Çapraz Etki Alanı Kimlik Yönetimi (SCIM) için Sistem
Dizin ve ağ arasındaki Webex Control Hub entegrasyonu, Çapraz Etki Alanı Kimlik Yönetimi(SCIM ) API'si için Sistemikullanır. SCIM, kimlik etki alanları veya IT sistemleri arasında kullanıcı kimliği bilgisi değişimini otomatik hale getiren açık bir standarttır. SCIM, bulut tabanlı uygulamalarda ve hizmetlerde kullanıcı kimliklerini yönetmeyi kolaylaştırmak üzere tasarlanmıştır. SCIM, REST aracılığıyla standartlaştırılmış bir API kullanır.
Desteklenen Özellikler
Bu entegrasyon, Okta'da şu kullanıcı senkronizasyon özelliklerini destekler:
Kullanıcı Oluşturma—Uygulamayı Okta'Webex içinde bir kullanıcı oluşturur veya bağlar.
Güncelleme kullanıcı öznitelikleri - Okta, uygulama atandığı Webex bir kullanıcı özniteliklerini günceller. Okta izine gelecekteki öznitelik değişiklikleri kullanıcı profili ilgili öznitelik değerinin Webex üzerine yazacaktır.
Kullanıcıları Devre Dışı Bırak—Okta'da atanmamışsa Webex Okta hesabı devre dışı bırakıldığında kullanıcının kullanıcı hesabı devre dışı bırakılır. Uygulamayı Okta'daki bir kullanıcıya yeniden alarsanız hesaplar yeniden etkinleştirilebilir.
Okta'Webex ekle
Okta ile Webex Control Hub kullanıcı sağlama için yapılandırmadan önce, Okta uygulama Webex listesinden yönetilen uygulamalar listene eklemeniz gerekir. Bir kimlik doğrulama yöntemi de seçmeniz gerekir. Şu anda Control Hub Webex hizmet desteği Okta ile yalnızca Bir SSO desteklemektedir.
Başlamadan önce
Okta geçerli bir Okta kiracısı ve platform ile geçerli bir lisansınız olması gerekmektedir. Ayrıca mevcut bir ücretli aboneliğiniz ve ücretli bir Webex olması gerekir.
Kendi Webex, otomatik lisans atama şablonlarını yapılandırmanız gerekir. Aksi takdirde, Kontrol içinde yeni senkronize edilmiş kullanıcılar bu hizmetlerde lisans Webex olmayacaktır. Daha fazla bilgi için bkz. aşağıdaki belgede Otomatik Lisans Atama Şablonlarını Cisco Webex Control Hub
Webex Control Hub içinde Çoklu Oturum SSO (SSO) entegrasyonu bu belgede yer açmaz. Kullanıcı sağlamayı yapılandırmadan önce Okta SSO entegrasyonuyla başlamalı. Entegrasyon hakkında SSO için bkz. Okta ile Cisco Webex Control Hub Oturum Açma .
1 | Bir yönetici olarak Okta Kiracısı'example.okta.com (örneğin, şirketiniz veya kurum adınızdır) ile oturum açın, Uygulamalar 'a gidin ve Ardından UygulamaEkle öğesini tıklatın. |
2 | "Cisco Webex" arayın ve uygulamayı kiracınıza ekleyin. Okta'yı Control Hub SSO zaten entegre ettiyssse yukarıdaki adımları atlayıp Okta uygulama Cisco Webex girdisini yeniden açabilirsiniz. |
3 | Ayrı bir tarayıcı sekmesinde müşteri görünümüne gidin ve kurum adını tıklatın ve ardından Şirket Bilgileri https://admin.webex.comseçeneğinin yanındaKuruluş Kimliğini kopyalayın. Kuruluş kimliğini kaydedin (metin dosyasına kopyalayıp yapıştırın). Kimliği sonraki prosedür için kullan kullanırsiniz. |
Kullanıcı Senkronizasyonu için Okta'yı Yapılandırma
Başlamadan önce
Kurum kimliğini önceki prosedürde sakladığınıza emin olun.
1 | Okta Kiracı'da Sağlama seçeneğine gidin, API Entegrasyonunu Yapılandır 'a tıklayınve ardından API Entegrasyonunu Etkinleştir öğesiniseçin. |
||
2 | Kuruluş Kimliği alanına Kimlik değerini girin. |
||
3 | Gizli Belirteç için taşıma belirteci değerini almak için bu adımlarıuygulayın: |
||
4 | Okta'ya geri dön, ayı belirteci belirtecini API Jetonu alanına yapıştırın ve ardından API Kimlik BilgileriniTestLe alanınatıklayın. Başarıyla doğrulandı Webex bir mesaj görünür. |
||
5 | Uygulamaya Sağlama belirtin. |
||
-6 | Atamalarseçeneğine tıklayın, Ata'ya tıklayınve ardından bir tane seçin:
|
||
7 | Entegrasyonunu yapılandırdı SSO, uygulamaya atamak istediğiniz her kullanıcının veya grubun yanında Ata'ya ve ardından Bitti'ye tıklayın. Seçtiğiniz kullanıcılar bulutla senkronize edilir ve kullanıcılar Control Hub'da Kullanıcılar altında görünürler. Okta'da kullanıcıları her taşı, ekle, değiştir veya sil her zaman Control Hub değişiklikleri alır.
|