Etki Alanları Arası Kimlik Yönetimi Sistemi (SCIM)

Dizindeki kullanıcılar ile Control Hub arasındaki entegrasyon, Etki Alanları Arası Kimlik Yönetimi Sistemini kullanır ( SCIM ) API. SCIM, kimlik alanları veya BT sistemleri arasında kullanıcı kimlik bilgilerinin değişimini otomatikleştirmek için açık bir standarttır. SCIM, bulut tabanlı uygulamalarda ve hizmetlerde kullanıcı kimliklerini yönetmeyi kolaylaştırmak için tasarlanmıştır. SCIM, REST aracılığıyla standartlaştırılmış bir API kullanır.


 
Kuruluşunuz kullanıcıları eşitlemek için Dizin Bağlayıcı'yı zaten kullanıyorsa, kullanıcıları Okta'dan eşitleyemezsiniz.

 

Okta entegrasyonu yalnızca aşağıdaki özellikleri destekler:

  • userName
  • displayName
  • name.familyName
  • name.givenName
  • externalId
  • title

Çok değerli nitelikler, PhoneNumber için mobile ve work, ayrıca Address, işlemi için Okta tarafından desteklenmez PATCH, PUT, veya DELETE Okta uygulaması tarafından Webex geçirilmez.

Lütfen bu öznitelikleri Okta eşlemesinden kaldırın veya güncellemeyi senkronizasyon yapılandırmasından kaldırın.

Desteklenen özellikler

Bu entegrasyon, Okta'da aşağıdaki kullanıcı senkronizasyon özelliklerini destekler:

  • Kullanıcı Oluştur - Uygulamayı Okta'da bir kullanıcıya atarken Webex Uygulamasında bir kullanıcı oluşturur veya bağlar.

  • Kullanıcı Özniteliklerini Güncelle - Okta, uygulama atandığında Webex Uygulamasında bir kullanıcının özniteliklerini günceller. Okta kullanıcı profili gelecekte yapılacak öznitelik değişiklikleri, Webex bulutundaki karşılık gelen özellik değeri üzerine otomatik olarak yazılır.

  • Kullanıcıları Devre Dışı Bırak - Okta'da ataması kaldırıldığında veya Okta hesabı devre dışı bırakıldığında kullanıcının Webex Uygulama hesabını devre dışı bırakır. Uygulamayı Okta'daki bir kullanıcıya yeniden atarsanız hesaplar yeniden etkinleştirilebilir.


 
Okta'daki grupları Webex kuruluşunuzla senkronize etmeyi desteklemiyoruz.

Webex ekleyin

Okta ile otomatik kullanıcı yetkilendirmesi için Control Hub'ı yapılandırmadan önce, Okta uygulama galerisinden Webex yönetilen uygulamalar listenize eklemeniz gerekir. Ayrıca bir kimlik doğrulama yöntemi seçmelisiniz. Şu anda Control Webex hizmetleri yalnızca Okta ile Federe SSO destekler.

Başlamadan önce

  • Okta, geçerli bir Okta kiracısına ve platformlarıyla birlikte geçerli bir lisansa sahip olmanızı gerektirir. Ayrıca geçerli bir ücretli aboneliğiniz ve bir Webex kuruluşunuz olmalıdır.

  • Webex kuruluşunuzda otomatik lisans atama şablonlarını yapılandırmanız gerekir, aksi takdirde Control'deki yeni eşitlenen kullanıcılara Webex hizmetleri için lisans atanmaz. Daha fazla bilgi için bkz. Control Hub'da otomatik lisans atama şablonları ayarlayın

  • Control Hub'daki Tek Oturum Açma (SSO) entegrasyonu bu belgede ele alınmamıştır. Kullanıcı yetkilendirmesini yapılandırmadan önce bir Okta SSO entegrasyonu ile başlamalısınız. SSO entegrasyonu hakkında rehberlik için bkz. Okta ile Control Hub tekli oturum açma .

1

Okta Kiracısında oturum açın ( example.okta.com, nerede example şirket veya kuruluş adınızdır) yönetici olarak şuraya gidin: Uygulamalar ve ardından Uygulama Ekle .

2

Ara Cisco Webex ve uygulamayı kiracınıza ekleyin.

