- الرئيسية
- /
- المقال
تكوين SSO الخاص بالشريك - SAML وOpenID Connect
قم بإعداد SSO لمؤسسات العملاء التي تستخدم SAML أو OIDC للمصادقة السلس.
تسجيل الدخول الفردي للشريك - SAML
للسماح لمسؤولي الشريك بتكوين SAML SSO لمؤسسات العملاء التي تم إنشاؤها حديثًا. يمكن للشركاء تكوين علاقة دخول SSO واحدة محددة مسبقا وتطبيق هذا التكوين على مؤسسات العملاء التي يديرونها، وكذلك على موظفيهم.
تنطبق خطوات الدخول الموحد (SSO) للشركاء أدناه على مؤسسات العملاء التي تم إنشاؤها حديثا فقط. إذا حاول مسؤولو الشركاء إضافة الدخول الموحد (SSO) للشركاء إلى مؤسسة عملاء حالية، الاحتفاظ بطريقة المصادقة الحالية لمنع المستخدمين الحاليين من فقدان الوصول.
-
تحقق من أن موفر الهوية التابع لجهة خارجية يفي بالمتطلبات المدرجة في قسم متطلبات موفري الهوية في تكامل تسجيل الدخول الأحادي في مركزالتحكم.
-
قم بتحميل ملف بيانات تعريف CI الذي يحتوي على موفر الهوية.
-
تكوين قالب الإلحاق. بالنسبة إلى إعداد وضع المصادقة، حدد مصادقةالشريك. بالنسبة إلى رقم تعريف كيان موفر الهوية، أدخل معرف الكيان من XML للبيانات الوصفية ل SAML لموفر الهوية التابع لجهة خارجية.
-
إنشاء مستخدم جديد في مؤسسة عميل جديدة تستخدم القالب.
-
جدا أن المستخدم يمكن تسجيل الدخول.
تسجيل الدخول الفردي للشريك - OpenID Connect (OIDC)
للسماح لمسؤولي الشريك بتكوين OIDC SSO لمؤسسات العملاء التي تم إنشاؤها حديثًا. يمكن للشركاء تكوين علاقة دخول SSO واحدة محددة مسبقا وتطبيق هذا التكوين على مؤسسات العملاء التي يديرونها، وكذلك على موظفيهم.
تنطبق الخطوات التالية لإعداد SSO OIDC الخاص بالشريك على مؤسسات العملاء التي تم إنشاؤها حديثًا فقط. إذا حاول مسؤولو الشريك تعديل نوع المصادقة الافتراضي إلى SSO OIDC الخاص بالشريك في معبد موجود، فلن تنطبق التغييرات على مؤسسات العملاء التي تم تضمينها بالفعل باستخدام القالب.
-
افتح طلب خدمة باستخدام Cisco TAC مع تفاصيل OpenID Connect IDP. فيما يلي سمات IDP إلزامية واختيارية. يجب أن يقوم TAC بإعداد IDP على CI وتوفير URI لإعادة التوجيه المطلوب تكوينه على IDP.
ينسب
مطلوب
الوصف
اسم IDP
نعم
يمكن أن يتكون الاسم الفريد ولكنه حساس لحالة الأحرف لتكوين OIDC IdP من الحروف والأرقام والواصلات والشرطات والتسطير والمدرجات والنقاط والحد الأقصى للطول هو 128 حرفًا.
معرف عميل OAuth
نعم
يُستخدم لطلب مصادقة OIDC IdP.
سر عميل OAuth
نعم
يُستخدم لطلب مصادقة OIDC IdP.
قائمة النطاقات
نعم
قائمة النطاقات التي سيتم استخدامها لطلب مصادقة OIDC IdP، مقسمة حسب المساحة، على سبيل المثال. يجب أن يشتمل "ملف تعريف البريد الإلكتروني openid" على openid والبريد الإلكتروني.
نقطة نهاية التصريح
نعم إذا لم يتم توفير discoveryEndpoint
عنوان URL الخاص بنقطة نهاية تفويض OAuth 2.0 الخاصة بموفر التعريف.
رمزEndpoint
نعم إذا لم يتم توفير discoveryEndpoint
عنوان URL لنقطة نهاية رمز OAuth 2.0 الخاص بموفر التعريف.
نقطة نهاية الاكتشاف
لا
عنوان URL الخاص بنقطة نهاية اكتشاف موفر التعريف لاكتشاف نقاط نهاية OpenID.
نقطة نهاية المستخدمInfoEndpoint
لا
عنوان URL الخاص بنقطة نهاية UserInfo الخاصة بموفر التعريف.
نقطة نهاية تعيين المفتاح
لا
عنوان URL الخاص بنقطة نهاية تعيين مفتاح ويب JSON الخاص بموفر التعريف.
بالإضافة إلى سمات IDP المذكورة أعلاه، يجب تحديد معرف مؤسسة الشريك في طلب TAC.
-
قم بتكوين عنوان URI لإعادة التوجيه على موفر تعريف OpenID.
-
تكوين قالب التضمين. لإعداد وضع المصادقة، حدد مصادقة الشريك باستخدام OpenID Connect وأدخل اسم IDP الذي يتم توفيره أثناء إعداد IDP باعتباره معرف كيان OpenID Connect IDP.
-
إنشاء مستخدم جديد في مؤسسة عميل جديدة تستخدم القالب.
-
بحيث يمكن للمستخدم تسجيل الدخول باستخدام تدفق مصادقة SSO.