跨網域身分識別管理系統 (SCIM)

目錄中與 Control Hub 的使用者之間的整合會使用「跨網域身分識別管理系統 (SCIM)」API。 SCIM 是一種開放式標準,用於自動化在身分網域與 IT 系統之間進行的使用者身分資訊交換作業。 SCIM 旨在讓您更輕鬆地管理雲端型應用程式與服務中的使用者身分。 SCIM 透過 REST 使用標準化 API。


 

Entra ID不會同步空值。 如果您將屬性值設定為 NULL,則在Webex中不會刪除該屬性值或使用 NULL 值進行修補。 如果此限制影響您的使用者,請聯絡Microsoft以尋求支援。

Azure AD 精靈應用程式

使用 Control Hub 中的 Azure AD 精靈應用程式,簡化使用者和群組與Webex的同步。 精靈應用程式可讓您輕鬆設定要同步的屬性、使用者和群組,並決定是否將使用者的頭像同步至Webex。 請參閱在 Control Hub 中設定 Azure AD 精靈應用程式進一步了解使用精靈的優點。

將 Control Hub 配置為使用 Entra ID進行自動使用者佈建之前,您需要將Webex從 Entra ID應用程式庫新增到您的受管理應用程式清單。


 

如果您已經將Webex Control Hub 與 Entra ID整合,以實現單一登入(SSO) , Cisco Webex已新增至您的企業應用程式,您可以跳過此程序。

1

使用您的管理員認證在 https://portal.azure.com Azure 入口網站登入。

2

轉至進入ID為您的組織。

3

轉至企業應用程式,然後按一下新增

4

按一下從資源庫新增應用程式

5

在搜尋方塊中,輸入 Cisco Webex

6

在結果窗格中,選取 Cisco Webex,然後按一下新增以新增應用程式。

這時會出現一則訊息,指出已成功新增應用程式。

7

若要確保您為同步新增的 Webex 應用程式未顯示在使用者入口網站中,請開啟新應用程式,轉至內容,然後將使用者可見?設定為

此程序允許您選擇使用者來同步至 Webex 雲端。

Entra ID使用一個稱為「指派」的概念來確定哪些使用者應獲得對選取的應用程式的存取權。 在自動使用者佈建的內容中,僅「指派」給 Entra ID中的應用程式的使用者和/或使用者群組同步至 Control Hub。


 

使用Control Hub 中的 Azure AD 精靈應用程式同步 Entra ID群組和個別群組物件中的使用者。 Webex無法同步 Azure AD 精靈應用程式外部的個別群組。

如果您是第一次設定整合,我們建議您指定一個使用者進行測驗,然後在測驗成功後新增其他使用者和群組。

1

在 Entra ID入口網站中開啟Webex應用程式,然後轉至使用者和群組

2

按一下新增指定項

3

尋找要新增至應用程式的使用者/群組:

  • 尋找要指定給應用程式的個別使用者。
  • 尋找要指定給應用程式的一組使用者。
4

按一下選取,然後按一下指定

重複這些步驟,直到將所有需要的群組和使用者同步到 Webex。

使用此流程可從 Entra ID"安裝;設定"佈建,並為您的組織獲取持有人權杖。 這些步驟涵蓋必要和建議的管理設定。


 
如果您的組織強制要求所有使用者必須具有已驗證的網域,則未來的同步不允許為未驗證的網域建立使用者。 大多數政府Webex組織需要經過驗證的網域。

準備工作

從 Control Hub 的客戶檢視中取得組織ID 。 在左下角按一下您的組織名稱,然後復制 組織ID轉換成文字檔案。 輸入租戶URL時需要此值。 我們在本文中使用此值作為範例: a35bfbc6-ccbd-4a17-a488-72gf46c5420c

1

登入Azure 入口網站然後轉至>企業應用程式>所有應用程式

2

從企業應用程式清單中選擇 Cisco Webex

3

轉至佈建,然後將佈建模式變更成自動

Webex應用程式包括一些 Entra ID使用者屬性與Webex使用者屬性之間的預設對映。 這些屬性足以用來建立使用者,但是您可以新增更多屬性,如本文稍後所述。

4

輸入租戶 URL

下表顯示您的 Webex 供應項目的 URL。 取代 OrgId (使用您的特定值)。

表 1. Webex 的租戶 URL
Webex 供應項目要使用的租戶 URL
Webex(預設值)https://api.ciscospark.com/v1/scim/OrgId
Webex for Governmenthttps://api-usgov.webex.com/v1/scim/OrgId

例如,您的租戶 URL 可能如下所示: https://api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c

5

遵循下列步驟以為秘密權杖取得持有人權杖值:

  1. 複製下列 URL 並在匿名瀏覽器標籤中執行它: https://idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose


     
    以上 URL 適用於預設 Webex ID 代理。 如果您使用的是政府Webex ,請使用以下URL來獲取持有人權杖:

    https://idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http%3A%2F%2Flocalhost%3A3000%2Fauth%2Fcode&scope=spark%3Apeople_read%20spark%3Apeople_write%20Identity%3ASCIM&state=this-should-be-a-random-string-for-security-purpose

    匿名瀏覽器對於確保您使用正確的管理員認證進行登入非常重要。 如果您已以無法建立使用者的較低特權使用者的身分登入,則您返回的持有人權杖無法建立使用者。

  2. 從顯示的 Webex 登入頁,使用組織的完全管理員帳戶登入。

    即會出現一個錯誤頁面指出無法存取該網站,但這是正常的。

    錯誤頁面的URL包含產生的持有人權杖。 此權杖的有效期為 365 天(在這段時間後就過期)。

  3. 從瀏覽器網址列中的 URL,複製 access_token=&token_type=Bearer

    例如,下列 URL 中突出顯示了權杖值: http://localhost:3000/auth/code#access_token = {sample_token } (&)token_type =持有人&expires_in =3887999&state=這應該是一個隨機字串,以出於安全性目的。


     

    我們建議您將此值儲存在文字檔案中作為權杖的記錄,以防URL不再可用。

6

回到 Azure 入口網站並將權杖值貼至秘密權杖

7

按一下測試連線以確保 Entra ID能夠識別組織和權杖。

若結果成功,則表明認證已獲授權來啟用使用者佈建。

8

輸入通知電子郵件,並勾選當發生佈建錯誤時獲取電子郵件的方塊。

9

按一下儲存

此時,您已成功授權 Entra ID佈建及同步Webex使用者,並完成了"安裝;設定"同步的步驟。

下一步

如果您要將更多 Entra ID使用者屬性對映至Webex屬性,請繼續下一部分。

如需變更同步組織的相關資訊,請參閱管理同步的 Entra ID使用者說明文章。

請遵循以下流程,以將其他使用者屬性從 Entra ID對映至Webex,或變更現有的使用者屬性對映。


 

Entra ID與Webex的對映不會同步每個使用者詳細資料。 不同步使用者資料的某些方面:

  • 頭像

  • 會議室

  • 下表中未列出的屬性

除非絕對必要,建議您不要變更預設屬性對映。 您對映為使用者名稱的值尤其重要。 Webex 會使用使用者的電子郵件地址做為使用者名稱。 依預設,我們會將 Azure AD 中 userPrincipalName (UPN) 對映到 Control Hub 中電子郵件地址 (username)。

如果 userPrincipalName 未對映至 Control Hub 中的電子郵件,則使用者會做為新使用者佈建到 Control Hub,而不是對映現有使用者。 若要使用電子郵件地址格式而非 UPN 的另一個 Azure 使用者屬性,您必須將 Entra ID中的預設對映從使用者主體名稱指定給相應的 Entra ID使用者屬性。

準備工作

您已將Cisco Webex應用程式新增並設定至您的 Entra ID,並且已測試連線。

您可以在開始同步使用者之前或之後修改使用者屬性對映。

1

登入Azure 入口網站然後轉至企業應用程式 > 所有應用程式

2

開啟 Cisco Webex 應用程式。

3

選取佈建頁面、展開對映區段,然後按一下佈建 Azure Active Directory 使用者

4

勾選顯示進階選項勾選方塊,然後按一下編輯 Cisco Webex 的屬性清單

5

從 Entra ID使用者屬性中選擇要填入的Webex屬性。 這些屬性和對映稍後會顯示在此程序中。

6

選取 Webex 屬性後,按一下儲存,然後按一下以確認。

「屬性對映」頁面將開啟,您可將 Entra ID使用者屬性對映至您選擇的Webex使用者屬性。

7

在頁面底部附近,按一下新增對映

8

選擇直接對映。 選取來源屬性(Azure 屬性)和目標屬性(Webex 屬性),然後按一下確定

表格 2. Entra ID與Webex的對應

Entra ID屬性(來源)

Webex 使用者屬性(目標)

預設填入的屬性

userPrincipalName

userName

Switch([IsSoftd], , "False", "True", "True", "False")

active

displayName

displayName

surname

name.familyName

givenName

name.givenName

objectId

externalId

其他可用的屬性

jobTitle

標題

usageLocation

addresses[type eq "work"].country

city

addresses[type eq "work"].locality

streetAddress

addresses[type eq "work"].streetAddress

state

addresses[type eq "work"].region

postalCode

addresses[type eq "work"].postalCode

telephoneNumber

phoneNumbers[type eq "work"].value

行動裝置

phoneNumbers[type eq "mobile"].value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

9

重複先前的兩個步驟,直到您新增或修改了您需要的所有對映,然後按一下儲存以確認您的新對映。


 

如果您想要重新開始,則可以還原預設對映

對映完成後,將在下一次同步時建立或更新 Webex 使用者。