跨網域身分識別管理系統 (SCIM)

目錄中與 Control Hub 的使用者之間的整合會使用「跨網域身分識別管理系統 (SCIM)」API。 SCIM 是一種開放式標準,用於自動化在身分網域與 IT 系統之間進行的使用者身分資訊交換作業。 SCIM 旨在讓您更輕鬆地管理雲端型應用程式與服務中的使用者身分。 SCIM 透過 REST 使用標準化 API。


 

Azure AD 不同步空值。 如果您將屬性值設定為 NULL,則在Webex中不會刪除該屬性值或使用 NULL 值進行修補。 如果此限制影響您的使用者,請聯絡Microsoft以尋求支援。

Azure AD 精靈應用程式

使用 Control Hub 中的 Azure AD 精靈應用程式,簡化使用者和群組與Webex的同步。 精靈應用程式可讓您輕鬆設定要同步的屬性、使用者和群組,並決定是否將使用者的頭像同步至Webex。 請參閱在 Control Hub 中設定 Azure AD 精靈應用程式進一步了解使用精靈的優點。

在使用 Azure AD 設定 Webex Control Hub 以自動化使用者佈建之前,您需要從 Azure AD 應用程式資源庫將 Cisco Webex 新增至受管理應用程式清單。


 

如果您已將 Webex Control Hub 與 Azure 整合在一起進行單一登入 (SSO),則表示 Cisco Webex 已新增至您的企業應用程式並且您可以跳過此過程。

1

使用您的管理員認證在 https://portal.azure.com Azure 入口網站登入。

2

轉至組織的 Azure Active Directory

3

轉至企業應用程式,然後按一下新增

4

按一下從資源庫新增應用程式

5

在搜尋方塊中,輸入 Cisco Webex

6

在結果窗格中,選取 Cisco Webex,然後按一下新增以新增應用程式。

這時會出現一則訊息,指出已成功新增應用程式。

7

若要確保您為同步新增的 Webex 應用程式未顯示在使用者入口網站中,請開啟新應用程式,轉至內容,然後將使用者可見?設定為

此程序允許您選擇使用者來同步至 Webex 雲端。

Azure AD 使用稱為「指定項目」的概念來確定哪些使用者應該接收對所選應用程式的存取權。 在自動化使用者佈建的情況下,只有「指定」給 Azure AD 中應用程式的使用者及/或使用者群組才能同步至 Control Hub。


 

Webex 可以同步 Azure AD 群組中的使用者,但不會同步群組物件本身。

如果您是第一次設定整合,我們建議您指定一個使用者進行測驗,然後在測驗成功後新增其他使用者和群組。

1

在 Azure 入口網站中開啟 Cisco Webex 應用程式,然後轉至使用者和群組

2

按一下新增指定項

3

尋找要新增至應用程式的使用者/群組:

  • 尋找要指定給應用程式的個別使用者。
  • 尋找要指定給應用程式的一組使用者。
4

按一下選取,然後按一下指定

重複這些步驟,直到將所有需要的群組和使用者同步到 Webex。

使用此過程從 Azure AD 設定佈建並取得組織的持有人權杖。 這些步驟涵蓋必要和建議的管理設定。


 
如果您的組織強制要求所有使用者必須具有已驗證的網域,則未來的同步不允許為未驗證的網域建立使用者。 大多數政府Webex組織需要經過驗證的網域。

準備工作

從 Control Hub 的客戶檢視中取得組織ID 。 在左下角按一下您的組織名稱,然後復制 組織ID轉換成文字檔案。 輸入租戶URL時需要此值。 我們在本文中使用此值作為範例: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

登入 Azure 入口網站,然後轉至 Azure Active Directory > 企業應用程式 > 所有應用程式

2

從企業應用程式清單中選擇 Cisco Webex

3

轉至佈建,然後將佈建模式變更成自動

Webex應用程式包括一些 Azure AD 使用者屬性與Webex使用者屬性之間的預設對映。 這些屬性足以用來建立使用者,但是您可以新增更多屬性,如本文稍後所述。

4

輸入租戶 URL

下表顯示您的 Webex 供應項目的 URL。 取代 OrgId (使用您的特定值)。

表格 1. Webex 的租戶 URL
Webex 供應項目要使用的租戶 URL
Webex(預設值) https://api.ciscospark.com/v1/scim/OrgId
Webex for Government https://api-usgov.webex.com/v1/scim/OrgId

例如,您的租戶 URL 可能如下所示: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c.

5

遵循下列步驟以為秘密權杖取得持有人權杖值:

  1. 複製下列 URL 並在匿名瀏覽器標籤中執行它: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose.


