Bu makalede
Çapraz Etki Alanı Kimlik Yönetimi (SCIM) için Sistem
Desteklenen özellikler
Okta'Webex ekle
Okta'yı kullanıcı ve grup senkronizasyonu için yapılandırın.

Okta kullanıcılarını Control Hub ile eşitleme

list-menuBu makalede
list-menuGeri Bildirim?

Destek Webex Okta Entegrasyon Ağına ekleyebilir ve ardından kullanıcıları Control Hub'da yönetilen organizasyonla dizinden senkronize edin. Hiçbir şirket içi altyapı veya bağlayıcı gerekli değildir. Bu entegrasyon, bir kullanıcı Okta'da her kullanıcı oluşturulduğunda, güncellendiğinde veya uygulamasından kaldırıldığı zaman kullanıcı listenizi senkronize olur.

Çapraz Etki Alanı Kimlik Yönetimi (SCIM) için Sistem

Dizin içindeki kullanıcılar ile Kontrol Merkezi arasındaki entegrasyon, Alanlar Arası Kimlik Yönetimi Sistemi ( SCIM 2.0) API'sini kullanır. SCIM 2.0, kimlik alanları veya BT sistemleri arasında kullanıcı kimlik bilgilerinin alışverişini otomatikleştirmek için kullanılan açık bir standarttır. SCIM 2.0, bulut tabanlı uygulamalar ve hizmetlerde kullanıcı kimliklerini yönetmeyi kolaylaştırmak için tasarlanmıştır. SCIM 2.0, REST aracılığıyla standartlaştırılmış bir API kullanır.

Eğer kuruluşunuz kullanıcıları senkronize etmek için zaten Directory Connector kullanıyorsa, Okta üzerinden kullanıcıları senkronize edemezsiniz.

Okta entegrasyonu aşağıdaki Kullanıcı özelliklerini destekler:

  • userName
  • active
  • name.givenName
  • name.familyName
  • name.middleName
  • name.honorificPrefix
  • name.honorificSuffix
  • displayName
  • nickName
  • emails[type eq "work"]
  • profileUrl
  • title
  • preferredLanguage
  • locale
  • timezone
  • externalId
  • phoneNumbers[type eq "work"]
  • phoneNumbers[type eq "mobile"]
  • addresses[type eq "work"]
  • employeeNumber
  • costCenter
  • organization
  • division
  • department

preferredLanguage ve locale öznitelikleri ISO 639-1, dil kodu ve ISO 3166-1 alpha-2 ülke kodundan oluşan, alt çizgiyle ayrılmış bir dize olarak biçimlendirilmelidir. Örneğin, en_US veya fr_FR.

Okta entegrasyonu ayrıca aşağıdaki Grup özelliklerini de destekler:

  • displayName
  • members

Desteklenen özellikler

Bu entegrasyon, Okta'da aşağıdaki kullanıcı ve grup senkronizasyon özelliklerini destekler:

  • Kullanıcı Oluştur—Okta'da bir kullanıcıya Webex uygulamasını atarken Webex uygulamasında bir kullanıcı oluşturur veya bağlar.

  • Kullanıcı Niteliklerini Güncelle—Okta, bir uygulama atandığında Webex Uygulamasındaki kullanıcının niteliklerini günceller. Okta izine yapılan gelecekteki öznitelik kullanıcı profili ilgili öznitelik değerinin otomatik olarak Webex üzerine yazacaktır.

  • Kullanıcıları Devre Dışı Bırak—Okta'da atanmamış bir kullanıcının Webex Uygulama hesabını veya Okta hesabının devre dışı bırakılmasını sağlar. Uygulamayı Okta'daki bir kullanıcıya yeniden alarsanız hesaplar yeniden etkinleştirilebilir.

  • Grup Oluştur—Okta'da bir grup atarken bir grup oluşturur veya bağlar.

  • Grup Niteliklerini Güncelle—Okta, bir gruba atama yapıldığında grubun niteliklerini günceller. Okta grup profiline yapılan gelecekteki özellik değişiklikleri, Control Hub'daki ilgili özellik değerini otomatik olarak geçersiz kılacaktır.
  • Grupları Sil—Okta'da atanmamış bir grubun hesabını veya Okta grup hesabının silinmesini sağlar.

Okta'Webex ekle

Control Hub'ı Okta ile otomatik kullanıcı sağlama için yapılandırmadan önce, Okta Webex galeriden yönetilen uygulamaları listene eklemeniz gerekir. Bir kimlik doğrulama yöntemi de seçmeniz gerekir. Şu anda Control Hub Webex hizmet desteklemektedir ve yalnızca Okta ile SSO desteklemektedir.

Başlamadan önce

1

Okta Kiracısına (example.okta.com, burada example şirketinizin veya kuruluşunuzun adıdır) yönetici olarak giriş yapın, Uygulamalarbölümüne gidin ve ardından Uygulama Ekleseçeneğine tıklayın.

2

Cisco Webex Identity SCIM 2.0 uygulamasını arayın ve kiracınıza ekleyin.

Okta uygulamasını Control Hub SSO zaten entegre ettiyssse yukarıdaki adımları atlayıp Okta uygulama Cisco Webex girişini yeniden açabilirsiniz.

