Đồng bộ tài khoản Azure AD vào Webex Control Hub

Thảo luận trong 'Cisco' bắt đầu bởi binhduong, 21/6/23.

  1. binhduong

    binhduong New Member

    - Bạn có thể thêm Webex vào Azure Active Directory (Azure AD) sau đó đồng bộ người dùng từ danh mục vào tổ chức của bạn được quản lý trong Control Hub. Việc đồng bộ hóa không yêu cầu cơ sở hạ tầng hoặc trình kết nối tại chỗ. Việc tích hợp này giữ cho danh sách người dùng của bạn được đồng bộ hóa bất cứ khi nào người dùng được tạo, cập nhật hoặc xóa khỏi ứng dụng trong Azure AD.

    HỆ THỐNG QUẢN LÝ DANH TÍNH TÊN MIỀN CHÉO (SYSTEM FOR CROSS-DOMAIN IDENTITY MANAGEMENT - SCIM):
    - Việc tích hợp giữa người dùng trong DirectoryControl Hub sử dụng API SCIM. SCIM là một tiêu chuẩn mở để tự động hóa việc trao đổi thông tin nhận dạng người dùng giữa các domain hoặc hệ thống IT. SCIM được thiết kế để giúp quản lý danh tính người dùng trong các ứng dụng và dịch vụ dựa trên nền tảng điện toán đám mây dễ dàng hơn. SCIM sử dụng API được tiêu chuẩn hóa thông qua REST.

    ỨNG DỤNG AZURE AD WIZARD:
    - Sử dụng Azure AD Wizard App trong Control Hub để đơn giản hóa việc đồng bộ hóa cho UsersGroups với Webex. Ứng dụng Wizard cho phép bạn dễ dàng cấu hình các thuộc tính, users và groups sẽ đồng bộ hóa và quyết định có đồng bộ hóa hình đại diện của người dùng với Webex hay không.

    Thêm Cisco Webex từ Thư viện ứng dụng Azure:
    - Trước khi cấu hình Webex Control Hub để tự động cấp phép người dùng với Azure AD, bạn cần thêm Cisco Webex từ thư viện ứng dụng Azure AD vào danh sách các ứng dụng được quản lý của mình.

    - Các bước để thực hiện như sau:

    Bước 1: Đăng nhập vào trang Azure portal tại đường dẫn '
    https:// portal.azure.com' với quyền quản trị.

    Bước 2: Vào phần Azure Active Directory cho tổ chức của bạn.

    Bước 3: Đi đến Enterprise Applications và click Add.

    Bước 4: Click Add an application from the gallery.

    Bước 5: Trong ô tìm kiếm, nhập Cisco Webex.

    [​IMG]
    Bước 6: Trong bảng kết quả tìm kiếm, chọn Cisco Webex, và click Add để thêm ứng dụng.
    [​IMG]
    Bước 7: Để kiểm tra lại ứng dụng Webex mà bạn đã thêm để đồng bộ không hiển thị trong trang portal, mở ứng dụng mới, vào Properties, và đặt Visible tới người dùng là No.
    [​IMG]
    Chỉ định Groups/Users cho ứng dụng trong Azure AD:
    - Quy trình này cho phép bạn chọn người dùng để đồng bộ hóa với Webex cloud.

    - Azure AD sử dụng khái niệm được gọi là "phân công" để xác định người dùng nào sẽ nhận được quyền truy cập vào các ứng dụng đã chọn. Trong ngữ cảnh cấp phép người dùng tự động, chỉ những người dùng và/hoặc nhóm người dùng được "chỉ định" cho một ứng dụng trong Azure AD mới được đồng bộ hóa với Control Hub.

    - Nếu bạn đang cấu hình tích hợp của lần đầu tiên, bạn nên chỉ định một người dùng để thử nghiệm, sau đó thêm những người dùng và nhóm khác sau khi thử nghiệm thành công.

    Bước 1: Mở ứng dụng Cisco Webex trong Azure portal, sau đó mở Users and groups.

    Bước 2: Click Add Assignment.

    Bước 3: Tìm users/groups bạn muốn thêm vào ứng dụng:

    • Tìm người dùng riêng lẻ để phân vào ứng dụng
    • Tìm một nhóm người để chỉ phân vào ứng dụng.

    Bước 4: Click Select > Assign. Lặp lại các bước cho đến khi bạn có tất cả các nhóm và người dùng bạn muốn đồng bộ với Webex.