     
    以上 URL 適用於預設 Webex ID 代理。 如果您使用的是政府Webex ,請使用以下URL來獲取持有人權杖:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    匿名瀏覽器對於確保您使用正確的管理員認證進行登入非常重要。 如果您已以無法建立使用者的較低特權使用者的身分登入,則您返回的持有人權杖無法建立使用者。

  2. 從顯示的 Webex 登入頁,使用組織的完全管理員帳戶登入。

    即會出現一個錯誤頁面指出無法存取該網站,但這是正常的。

    錯誤頁面的URL包含產生的持有人權杖。 此權杖的有效期為 365 天(在這段時間後就過期)。

  3. 從瀏覽器網址列中的 URL,複製 access_token=&token_type=Bearer.

    例如,下列 URL 中突出顯示了權杖值: http://localhost:3000/auth/code#access_token = {sample_token } (&)token_type =持有人&expires_in =3887999&state=這應該是一個隨機字串,以出於安全性目的。


     

    我們建議您將此值儲存在文字檔案中作為權杖的記錄,以防URL不再可用。

6

回到 Azure 入口網站並將權杖值貼至秘密權杖

7

按一下測試連線以確保 Azure AD 識別組織和權杖。

若結果成功,則表明認證已獲授權來啟用使用者佈建。

8

輸入通知電子郵件,並勾選當發生佈建錯誤時獲取電子郵件的方塊。

9

按一下儲存

此時,您已成功授權 Azure AD 佈建和同步 Webex 使用者,並完成設定同步的步驟。

下一步

如果要將更多 Azure AD 使用者屬性對映至Webex屬性,請繼續執行下一部分。

有關對同步組織進行變更的資訊,請參閱管理已同步 Azure Active Directory 使用者說明文章。

遵循此程式以將其他使用者屬性從 Azure 對映至 Webex,或者變更現有使用者屬性對映。


 

Azure 到Webex的對映不會同步每個使用者詳細資料。 不同步使用者資料的某些方面:

  • 頭像

  • 協作室

  • 下表中未列出的屬性

除非絕對必要,建議您不要變更預設屬性對映。 您對映為使用者名稱的值尤其重要。 Webex 會使用使用者的電子郵件地址做為使用者名稱。 依預設,我們會將 Azure AD 中 userPrincipalName (UPN) 對映到 Control Hub 中電子郵件地址 (username)。

如果 userPrincipalName 未對映至 Control Hub 中的電子郵件,則使用者會做為新使用者佈建到 Control Hub,而不是對映現有使用者。 如果您想要使用電子郵件地址格式而非 UPN 的其他 Azure 使用者屬性,則必須將 Azure AD 中的該預設對映從 userPrincipalName 變更為適當的 Azure AD 使用者屬性。

準備工作

您已針對 Azure Active Directory 新增並設定了 Cisco Webex 應用程式,然後測驗了連線。

您可以在開始同步使用者之前或之後修改使用者屬性對映。

1

登入 Azure 入口網站,然後轉至 Azure Active Directory > 企業應用程式 > 所有應用程式

2

開啟 Cisco Webex 應用程式。

3

選取佈建頁面、展開對映區段,然後按一下佈建 Azure Active Directory 使用者

4

勾選顯示進階選項勾選方塊,然後按一下編輯 Cisco Webex 的屬性清單

5

選擇要從 Azure 使用者屬性填入的 Webex 屬性。 這些屬性和對映稍後會顯示在此程序中。

6

選取 Webex 屬性後,按一下儲存,然後按一下以確認。

「屬性對映」頁面即會開啟,因此您可以將 Azure AD 使用者屬性對映至您選擇的 Webex 使用者屬性。

7

在頁面底部附近,按一下新增對映

8

選擇直接對映。 選取來源屬性(Azure 屬性)和目標屬性(Webex 屬性),然後按一下確定

表格 2. Azure 到 Webex 對映

Azure Active Directory 屬性(來源)

Webex 使用者屬性(目標)

預設填入的屬性

userPrincipalName

userName

Switch([IsSoftd], , "False", "True", "True", "False")

active

displayName

displayName

surname

name.familyName

givenName

name.givenName

objectId

externalId

其他可用的屬性

jobTitle

標題

usageLocation

addresses[type eq "work"].country

city

addresses[type eq "work"].locality

streetAddress

addresses[type eq "work"].streetAddress

state

addresses[type eq "work"].region

postalCode

addresses[type eq "work"].postalCode

telephoneNumber

phoneNumbers[type eq "work"].value

行動裝置

phoneNumbers[type eq "mobile"].value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

9

重複先前的兩個步驟,直到您新增或修改了您需要的所有對映,然後按一下儲存以確認您的新對映。


 

如果您想要重新開始,則可以還原預設對映

對映完成後,將在下一次同步時建立或更新 Webex 使用者。