في هذه المقالة
تكوين SSO للشريك باستخدام SAML
تكوين SSO للشريك باستخدام OpenID Connect (OIDC)

تكوين SSO للشريك باستخدام SAML أو OpenID Connect لعملاء RTM بالجملة

list-menuفي هذه المقالة
list-menuهل لديك ملاحظات؟

قم بتكوين تسجيل الدخول الفردي للشريك (SSO) باستخدام SAML أو OpenID Connect لتوفير وصول آمن للعملاء باستخدام مجموعة واحدة من بيانات الاعتماد التي يديرها موفر الهوية (IdP).

تكوين SSO للشريك باستخدام SAML

يمكن لمسؤولي الشركاء تكوين SSO SAML للمؤسسات العملاء التي تم إنشاؤها حديثًا. بإمكانهم تكوين علاقة SSO محددة مسبقًا وتطبيق هذا التكوين على مؤسسات العملاء التي يديرونها وعلى موظفيهم.

تنطبق خطوات SSO الشريكة التالية على مؤسسات العملاء التي تم إنشاؤها حديثًا فقط. إذا حاول مسؤولو الشركاء إضافة SSO للشريك إلى مؤسسة عميل موجودة، يحتفظ النظام بطريقة المصادقة الموجودة لمنع المستخدمين الحاليين من فقدان الوصول.

1

تأكد من أن موفر الهوية الخارجي (IdP) يلبي المتطلبات المدرجة في قسم متطلبات موفري الهوية من تكامل تسجيل الدخول الفردي في Control Hub.

2

افتح طلب خدمة مع Cisco TAC. يتعين على TAC إنشاء علاقة ثقة بين موفر هوية الطرف الثالث وخدمة Cisco Common Identity.

إذا كان موفر الهوية الخاص بك يتطلب تمكين ميزة passEmailInRequest ، فتأكد من تضمين هذا المطلب في طلب الخدمة. تحقق مع موفر الهوية الخاص بك إذا كنت غير متأكد من ضرورة هذه الميزة.

.

3

قم بتحميل ملف بيانات التعريف CI الذي قدمه TAC إلى IdP الخاص بك.

4

تكوين قالب التوجيه:

  • بالنسبة إلى إعداد وضع المصادقة، حدد مصادقةالشريك.

  • أدخل معرف كيان [IDP]. يمكنك العثور على EntityID من XML لبيانات SAML الخاصة بمزود هوية الطرف الثالث.

إضافة خيارات شاشة قالب جديدة؛ تتضمن خيارات وضع المصادقة الافتراضية: مصادقة Broadworks، ومصادقة Webex، ومصادقة الشريك

بمجرد الانتهاء من التكوين، يمكنك التحقق يدويًا من إعداد معرف كيان Partner IdP بشكل صحيح.

  1. قم بإدخال عميل يستخدم القالب وإنشاء مستخدم جديد في مؤسسة العميل.

  2. تأكد من أن المستخدم يمكنه تسجيل الدخول.

    يجب إعادة توجيه تسجيل دخول المستخدم إلى صفحة تسجيل دخول موفر هوية الشريك، ويجب أن يكون المستخدم قادرًا على تسجيل الدخول بنجاح باستخدام بيانات اعتماد صالحة.

تكوين SSO للشريك باستخدام OpenID Connect (OIDC)

يمكن لمسؤولي الشركاء تكوين OIDC SSO للمؤسسات العملاء التي تم إنشاؤها حديثًا. بإمكانهم تكوين علاقة SSO محددة مسبقًا وتطبيق هذا التكوين على مؤسسات العملاء التي يديرونها وعلى موظفيهم.

تنطبق خطوات SSO OIDC الشريكة التالية على مؤسسات العملاء التي تم إنشاؤها حديثًا فقط. إذا حاول مسؤولو الشركاء تعديل نوع المصادقة الافتراضي إلى Partner SSO OIDC في قالب موجود، فلن تنطبق التغييرات على مؤسسات العملاء التي تم تسجيلها بالفعل باستخدام القالب.

1

افتح طلب خدمة مع Cisco TAC مع تفاصيل OpenID Connect IDP.

يوضح الجدول التالي سمات IDP الإلزامية والاختيارية. يقوم TAC بإعداد IDP على CI ويزودك بـ URI لإعادة التوجيه ليتم تكوينه على IDP.

ينسب

مطلوب

الوصف

اسم النازحين داخليًا

نعم

اسم فريد لا يميز بين الأحرف الكبيرة والصغيرة. يمكن أن يتضمن أحرفًا وأرقامًا وواصلات وعلامات سفلية وعلامات التلدة ونقاطًا. الطول الأقصى: 128 حرفًا.

معرف عميل OAuth

نعم

يتم استخدامه لطلب مصادقة OIDC IdP.

سر عميل OAuth

نعم

يتم استخدامه لطلب مصادقة OIDC IdP.

قائمة النطاقات

نعم

يتم استخدامه لطلب مصادقة OIDC IdP. يجب أن تتضمن قائمة النطاقات المفصولة بمسافات (على سبيل المثال، ملف تعريف البريد الإلكتروني openid) openid والبريد الإلكتروني.

نقطة نهاية التفويض

نعم إذا لم يتم توفير discoveryEndpoint

عنوان URL لنقطة نهاية تفويض OAuth 2.0 الخاصة بـ IdP.

نقطة نهاية الرمز المميز

نعم إذا لم يتم توفير discoveryEndpoint

عنوان URL لنقطة نهاية رمز OAuth 2.0 الخاص بـ IdP.

نقطة نهاية الاكتشاف

لا

عنوان URL لنقطة نهاية اكتشاف موفر الهوية لاكتشاف نقاط نهاية OpenID.

نقطة نهاية معلومات المستخدم

لا

عنوان URL لنقطة نهاية UserInfo الخاصة بـ IdP.

نقطة نهاية مجموعة المفاتيح

لا

عنوان URL لنقطة نهاية مجموعة مفاتيح الويب JSON الخاصة بـ IdP.

بالإضافة إلى سمات IDP المذكورة أعلاه، يتعين عليك تحديد معرف المنظمة الشريكة في طلب TAC.

2

قم بتكوين عنوان URI لإعادة التوجيه على OpenID connect IDP.

3

تكوين قالب التوجيه:

  • بالنسبة لإعداد وضع المصادقة ، حدد مصادقة الشريك باستخدام OpenID Connect

  • بالنسبة إلى معرف كيان OpenID Connect IDP، أدخل اسم IDP المقدم أثناء إعداد IDP.

شريك البيع بالجملة SSO

بمجرد الانتهاء من التكوين، يمكنك التحقق يدويًا من إعداد معرف كيان Partner IdP بشكل صحيح.

  1. قم بإدخال عميل يستخدم القالب وإنشاء مستخدم جديد في مؤسسة العميل.

  2. من الجيد جدًا أن يتمكن المستخدم من تسجيل الدخول باستخدام تدفق مصادقة SSO.

هل كان هذا المقال مفيدًا؟
هل كان هذا المقال مفيدًا؟