3

Farklı bir tarayıcı sekmesinde, içinde https://admin.webex.commüşteri görünümüne gidin, kuruluş adınıza tıklayın ve ardından Şirket Bilgileri'nin yanında Kuruluş Kimliğini kopyalayın.

Kuruluş kimliğini kaydedin (metin dosyasına kopyalayıp yapıştırın). Kimliği sonraki prosedür için kullan kullanırsiniz.

Okta'yı kullanıcı ve grup senkronizasyonu için yapılandırın.

Başlamadan önce

Kurum kimliğini önceki prosedürde sakladığınıza emin olun.

Müşterileriniz için taşıyıcı token'lar oluştururken Müşteri Tam Yönetici rolüne sahip olduğunuzdan emin olun.

1

Okta Tenant'ta Sağlama bölümüne gidin. > API Entegrasyonunu Yapılandır ve API Entegrasyonunu Etkinleştirseçeneğini işaretleyin.

2

Kuruluş Kimliği alanına Kimlik değerini girin.

3

Aşağıdaki URL'yi Temel URL alanına kopyalayın:

https://webexapis.com/identity/scim/{organizationID}/v2

URL'deki {organizationID} işaretini kuruluşunuzun kimlik numarasıyla değiştirin.

4

Gizli Belirteç için taşıma belirteci değerini almak için bu adımları uygulayın:

  1. Aşağıdaki URL'yi kopyalayın ve gizli bir tarayıcı sekmesinde çalıştırın: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Yukarıdaki URL, varsayılan alan kimliği Webex için geçerlidir. Resmi yönetim için Webex hizmeti kullanıyorsanız taşıma belirteci almak için aşağıdaki URL'yi kullanın:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Gizli bir tarayıcı, doğru yönetici kimlik bilgileriyle oturum açmanız için önemlidir. Kullanıcı oluştur vermeyen daha az ayrıcalıklı bir kullanıcı olarak oturum zaten kullandınız mı, geri dönmezsiniz.

  2. Görünen Webex sayfasından tam yönetici hesabıyla kuruluş için oturum açın.

    Siteye erişi olmadığını söyleyen bir hata sayfası açılır. Ancak bu normaldir.

    Hata sayfasının URL'si, oluşturulan ayı belirteci içerir. Bu jeton 365 gün boyunca geçerlidir (ardından sona erer).

    Oluşturulan taşıyıcı belirtecin vurgulandığı hata sayfası URL'sinin bir örneği. access_tokenarasına yerleştirilmiş taşıyıcı token değerinizi kopyalayın. =" Ve "& amp;token_type=Bearer".

  3. Tarayıcının adres çubuğundaki URL'den, access_token= ve &token_type=Bearerarasındaki taşıyıcı belirteç değerini kopyalayın.

    Örneğin, bu URL'de vurgulanan belirteç değeri vardır: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Tiner&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    URL'nin artık kullanılabilir durumda değilse bu değeri belirteci kayıt olarak metin dosyasına kaydetmenizi öneririz.

5

Okta'ya geri dönün, taşıyıcı token'ı API Token alanına yapıştırın ve API Kimlik Bilgilerini Test Etseçeneğine tıklayın.

Ekranda Webex'in başarıyla doğrulandığına dair bir mesaj beliriyor.

6

Kaydet seçeneğine tıklayın.

7

Sağlama bölümüne gidin > Ayarlar > Uygulamaya.

8

Kullanıcı Oluştur, Kullanıcı Niteliklerini Güncelle, Kullanıcıları Devre Dışı Bırakseçeneklerini belirleyin ve Kaydetdüğmesine tıklayın.

9

Ödevler 'e tıklayın > Atayın ve aşağıdakilerden birini seçin:

  • Kişilere Ata seçeneğini kullanarak Webex'i bireysel kullanıcılara atayabilirsiniz.
  • Gruplara Ata seçeneğini kullanarak Webex'i bir gruptaki birden fazla kullanıcıya atayabilirsiniz.
10

Bu entegrasyonunu SSO, uygulamaya atamak istediğiniz her kullanıcının veya grubun yanında Ata'yı ve ardından Bitti'yi tıklatın.

Seçtiğiniz kullanıcılar buluta senkronize edilir ve Kontrol Merkezi'nde Kullanıcılaraltında görünür. Okta'da kullanıcıları her taşı, ekle, değiştir veya sil her zaman Control Hub değişiklikleri alır.

Otomatik atama lisans şablonlarını etkinleştirmeyebilirsiniz, kullanıcılar lisans ataması olmadan Control Hub ile senkronize edilir. Yönetim genel giderlerini azaltmak için Okta kullanıcılarını Control Hub'da senkronize başlamadan önce otomatik atama lisans şablonunu etkinleştirmenizi öneririz.

11

Grupları Gönderseçeneğine tıklayın, Grupları isme göre bul veya Grupları kurala göre bulseçeneğini belirleyin ve Kaydetseçeneğine tıklayın.

Seçtiğiniz gruplar buluta senkronize edilir ve Kontrol Merkezi'nde Gruplaraltında görünür. Okta'daki gruplarda yapılan tüm değişiklikler Kontrol Merkezi'nde görünür.

Bu makale yararlı oldu mu?
Bu makale yararlı oldu mu?