Etki alanları arası kimlik yönetimi için sistem (SCıM)

Dizin ve Webex Control Hub kullanıcılar arasındaki entegrasyon, çapraz etki alanları arası kimlik yönetimi (SCIM) API 'Si için sistemi kullanır. SCıM, kimlik alanları veya BT sistemleri arasında Kullanıcı kimliği bilgilerinin alışverişini otomatikleştirmek için açık bir standarttır. SCıM, bulut tabanlı uygulamalardaki ve hizmetlerde Kullanıcı kimliklerini yönetmeyi kolaylaştırmak için tasarlanmıştır. SCıM, REST üzerinden standartlaştırılmış bir API kullanır.

Desteklenen özellikler

Bu entegrasyon, okta 'da aşağıdaki Kullanıcı senkronizasyonu özelliklerini destekler:

  • Kullanıcılar oluşturun — bir kullanıcıyı okta 'da bir kullanıcıya atarken Webex Teams bir kullanıcı oluşturur veya bağlar.

  • Güncelleme kullanıcı öznitelikleri-okta, uygulama atandığında kullanıcının özniteliklerini Webex Teams günceller. Okta kullanıcı profili yapılan gelecekteki öznitelik değişiklikleri, Webex bulutundaki ilgili öznitelik değerinin üzerine otomatik olarak yazılır.

  • Kullanıcıları devre dışı bırak — bir kullanıcının Webex Teams hesabını okta hesabında atanmamış olduğunda veya okta hesabı devre dışı bırakıldığında devre dışı bırakır. , Uygulamayı okta 'da bir kullanıcıya yeniden atarsanız hesaplar yeniden etkinleştirilebilir.

Webex okta 'ya Ekle

Okta ile otomatik Kullanıcı sağlama için Webex Control Hub yapılandırmadan önce, okta uygulama galerisinden yönetilen uygulamalar listenize Webex eklemeniz gerekir. Ayrıca bir kimlik doğrulama yöntemi seçmeniz gerekir. Şu anda Control hub 'daki Webex Hizmetleri yalnızca okta ile federe SSO destekliyor.

Başlamadan önce

  • Okta, geçerli bir okta kiracısı ve platformlarına sahip geçerli bir lisansınız olmasını gerekli kılar. Ayrıca, geçerli ücretli bir aboneliğiniz ve Webex bir kuruluşunuza sahip olmanız gerekir.

  • Webex kuruluşunuzda otomatik lisans atama şablonlarını yapılandırmanız gerekir, aksi takdirde denetimdeki yeni eşitlenen kullanıcılar Webex Hizmetleri için lisans atamaz. Daha fazla bilgi için bkz. Cisco Webex Control hub otomatik lisans atama şablonlarını ayarlama

  • Bu belgede çoklu oturum açma (SSO) entegrasyonu Webex Control Hub kapsamına alınmıyor. Kullanıcı hazırlıklarını yapılandırmadan önce bir okta SSO entegrasyonu ile başlamalısınız. SSO entegrasyonu hakkında rehberlik için okta ile Cisco Webex Control Hub çoklu oturum açma 'ya bakın.

1

Yönetici olarak okta kiracısına (Örneğin, şirketinizin veya kuruluşunuzun adı) oturum açın, uygulamalar 'a gidip Uygulama Ekle 'ye tıklayın.

2

Cisco Webex arayın "" ve uygulamayı kiracınıza ekleyin.

Control hub kurumunuzdaki SSO zaten entegre ediyorsanız yukarıdaki adımları atlayabilir ve Cisco Webex girişini okta uygulama listesinde yeniden açabilirsiniz.

3

Ayrı bir tarayıcı sekmesinde, uygulamasında müşteri görünümüne gidin https://admin.webex.com, kuruluş adınızı tıklatın ve ardından şirket bilgilerinin YANıNDAkuruluş kimliğinizi kopyalayın.

Kuruluş KIMLIĞINI kaydetme (metin dosyasına kopyalama ve yapıştırma). Sonraki prosedür için bu KIMLIĞI kullanacaksınız.

Kullanıcı senkronizasyonu için okta Yapılandır

Başlamadan önce

Kuruluş KIMLIĞINIZI önceki yordamdan kaydettiğinizden emin olun.

1

Okta kiracıda sağlama 'ya gidin , API entegrasyonu Yapılandır 'a tıklayınve ardından API entegrasyonunu etkinleştir 'i işaretleyin.

2

Kuruluş KIMLIĞI alanına KIMLIK değerini girin .

3

Gizli jeton değerini almak için şu adımları takip edin :

  1. Yeni bir tarayıcı sekmesinde veya pencerede Bu URL 'yi açýn.

  2. Açılan Webex oturum aç sayfasında, kuruluşunuz için tam yönetici hesabıyla oturum açın.

    Siteye ulaşılamadığını bildiren bir hata sayfası görünür, ancak bu normaldir.

    Oluşturulan taşıyıcı jetonu, 365 gün (süresi sona erdikten sonra) için geçerlidir ve hata mesajını içeren sayfanın URL 'sinin bir parçasıdır. URL 'den uzaklaşmayın.

  3. "Token =" ve "& token" arasında belirteç değerini kopyalayın.

    Örneğin, bu URL 'nin vurgulanmış belirteç değeri vardır: http://localhost:3000/auth/code#access_token ={sample_token}& Token_type = taşıyıcı & expires_in = 3887999 & State = this-to-to-


     

    URL 'nin artık kullanılamadığı durumda olması durumunda, bu değeri bir metin dosyasına yapıştırmanızı ve kaydetmenizi öneririz.

4

Okta 'ya dönün, taşıyıcı belirtecini API belirteç alanına yapıştırın ve ardındanTest API kimlik bilgileri 'ne tıklayın.

Webex başarıyla doğrulandığını belirten bir mesaj görüntülenir.

5

Sağlama bölümüne gidin > Ayarlar > Uygulamaya ve ardından istediğiniz kullanıcı senkronizasyon özelliklerini belirtin.

6

Atamalar'a tıklayın ve ata 'ya ve ardından birini seçin:

  • Bireysel kullanıcılara Webex atamak istiyorsanız, bu kişiye atayın.
  • Grupta birden fazla kullanıcıya Webex atamak Istiyorsanız gruplara atayın.
7

SSO entegrasyonu yapılandırdıysanız, uygulamaya atamak istediğiniz her bir kullanıcının veya grubun yanında ata 'ya tıklayın ve ardından Tamam 'a tıklayın .

Seçtiğiniz kullanıcılar bulutla senkronize edilmiş ve kullanıcılar, Control hub 'da kullanıcılar altında görünecektir . Kullanıcıları her taşıdığınızda, kullanıcıları ekleme, değiştirme veya silme ile, Control hub değişiklikleri seçer.


 

Otomatik atama lisans şablonlarını etkinleştirmediyseniz kullanıcılar, kontrol hub 'ı hiçbir lisans ataması olmadan senkronize edilir. Yönetici yükünü azaltmak için, okta kullanıcılarını Control hub 'a senkronize etmeden önce otomatik atama lisans şablonunu etkinleştirmenizi öneririz.