Система управління ідентифікацією між доменів (SCIM)

При інтеграції між користувачами в каталозі і Control Hub використовується API системи управління міждоменними ідентифікаціями ( SCIM). SCIM є відкритим стандартом для автоматизації обміну ідентифікаційною інформацією користувача між доменами ідентифікації або ІТ-системами. SCIM розроблений для того, щоб полегшити управління ідентифікацією користувачів в хмарних додатках і сервісах. SCIM використовує стандартизований API через REST.

Якщо ваша організація вже використовує Directory Connector для синхронізації користувачів, ви не зможете синхронізувати користувачів з Okta.

Інтеграція Okta підтримує лише такі атрибути:

  • Ім’я користувача
  • ім'я дисплея
  • ім'я.прізвищеНайменування
  • ім'я.givenНайменування
  • ExternalId
  • назва

Багаторазові атрибути, Номер телефону для мобільного пристрою й робочого пристрою, а також Адреса не підтримуються Okta, оскільки операцію PATCH, PUT або DELETE не передано програмою Okta у Webex.

Будь ласка, видаліть ці атрибути зі схеми Okta або видаліть оновлення з конфігурації синхронізації.

Підтримувані функції

Ця інтеграція підтримує наступні функції синхронізації користувачів в Okta:

  • Створити користувачів – створює або пов’язує користувача в програмі Webex під час призначення програми користувачеві в Okta.

  • Оновити атрибути користувача – Okta оновлює атрибути користувача в програмі Webex, коли цю програму призначено. Майбутні зміни атрибутів, внесені в профіль користувача Okta, автоматично перезаписують відповідне значення атрибута в хмарі Webex.

  • Деактивувати користувачів. Деактивує обліковий запис програми Webex користувача, коли його скасовано в Okta або його обліковий запис Okta деактивовано. Облікові записи можна повторно активувати, якщо ви перепризначите додаток користувачеві в Okta.

Ми не підтримуємо синхронізацію груп з Okta з вашою організацією Webex.

Додайте Webex в Okta

Перш ніж налаштувати Control Hub для автоматичного підготовки користувачів за допомогою Okta, вам потрібно додати Webex з галереї програм Okta до свого списку керованих додатків. Також необхідно вибрати метод аутентифікації. В даний час служби Webex в Control Hub підтримують тільки федеративний єдиний вхід з Okta.

Перш ніж почати

  • Okta вимагає, щоб у вас був дійсний орендар Okta і поточна ліцензія з їхньою платформою. Ви також повинні мати поточну платну підписку та організацію Webex.

  • У вашій організації Webex потрібно налаштувати автоматичні шаблони призначення ліцензій. В іншому разі щойно синхронізованим користувачам у Control не буде призначено ліцензії для служб Webex. Додаткову інформацію див. в розділі Налаштування шаблонів автоматичного призначення ліцензій в Control Hub.

  • Інтеграція єдиного входу (SSO) у Диспетчерському центрі не охоплюється цим документом. Вам слід почати з інтеграції Okta SSO, перш ніж налаштовувати підготовку користувачів. Щоб отримати вказівки щодо інтеграції єдиного входу, перегляньте розділ Єдиний вхід Control Hub з Okta.

1

Увійдіть до клієнта Okta (example.okta.com, де прикладом є назва компанії чи організації) як адміністратор, перейдіть до розділу Програми, а потім клацніть Додати програму.

2

Знайдіть Cisco Webex і додайте додаток до свого клієнта.

Якщо ви вже інтегрували Okta SSO в свою організацію Control Hub, ви можете пропустити наведені вище кроки і просто знову відкрити запис Cisco Webex в списку додатків Okta.

3

На окремій вкладці браузера перейдіть до подання клієнта, клацніть https://admin.webex.comназву організації, а потім поруч із пунктом Відомості прокомпанію скопіюйте ідентифікаторорганізації.

Запишіть ідентифікатор організації (скопіюйте і вставте в текстовий файл). Ідентифікатор буде використано для наступної процедури.

Налаштування Okta для синхронізації користувачів

Перш ніж почати

Переконайтеся, що ідентифікатор організації зберігся під час попередньої процедури.

Упевніться, що під час створення токенів носія для клієнтів у вас є роль повного адміністратора клієнта.

1

У okta Tenant перейдіть до розділу Підготовка, натисніть Налаштувати інтеграціюAPI, а потім установіть прапорець Увімкнути інтеграціюAPI.

2

Введіть значення ID в поле Ідентифікатор організації.

3

Виконайте ці кроки, щоб отримати значення токена на пред'явника для Секретного токена:

  1. Скопіюйте вказану далі URL-адресу й запустіть її на вкладці браузера інкогніто: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.

    Наведена вище URL-адреса застосовується до брокера Webex ID за замовчуванням. Якщо ви використовуєте Webex для уряду, використовуйте таку URL-адресу, щоб отримати токен пред'явника:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    Браузер інкогніто важливо, щоб переконатися, що ви входите за допомогою правильних облікових даних адміністратора. Якщо ви вже ввійшли як менш привілейований користувач, який не може створювати користувачів, токен пред'явника, який ви повертаєте, не може створювати користувачів.

  2. На сторінці входу у Вебекс, що відобразиться на екрані, увійдіть за допомогою облікового запису адміністратора для повноправного адміністратора своєї організації.

    З'являється сторінка помилки про те, що на сайт не можна потрапити, але це нормально.

    URL-адреса сторінки помилки містить згенерований маркер пред'явника. Цей токен дійсний протягом 365 днів (після чого термін його дії закінчується).

  3. Скопіюйте значення токена носія з URL-адреси браузера з інтервалу access_token= і &token_type=Носій.

    Наприклад, у цій URL-адресі виділено значення маркера: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Ми рекомендуємо зберегти це значення в текстовому файлі як запис маркера, якщо URL-адреса більше не доступна.

4

Поверніться до Okta, вставте токен пред'явника в поле API Token , а потім натисніть Перевіритиоблікові даніAPI.

З'явиться повідомлення про те, що Webex успішно перевірено.

5

Перейдіть до розділу Підготовка > настройки > програмі, а потім укажіть потрібні функції синхронізації користувачів.

6

Натисніть кнопку Збірки, натисніть кнопку Призначити, а потім виберіть один із них:

  • Призначити користувачам , якщо ви хочете призначити Webex окремим користувачам.
  • Призначте групам , якщо ви хочете призначити Webex кільком користувачам у групі.
7

Якщо настроєно інтеграцію єдиного входу, натисніть кнопку Призначити поруч із кожним користувачем або групою, які потрібно призначити програмі, а потім натисніть кнопку Готово.

Вибрані користувачі синхронізуються з хмарою, і вони відображатимуться в Центрі керування в розділі Користувачі. Щоразу, коли ви переміщуєте, додаєте, змінюєте або видаляєте користувачів в Okta, Центр керування приймає зміни.

Якщо шаблони автоматичного призначення ліцензій не ввімкнуто, користувачі синхронізуються з Центром керування без будь-яких призначень ліцензії. Щоб зменшити накладні адміністративні витрати, рекомендуємо ввімкнути шаблон ліцензії автоматичного призначення перед синхронізацією користувачів Okta з Control Hub.