Çapraz Etki Alanı Kimlik Yönetimi (SCIM) için Sistem

Dizin ve ağ arasındaki Webex Control Hub entegrasyonu, Çapraz Etki Alanı Kimlik Yönetimi(SCIM ) API'si için Sistemikullanır. SCIM, kimlik etki alanları veya IT sistemleri arasında kullanıcı kimliği bilgisi değişimini otomatik hale getiren açık bir standarttır. SCIM, bulut tabanlı uygulamalarda ve hizmetlerde kullanıcı kimliklerini yönetmeyi kolaylaştırmak üzere tasarlanmıştır. SCIM, REST aracılığıyla standartlaştırılmış bir API kullanır.

Desteklenen Özellikler

Bu entegrasyon, Okta'da şu kullanıcı senkronizasyon özelliklerini destekler:

  • Kullanıcı Oluşturma—Uygulamayı Okta'Webex içinde bir kullanıcı oluşturur veya bağlar.

  • Güncelleme kullanıcı öznitelikleri - Okta, uygulama atandığı Webex bir kullanıcı özniteliklerini günceller. Okta izine gelecekteki öznitelik değişiklikleri kullanıcı profili ilgili öznitelik değerinin Webex üzerine yazacaktır.

  • Kullanıcıları Devre Dışı Bırak—Okta'da atanmamışsa Webex Okta hesabı devre dışı bırakıldığında kullanıcının kullanıcı hesabı devre dışı bırakılır. Uygulamayı Okta'daki bir kullanıcıya yeniden alarsanız hesaplar yeniden etkinleştirilebilir.

Okta'Webex ekle

Okta ile Webex Control Hub kullanıcı sağlama için yapılandırmadan önce, Okta uygulama Webex listesinden yönetilen uygulamalar listene eklemeniz gerekir. Bir kimlik doğrulama yöntemi de seçmeniz gerekir. Şu anda Control Hub Webex hizmet desteği Okta ile yalnızca Bir SSO desteklemektedir.

Başlamadan önce

  • Okta geçerli bir Okta kiracısı ve platform ile geçerli bir lisansınız olması gerekmektedir. Ayrıca mevcut bir ücretli aboneliğiniz ve ücretli bir Webex olması gerekir.

  • Kendi Webex, otomatik lisans atama şablonlarını yapılandırmanız gerekir. Aksi takdirde, Kontrol içinde yeni senkronize edilmiş kullanıcılar bu hizmetlerde lisans Webex olmayacaktır. Daha fazla bilgi için bkz. aşağıdaki belgede Otomatik Lisans Atama Şablonlarını Cisco Webex Control Hub

  • Webex Control Hub içinde Çoklu Oturum SSO (SSO) entegrasyonu bu belgede yer açmaz. Kullanıcı sağlamayı yapılandırmadan önce Okta SSO entegrasyonuyla başlamalı. Entegrasyon hakkında SSO için bkz. Okta ile Cisco Webex Control Hub Oturum Açma .

1

Bir yönetici olarak Okta Kiracısı'example.okta.com (örneğin, şirketiniz veya kurum adınızdır) ile oturum açın, Uygulamalar 'a gidin ve Ardından UygulamaEkle öğesini tıklatın.

2

"Cisco Webex" arayın ve uygulamayı kiracınıza ekleyin.

Okta'yı Control Hub SSO zaten entegre ettiyssse yukarıdaki adımları atlayıp Okta uygulama Cisco Webex girdisini yeniden açabilirsiniz.

3

Ayrı bir tarayıcı sekmesinde müşteri görünümüne gidin ve kurum adını tıklatın ve ardından Şirket Bilgileri https://admin.webex.comseçeneğinin yanındaKuruluş Kimliğini kopyalayın.

Kuruluş kimliğini kaydedin (metin dosyasına kopyalayıp yapıştırın). Kimliği sonraki prosedür için kullan kullanırsiniz.

Kullanıcı Senkronizasyonu için Okta'yı Yapılandırma

Başlamadan önce

Kurum kimliğini önceki prosedürde sakladığınıza emin olun.

1

Okta Kiracı'da Sağlama seçeneğine gidin, API Entegrasyonunu Yapılandır 'a tıklayınve ardından API Entegrasyonunu Etkinleştir öğesiniseçin.

2

Kuruluş Kimliği alanına Kimlik değerini girin.

3

Gizli Belirteç için taşıma belirteci değerini almak için bu adımlarıuygulayın:

  1. Yeni bir tarayıcı sekmesi veya penceresinde, bu URL'yiaçın.

  2. Görünen Webex sayfasından tam yönetici hesabıyla kuruluş için oturum açın.

    Siteye erişi olmadığını söyleyen bir hata sayfası açılır. Ancak bu normaldir.

    Oluşturulan taşıma belirteci, 365 gün boyunca (sona erdikten sonra) geçerlidir ve hata mesajının olduğu sayfanın URL'sinin bir parçasıtır. URL'den uzaklara gezinmeyin.

  3. "Token=" ile"&token" arasındaki jeton değerinikopyalayın.

    Örneğin, bu URL'de vurgulanan belirteç değeri vardır: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Ayı&expires_in=3887999&state=this-should-be-be-random-string-for-security-purpose


     

    URL'nin artık kullanılamıyorsa belirteci kaydetmeniz için bu değeri metin dosyasına yapıştırmanız ve kaydetmenizi öneririz.

4

Okta'ya geri dön, ayı belirteci belirtecini API Jetonu alanına yapıştırın ve ardından API Kimlik BilgileriniTestLe alanınatıklayın.

Başarıyla doğrulandı Webex bir mesaj görünür.

5

Uygulamaya Sağlama > Ayarları > ve ardından istediğiniz kullanıcı senkronizasyon özelliklerini belirtin.

-6

Atamalarseçeneğine tıklayın, Ata'ya tıklayınve ardından bir tane seçin:

  • Bir e-postayı bireysel kullanıcılara Webex Kişiler'e attayabilirsiniz.
  • Bir grupta birden fazla kullanıcıya bir Webex gruplarına atama.
7

Entegrasyonunu yapılandırdı SSO, uygulamaya atamak istediğiniz her kullanıcının veya grubun yanında Ata'ya ve ardından Bitti'ye tıklayın.

Seçtiğiniz kullanıcılar bulutla senkronize edilir ve kullanıcılar Control Hub'da Kullanıcılar altında görünürler. Okta'da kullanıcıları her taşı, ekle, değiştir veya sil her zaman Control Hub değişiklikleri alır.


 

Otomatik atama lisans şablonlarını etkinleştirmeyebilirsiniz, kullanıcılar lisans ataması olmadan Control Hub ile senkronize edilir. Yönetim genel giderlerini azaltmak için Okta kullanıcılarını Control Hub'da senkronize başlamadan önce otomatik atama lisans şablonunu etkinleştirmenizi öneririz.