В тази статия
Конфигуриране на партньорски SSO със SAML
Конфигуриране на партньорски SSO с OpenID Connect (OIDC)

Конфигурирайте партньорски SSO със SAML или OpenID Connect за клиенти на едро с RTM

list-menuВ тази статия
list-menuОбратна връзка?

Конфигурирайте еднократно влизане (SSO) на партньори със SAML или OpenID Connect, за да осигурите сигурен достъп на клиентите с един набор от идентификационни данни, управлявани от доставчик на идентичност (IdP).

Конфигуриране на партньорски SSO със SAML

Администраторите на партньори могат да конфигурират SAML SSO за новосъздадени организации на клиенти. Те могат да конфигурират една предварително дефинирана SSO връзка и да приложат тази конфигурация към клиентските организации, които управляват, и към собствените си служители.

Следните стъпки за SSO на партньорите се отнасят само за новосъздадени организации на клиенти. Ако администраторите на партньори се опитат да добавят SSO на партньори към съществуваща организация на клиент, системата запазва съществуващия метод за удостоверяване, за да предотврати загубата на достъп от съществуващите потребители.

1

Проверете дали доставчикът на идентичност (IdP) от трета страна отговаря на изискванията, изброени в раздела Изисквания за доставчици на идентичност на Интеграция с единичен вход в Control Hub.

2

Отворете заявка за услуга с Cisco TAC. TAC трябва да установи доверителна връзка между IdP на третата страна и услугата Cisco Common Identity.

Ако вашият IdP изисква активиране на функцията passEmailInRequest, не забравяйте да включите това изискване в заявката за услуга. Проверете с вашия доставчик на идентификационни данни, ако не сте сигурни дали тази функция е необходима.

.

3

Качете файла с метаданни за CI, предоставен от TAC на вашия IdP.

4

Конфигурирайте шаблон за адаптация:

  • За настройката Режим на удостоверяване изберете Удостоверяване на партньор .

  • Въведете идентификационния номер на IDP обекта. Можете да намерите EntityID от XML файла с метаданни на SAML на доставчика на IdP на трета страна.

Добавяне на нови опции за шаблон на екрана; включва опции за режим на удостоверяване по подразбиране: Удостоверяване чрез Broadworks, удостоверяване чрез Webex и удостоверяване чрез партньор

След като завършите конфигурацията, можете ръчно да проверите дали идентификаторът на обекта на партньорския IdP е настроен правилно.

  1. Включете клиент, който използва шаблона, и създайте нов потребител в организацията на клиента.

  2. Проверете дали потребителят може да влезе.

    Влизането на потребителя трябва да пренасочва към страницата за вход на партньорския IdP и потребителят трябва да може да влезе успешно с валидни идентификационни данни.

Конфигуриране на партньорски SSO с OpenID Connect (OIDC)

Администраторите на партньори могат да конфигурират OIDC SSO за новосъздадени организации на клиенти. Те могат да конфигурират една предварително дефинирана SSO връзка и да приложат тази конфигурация към клиентските организации, които управляват, и към собствените си служители.

Следните стъпки за SSO OIDC на партньорите се отнасят само за новосъздадени организации на клиенти. Ако администраторите на партньори се опитат да променят типа на удостоверяване по подразбиране на Partner SSO OIDC в съществуващ шаблон, промените няма да се прилагат за организациите на клиентите, които вече са регистрирани с помощта на шаблона.

1

Отворете заявка за услуга с Cisco TAC с подробности за OpenID Connect IDP.

Следната таблица показва задължителните и незадължителните атрибути на IDP. TAC настройва IDP на CI и ви предоставя URI адреса за пренасочване, който да бъде конфигуриран на IDP.

атрибут

Задължително

Описание

Име на доставчик на интернет услуги

Да

Уникално име, без значение от главни и малки букви. Може да включва букви, цифри, тирета, долни черти, тилди и точки. Максимална дължина: 128 знака.

Идентификационен номер на OAuth клиент

Да

Използва се за заявка за удостоверяване на OIDC IdP.

OAuth клиентска тайна

Да

Използва се за заявка за удостоверяване на OIDC IdP.

Списък с обхвати

Да

Използва се за заявка за удостоверяване на OIDC IdP. Списъкът с обхвати, разделен с интервал (например, имейл профил с отворен ID), трябва да включва отворен ID и имейл.

Крайна точка за оторизация

Да, ако discoveryEndpoint не е предоставен

URL адрес на крайната точка за оторизация на IdP с OAuth 2.0.

tokenEndpoint

Да, ако discoveryEndpoint не е предоставен

URL адрес на крайната точка на OAuth 2.0 токена на IdP.

Крайна точка за откриване

Не

URL адрес на крайната точка за откриване на IdP за откриване на крайни точки на OpenID.

userInfoEndpoint

Не

URL адрес на крайната точка UserInfo на IdP.

Крайна точка на набор от ключове

Не

URL адрес на крайната точка на JSON уеб ключовете на IdP.

В допълнение към горните атрибути на IDP, трябва да посочите ID на партньорската организация в заявката за TAC.

2

Конфигурирайте URI адреса за пренасочване на IDP доставчика на OpenID Connect.

3

Конфигурирайте шаблон за адаптация:

  • За настройката Режим на удостоверяване изберете Удостоверяване на партньор с OpenID Connect

  • За OpenID Connect IDP Entity IDвъведете името на IDP, предоставено по време на настройката на IDP.

Партньор на едро SSO

След като завършите конфигурацията, можете ръчно да проверите дали идентификаторът на обекта на партньорския IdP е настроен правилно.

  1. Включете клиент, който използва шаблона, и създайте нов потребител в организацията на клиента.

  2. Много е важно потребителят да може да влезе, използвайки процеса на SSO удостоверяване.

Беше ли полезна тази статия?
Беше ли полезна тази статия?