    Ủy quyền cho Azure đồng bộ hóa người dùng với Control Hub Organization của bạn:
    - Sử dụng quy trình này để thiết lập cấp phép từ Azure AD và nhận token thông báo mang cho tổ chức của bạn. Các bước bao gồm các cài đặt quản trị cần thiết và được khuyến nghị.
    Lưu ý: Nếu tổ chức của bạn buộc tất cả người dùng phải được xác minh domain, thì quá trình đồng bộ hóa trong tương lai sẽ không cho phép tạo người dùng cho domain chưa xác minh. Hầu hết các Webex dành cho các Tổ chức Chính phủ đều yêu cầu domain được xác minh.

    Trước khi bắt thực hiện:
    - Nhận ID tổ chức của bạn từ chế độ xem khách hàng trong Control Hub. Click vào tên tổ chức của bạn ở dưới cùng bên trái, sau đó copy Organization ID vào một file text. Bạn cần giá trị này khi nhập tenant URL. Chúng tôi sử dụng giá trị này làm ví dụ trong bài viết này: a35bfbc6-ccbd-4a17-a488-72gf46c5420c.


    Bước 1: Đăng nhập vào trang Azure portal và sau đó vào theo đường dẫn Azure Active Directory > Enterprise applications > All applications.

    Bước 2: Chọn Cisco Webex từ danh sách ứng dụng của doanh nghiệp.

    Bước 3: Vào phần Provisioning, và sau đó thay đổi từ Provisioning Mode sang Automatic.
    [​IMG]

    - Ứng dụng Webex bao gồm một số ánh xạ mặc định giữa thuộc tính người dùng Azure AD và thuộc tính người dùng Webex. Các thuộc tính này là đủ để tạo người dùng nhưng bạn có thể thêm nhiều thuộc tính khác như được mô tả ở phần sau của bài viết này.

    Bước 4: Nhập vào Tenant URL. Dưới đây sẽ hiển thị URL dành cho Webex. Thay thế OrgId với các giá trị của bạn.

    • Webex (default): https:// api.ciscospark.com/v1/scim/OrgId
    • Webex dành cho cơ quan chính phủ: https:// api-usgov.webex.com/v1/scim/OrgId

    - Để trong ví dụ này, tenant URL có thể giống như thế này: https:// api.ciscospark.com/v1/scim/a35bfbc6-ccbd-4a17-a488-72gf46c5420c


    Bước 5: Làm theo các bước sau để nhận token mang giá trị danh cho Secret Token:

    a. Copy đường dẫn sau và chạy nó trong trình duyệt ẩn danh: https:// idbroker.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http:// localhost:3000/auth/code&scope=sparkeople_read sparkeople_write Identity:SCIM&state=this-should-be-a-random-string-for-security-purpose


    *URL dành cho cơ quan chính phủ: https:// idbroker-f.webex.com/idb/oauth2/v1/authorize?response_type=token&client_id=C4ca14fe00b0e51efb414ebd45aa88c1858c3bfb949b2405dba10b0ca4bc37402&redirect_uri=http:// localhost:3000/auth/code&scope=sparkeople_read sparkeople_write Identity:SCIM&state=this-should-be-a-random-string-for-security-purpose

    b.Trình duyệt ẩn danh rất quan trọng để đảm bảo bạn đăng nhập bằng thông tin đăng nhập chính xác của quản trị viên. Nếu bạn đã đăng nhập với tư cách là người dùng ít đặc quyền hơn và không thể tạo người dùng, thì mã token mà bạn trả lại không thể tạo người dùng.

    c. Từ trang đăng nhập Webex xuất hiện ra, đăng nhập với một tài khoản admin đủ quyền cho tổ chức của bạn.
    - Một trang web hiện ra với lỗi không kết nối được, nhưng việc này là bình thường.

    [​IMG]
    - URL có trong trang báo lỗi này đã tạo token. Token này có giá trị trong vòng 365 ngày.
    [​IMG]

    d. Ở phần URL trong thành địa chỉ trình duyệt, copy giá trị token từ giữa access_token=&token_type=Bearer.

    Ví dụ, URL này có giá trị token được in đậm: http:// localhost:3000/auth/code#access_token={sample_token}&token_type=Bearer&expires_in=3887999&state=this-should-be-a-random-string-for-security-purpose.

    Bước 6: Quay lại trang Azure portal và dán giá trị token vào Secret Token.

    Bước 7: Click Test Connection để kiểm tra lại Azure AD nhận ra Organization Token. Kết quả thành công cho biết rằng thông tin đăng nhập được ủy quyền để kích hoạt cấp phép người dùng.

    Bước 8: Nhập Email thông báo và chọn hộp để nhận email khi có lỗi cung cấp.

    Bước 9: Click Save.

    - Lúc này, bạn đã ủy quyền thành công cho Azure AD để cung cấp và đồng bộ người dùng cho Webex, và cũng hoàn tất các bước cài đặt đồng bộ.
     

trang này