Okta SSO Control Hub kuruluşunuza zaten entegre ettiyseniz, yukarıdaki adımları atlayabilir ve Cisco Webex girişini Okta uygulama listesinde yeniden açabilirsiniz.

3

Ayrı bir tarayıcı sekmesinde, müşteri görünümüne gidinhttps://admin.webex.com , kuruluşunuzun adına tıklayın ve ardından Şirket Bilgileri , kopyala kuruluş Kimlik .

Kuruluş Kimlik kaydedin (bir metin dosyasına kopyalayıp yapıştırın). Bir sonraki prosedür için Kimlik kullanacaksınız.

Okta'yı kullanıcı senkronizasyonu için yapılandırın

Başlamadan önce

Önceki prosedürde yer alan kuruluş Kimlik sakladığınızdan emin olun.

Müşterileriniz için taşıyıcı belirteçleri oluştururken Müşteri Tam Yöneticisi rolüne sahip olduğunuzdan emin olun.

1

Okta Tenant'ta şuraya gidin: sağlama , tıklayın API Entegrasyonunu Yapılandırın ve ardından kontrol edin API Entegrasyonunu Etkinleştir .

2

Kimlik değerini girin kuruluş Kimlik alan.

3

Taşıyıcı belirteç değerini almak için bu adımları izleyin. Gizli Simge :

  1. Aşağıdaki URL kopyalayın ve gizli bir tarayıcı sekmesinde çalıştırın: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    Yukarıdaki URL , varsayılan Webex Kimlik aracısı için geçerlidir. Devlet için Webex kullanıyorsanız taşıyıcı belirtecini almak için aşağıdaki URL kullanın:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Doğru yönetici kimlik bilgileriyle oturum aç emin olmak için gizli bir tarayıcı önemlidir. Kullanıcı oluşturamayan daha az ayrıcalıklı bir kullanıcı olarak zaten oturum açtıysanız, döndürdüğünüz taşıyıcı belirteç kullanıcı oluşturamaz.

  2. Webex oturum aç sayfasından, kuruluşunuz için tam yönetici hesabıyla oturum aç .

    Siteye ulaşılamadığını söyleyen bir hata sayfası çıkıyor ancak bu normal.

    Hata sayfasının URL , oluşturulan taşıyıcı belirtecini içerir. Bu jeton 365 gün geçerlidir (sonrasında süresi dolar).

  3. Tarayıcının adres çubuğundaki URL , aradaki taşıyıcı belirteç değerini kopyalayın. access_token= ve &token_type=Bearer.

    Örneğin, bu URL vurgulanan belirteç değeri vardır: http://localhost:3000/auth/code#access_token = {sample_token } &token_type =Taşıyıcı&expires_in =3887999&durum=güvenlik amaçlı bu-rastgele-dize-olmalıdır.


     

    URL artık mevcut olmaması durumunda, belirtecin kaydı olarak bu değeri bir metin dosyasına kaydetmenizi öneririz.

4

Okta'ya dönün, taşıyıcı jetonunu API Simgesi alanını seçin ve ardından API Kimlik Bilgilerini Test Edin .

Webex başarıyla doğrulandığını belirten bir mesaj görünür.

5

git sağlama > Ayarlar > Uygulamaya ve ardından istediğiniz kullanıcı senkronizasyon özelliklerini belirtin.

6

tıklayın ödevler ve tıklayın ata ve ardından birini seçin:

  • Kişilere Ata bireysel kullanıcılara Webex atamak istiyorsanız.
  • Gruplara Ata bir gruptaki birden çok kullanıcıya Webex atamak istiyorsanız.
7

SSO entegrasyonunu yapılandırdıysanız, ata uygulamaya atamak istediğiniz her kullanıcı veya grubun yanındaki bitti .

Seçtiğiniz kullanıcılar buluta senkronize edilir ve Control Hub'da altında görünürler. Kullanıcılar . Okta'da kullanıcıları her taşıdığınızda, eklediğinizde, değiştirdiğinizde veya sildiğinizde, Control Hub değişiklikleri alır.


 

Otomatik atama lisans şablonlarını etkinleştirmediyseniz, kullanıcılar herhangi bir lisans ataması olmadan Control Hub'a eşitlenir. Yönetim yükünü azaltmak için Okta kullanıcılarını Control Hub ile senkronize etmeden önce bir otomatik atama lisans şablonunu etkinleştirmenizi öneririz.