- Domů
- /
- Článek
Konfigurace partnerského SSO se SAML nebo OpenID Connect pro velkoobchodní zákazníky RTM
Nakonfigurujte jednotné přihlašování (SSO) partnerů pomocí SAML nebo OpenID Connect a poskytněte tak zabezpečený přístup zákazníků s jednou sadou přihlašovacích údajů spravovaných poskytovatelem identity (IdP).
Konfigurace partnerského SSO pomocí SAML
Správci partnerů mohou konfigurovat jednotné přihlašování SAML pro nově vytvořené organizace zákazníků. Mohou nakonfigurovat jeden předdefinovaný vztah SSO a tuto konfiguraci použít na zákaznické organizace, které spravují, a na své vlastní zaměstnance.
Následující kroky pro jednotné přihlašování partnerů platí pouze pro nově vytvořené organizace zákazníků. Pokud se správci partnerů pokusí přidat jednotné přihlašování partnerů k existující organizaci zákazníka, systém si zachová stávající metodu ověřování, aby zabránil ztrátě přístupu stávajících uživatelů.
| 1 |
Ověřte, zda poskytovatel identity (IdP) třetí strany splňuje požadavky uvedené v části Požadavky na poskytovatele identity v dokumentu Integrace jednotného přihlašování v Control Hub. |
| 2 |
Otevřete servisní požadavek pomocí Cisco TAC. TAC musí navázat vztah důvěryhodnosti mezi poskytovatelem identity třetí strany a službou Cisco Common Identity.
Pokud váš poskytovatel identity (IdP) vyžaduje povolení funkce |
| 3 |
Nahrajte soubor s metadaty CI, který TAC poskytl vašemu poskytovateli identity. |
| 4 |
Konfigurace šablony pro onboarding:
|
Po dokončení konfigurace můžete ručně ověřit, zda je ID entity partnera IdP správně nastaveno.
-
Zapojte zákazníka, který používá šablonu, a vytvořte v organizaci zákazníka nového uživatele.
-
Ověřte, zda se uživatel může přihlásit.
Přihlášení uživatele by mělo přesměrovat na přihlašovací stránku partnerského IdP a uživatel se musí být schopen úspěšně přihlásit s platnými přihlašovacími údaji.
Konfigurace partnerského SSO s OpenID Connect (OIDC)
Správci partnerů mohou konfigurovat jednotné přihlašování OIDC pro nově vytvořené organizace zákazníků. Mohou nakonfigurovat jeden předdefinovaný vztah SSO a tuto konfiguraci použít na zákaznické organizace, které spravují, a na své vlastní zaměstnance.
Následující kroky pro SSO OIDC partnerů platí pouze pro nově vytvořené organizace zákazníků. Pokud se správci partnerů pokusí v existující šabloně změnit výchozí typ ověřování na Partner SSO OIDC, změny se nevztahují na zákaznické organizace, které jsou již pomocí šablony registrovány.
| 1 |
Otevřete servisní požadavek u Cisco TAC s podrobnostmi o poskytovateli IDP OpenID Connect. Následující tabulka ukazuje povinné a volitelné atributy IDP. TAC nastaví IDP na CI a poskytne vám URI pro přesměrování, které má být na IDP konfigurováno.
Kromě výše uvedených atributů IDP je třeba v požadavku TAC uvést ID partnerské organizace. | ||||||||||||||||||||||||||||||
| 2 |
Nakonfigurujte identifikátor URI přesměrování na poskytovateli IDP pro připojení OpenID. | ||||||||||||||||||||||||||||||
| 3 |
Konfigurace šablony pro onboarding:
|
Po dokončení konfigurace můžete ručně ověřit, zda je ID entity partnera IdP správně nastaveno.
-
Zapojte zákazníka, který používá šablonu, a vytvořte v organizaci zákazníka nového uživatele.
-
Velmi důležité je, aby se uživatel mohl přihlásit pomocí procesu ověřování SSO.

