跨網域身分識別管理系統 (SCIM)

目錄中與 Control Hub 的使用者之間的整合會使用「跨網域身分識別管理系統 (SCIM)」API。 SCIM 是一種開放式標準,用於自動化在身分網域與 IT 系統之間進行的使用者身分資訊交換作業。 SCIM 旨在讓您更輕鬆地管理雲端型應用程式與服務中的使用者身分。 SCIM 透過 REST 使用標準化 API。


 

Azure AD 不會同步 null 值。 如果您將屬性值設定為 Null,將不會在 Webex 中刪除它或用 Null 值修補它。 如果此限制會影響您的使用者,請聯絡 Microsoft 以聯絡技術支援。


 

多值屬性, PhoneNumber (適用於 ) mobilework ,以及 Address 不受 Okta 支援,因為 的作業 PATCHPUT ,或 DELETE 未由 Okta 應用程式傳遞至 Webex。

請從 Okta 對地圖移除這些屬性,或者從同步組配置移除更新。

在使用 Azure AD 設定 Webex Control Hub 以自動化使用者佈建之前,您需要從 Azure AD 應用程式資源庫將 Cisco Webex 新增至受管理應用程式清單。


 

如果您已將 Webex Control Hub 與 Azure 整合在一起進行單一登入 (SSO),則表示 Cisco Webex 已新增至您的企業應用程式並且您可以跳過此過程。

1

使用您的管理員認證在 https://portal.azure.com Azure 入口網站登入。

2

轉至組織的 Azure Active Directory

3

轉至企業應用程式,然後按一下新增

4

按一下從資源庫新增應用程式

5

在搜尋方塊中,輸入 Cisco Webex

6

在結果窗格中,選取 Cisco Webex,然後按一下新增以新增應用程式。

這時會出現一則訊息,指出已成功新增應用程式。

7

若要確保您為同步新增的 Webex 應用程式未顯示在使用者入口網站中,請開啟新應用程式,轉至內容,然後將使用者可見?設定為

此程序允許您選擇使用者來同步至 Webex 雲端。

Azure AD 使用稱為「指定項目」的概念來確定哪些使用者應該接收對所選應用程式的存取權。 在自動化使用者佈建的情況下,只有「指定」給 Azure AD 中應用程式的使用者及/或使用者群組才能同步至 Control Hub。


 

Webex 可以同步 Azure AD 群組中的使用者,但不會同步群組物件本身。

如果您是第一次設定整合,我們建議您指定一個使用者進行測驗,然後在測驗成功後新增其他使用者和群組。

1

在 Azure 入口網站中開啟 Cisco Webex 應用程式,然後轉至使用者和群組

2

按一下新增指定項

3

尋找要新增至應用程式的使用者/群組:

  • 尋找要指定給應用程式的個別使用者。
  • 尋找要指定給應用程式的一組使用者。
4

按一下選取,然後按一下指定

重複這些步驟,直到將所有需要的群組和使用者同步到 Webex。

使用此過程從 Azure AD 設定佈建並取得組織的持有人權杖。 這些步驟涵蓋必要和建議的管理設定。

在開始之前

從 Control Hub 的客戶檢視中取得組織 ID: 按一下左下方的組織名稱,然後將 組織 ID 中的值複製到文字檔案。 輸入租戶 URL 時您將需要此值。 我們將使用此值作為範例: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

登入 Azure 入口網站,然後轉至 Azure Active Directory > 企業應用程式 > 所有應用程式

2

從企業應用程式清單中選擇 Cisco Webex

3

轉至佈建,然後將佈建模式變更成自動

Webex 應用程式是使用 Azure AD 使用者屬性與 Webex 使用者屬性之間的一些預設對映建立。 這些屬性足以用來建立使用者,但是您可以新增更多屬性,如本文稍後所述。

4

輸入租戶 URL

下表顯示您的 Webex 供應項目的 URL。 替換 OrgId (使用您的特定值)。

表 1. Webex 的租戶 URL
Webex 供應項目要使用的租戶 URL
Webex(預設值) https://api.ciscospark.com/v1/scim/OrgId
政府版 Webex https://api-usgov.webex.com/v1/scim/OrgId

例如,您的租戶 URL 可能如下所示: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

遵循下列步驟以為秘密權杖取得持有人權杖值:

  1. 複製下列 URL 並在匿名瀏覽器標籤中執行它: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose


     
    以上 URL 適用於預設 Webex ID 代理。 如果您使用政府版 Webex,請使用下列 URL 來取得持有人權杖:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    匿名瀏覽器對於確保您使用正確的管理員認證進行登入非常重要。 如果您已經以較低特權的使用者身分登入,您返回的持有人權杖可能無權建立使用者。

  2. 從顯示的 Webex 登入頁,使用組織的完全管理員帳戶登入。

    即會出現一個錯誤頁面指出無法存取該網站,但這是正常的。

    產生的持有人權杖包含在錯誤頁面的 URL 中。 此權杖的有效期為 365 天(在這段時間後就過期)。

  3. 從瀏覽器網址列中的 URL,複製 access_token=&token_type=Bearer

    例如,下列 URL 中突出顯示了權杖值: http://localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose


     

    建議將此值貼至文字檔案並進行儲存,以便記錄權杖以防 URL 不再可用。

6

回到 Azure 入口網站並將權杖值貼至秘密權杖

7

按一下測驗連線以確保 Azure AD 識別組織與權杖。

若結果成功,則表明認證已獲授權來啟用使用者佈建。

8

輸入通知電子郵件,並勾選當發生佈建錯誤時獲取電子郵件的方塊。

9

按一下儲存

此時,您已成功授權 Azure AD 佈建和同步 Webex 使用者,並完成設定同步的步驟。

後續動作

如果您要將其他 Azure AD 使用者屬性對應至 Webex 屬性,請繼續進行下一節。

有關對同步組織進行變更的資訊,請參閱管理已同步 Azure Active Directory 使用者說明文章。

遵循此程式以將其他使用者屬性從 Azure 對映至 Webex,或者變更現有使用者屬性對映。


 

Azure 到 Webex 的對位不會同步每個使用者詳細資料。 使用者資料的某些方面不同步:

  • 頭像

  • 會議室

  • 未列于下表中的屬性

除非絕對必要,建議您不要變更預設屬性對映。 您對映為使用者名稱的值尤其重要。 Webex 會使用使用者的電子郵件地址做為使用者名稱。 依預設,我們會將 Azure AD 中 userPrincipalName (UPN) 對映到 Control Hub 中電子郵件地址 (username)。

如果 userPrincipalName 未對映至 Control Hub 中的電子郵件,則使用者會做為新使用者佈建到 Control Hub,而不是對映現有使用者。 如果您想要使用電子郵件地址格式而非 UPN 的其他 Azure 使用者屬性,則必須將 Azure AD 中的該預設對映從 userPrincipalName 變更為適當的 Azure AD 使用者屬性。

在開始之前

您已針對 Azure Active Directory 新增並設定了 Cisco Webex 應用程式,然後測驗了連線。

您可以在開始同步使用者之前或之後修改使用者屬性對映。

1

登入 Azure 入口網站,然後轉至 Azure Active Directory > 企業應用程式 > 所有應用程式

2

開啟 Cisco Webex 應用程式。

3

選取佈建頁面、展開對映區段,然後按一下佈建 Azure Active Directory 使用者

4

勾選顯示進階選項勾選方塊,然後按一下編輯 Cisco Webex 的屬性清單

5

選擇要從 Azure 使用者屬性填入的 Webex 屬性。 這些屬性和對映稍後會顯示在此程序中。

6

選取 Webex 屬性後,按一下儲存,然後按一下以確認。

「屬性對映」頁面即會開啟,因此您可以將 Azure AD 使用者屬性對映至您選擇的 Webex 使用者屬性。

7

在頁面底部附近,按一下新增對映

8

選擇直接對映。 選取來源屬性(Azure 屬性)和目標屬性(Webex 屬性),然後按一下確定

表 2. Azure 到 Webex 對映

Azure Active Directory 屬性(來源)

Webex 使用者屬性(目標)

預設填入的屬性

userPrincipalName

userName

Switch([IsSoftd], , "False", "True", "True", "False")

active

displayName

displayName

surname

name.familyName

givenName

name.givenName

objectId

externalId

其他可用的屬性

jobTitle

title

usageLocation

addresses[type eq "work"].country

city

addresses[type eq "work"].locality

streetAddress

addresses[type eq "work"].streetAddress

state

addresses[type eq "work"].region

postalCode

addresses[type eq "work"].postalCode

telephoneNumber

phoneNumbers[type eq "work"].value

mobile

phoneNumbers[type eq "mobile"].value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

9

重複先前的兩個步驟,直到您新增或修改了您需要的所有對映,然後按一下儲存以確認您的新對映。


 

如果您想要重新開始,則可以還原預設對映

對映完成後,將在下一次同步時建立或更新 Webex 使用者。