuruluş için oturum açın.

    Siteye erişi olmadığını söyleyen bir hata sayfası açılır. Ancak bu normaldir.

    Hata sayfasının URL'si, oluşturulan ayı belirteci içerir.Bu jeton 365 gün boyunca geçerlidir (ardından sona erer).

  3. Tarayıcının adres çubuğundaki URL'den taşıma belirteci değerini ile arasında kopyalayın access_token= ve &token_type=Bearer.

    Örneğin, bu URL'de vurgulanan belirteç değeri vardır:http://localhost:3000/auth/code#access_token={sample_token}&token_type=Tiner&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.


     

    URL'nin artık kullanılabilir durumda değilse bu değeri belirteci kayıt olarak metin dosyasına kaydetmenizi öneririz.

4

Okta'ya geri dön, taşıma belirteci belirtecini API Jetonu alanına yapıştırın ve ardından API Kimlik BilgileriniTestLa'ya tıklayın.

Bu hatanın başarıyla Webex bir mesaj görünür.

5

Uygulamaya Sağlama > Ayarları > ve ardından istediğiniz kullanıcı senkronizasyon özelliklerini belirtin.

6

Atamalar'a tıklayın, Ata'ya tıklayın ve ardından bir tane seçin:

  • Bir e-postayı her kullanıcıya atamak Webex Kişiler'e attayabilirsiniz.
  • Bir grupta birden fazla kullanıcıya bir Webex Grupları atayın.
7

Bu entegrasyonunu SSO, uygulamaya atamak istediğiniz her kullanıcının veya grubun yanında Ata'yı ve ardından Bitti'yi tıklatın.

Seçtiğiniz kullanıcılar bulutla senkronize edilir ve kullanıcılar Kullanıcılar altında Control Hub'da görünürler.Okta'da kullanıcıları her taşı, ekle, değiştir veya sil her zaman Control Hub değişiklikleri alır.


 

Otomatik atama lisans şablonlarını etkinleştirmeyebilirsiniz, kullanıcılar lisans ataması olmadan Control Hub ile senkronize edilir.Yönetim genel giderlerini azaltmak için Okta kullanıcılarını Control Hub'da senkronize başlamadan önce otomatik atama lisans şablonunu etkinleştirmenizi öneririz.