V tomto článku
Konfigurace partnerského SSO pomocí SAML
Konfigurace partnerského SSO s OpenID Connect (OIDC)

Konfigurace partnerského SSO se SAML nebo OpenID Connect pro velkoobchodní zákazníky RTM

list-menuV tomto článku
list-menuZpětná vazba?

Nakonfigurujte jednotné přihlašování (SSO) partnerů pomocí SAML nebo OpenID Connect a poskytněte tak zabezpečený přístup zákazníků s jednou sadou přihlašovacích údajů spravovaných poskytovatelem identity (IdP).

Konfigurace partnerského SSO pomocí SAML

Správci partnerů mohou konfigurovat jednotné přihlašování SAML pro nově vytvořené organizace zákazníků. Mohou nakonfigurovat jeden předdefinovaný vztah SSO a tuto konfiguraci použít na zákaznické organizace, které spravují, a na své vlastní zaměstnance.

Následující kroky pro jednotné přihlašování partnerů platí pouze pro nově vytvořené organizace zákazníků. Pokud se správci partnerů pokusí přidat jednotné přihlašování partnerů k existující organizaci zákazníka, systém si zachová stávající metodu ověřování, aby zabránil ztrátě přístupu stávajících uživatelů.

1

Ověřte, zda poskytovatel identity (IdP) třetí strany splňuje požadavky uvedené v části Požadavky na poskytovatele identity v dokumentu Integrace jednotného přihlašování v Control Hub.

2

Otevřete servisní požadavek pomocí Cisco TAC. TAC musí navázat vztah důvěryhodnosti mezi poskytovatelem identity třetí strany a službou Cisco Common Identity.

Pokud váš poskytovatel identity (IdP) vyžaduje povolení funkce passEmailInRequest, nezapomeňte tento požadavek zahrnout do žádosti o službu. Pokud si nejste jisti, zda je tato funkce vyžadována, obraťte se na svého poskytovatele identity.

.

3

Nahrajte soubor s metadaty CI, který TAC poskytl vašemu poskytovateli identity.

4

Konfigurace šablony pro onboarding:

  • Pro nastavení Režim ověřování vyberte Ověřování partnera.

  • Zadejte ID entity IDP. EntityID najdete v XML metadat SAML poskytovatele identity třetí strany.

Přidat nové možnosti šablony obrazovky; zahrnuje výchozí možnosti režimu ověřování: Ověřování Broadworks, ověřování Webex a ověřování partnerů

Po dokončení konfigurace můžete ručně ověřit, zda je ID entity partnera IdP správně nastaveno.

  1. Zapojte zákazníka, který používá šablonu, a vytvořte v organizaci zákazníka nového uživatele.

  2. Ověřte, zda se uživatel může přihlásit.

    Přihlášení uživatele by mělo přesměrovat na přihlašovací stránku partnerského IdP a uživatel se musí být schopen úspěšně přihlásit s platnými přihlašovacími údaji.

Konfigurace partnerského SSO s OpenID Connect (OIDC)

Správci partnerů mohou konfigurovat jednotné přihlašování OIDC pro nově vytvořené organizace zákazníků. Mohou nakonfigurovat jeden předdefinovaný vztah SSO a tuto konfiguraci použít na zákaznické organizace, které spravují, a na své vlastní zaměstnance.

Následující kroky pro SSO OIDC partnerů platí pouze pro nově vytvořené organizace zákazníků. Pokud se správci partnerů pokusí v existující šabloně změnit výchozí typ ověřování na Partner SSO OIDC, změny se nevztahují na zákaznické organizace, které jsou již pomocí šablony registrovány.

1

Otevřete servisní požadavek u Cisco TAC s podrobnostmi o poskytovateli IDP OpenID Connect.

Následující tabulka ukazuje povinné a volitelné atributy IDP. TAC nastaví IDP na CI a poskytne vám URI pro přesměrování, které má být na IDP konfigurováno.

atribut

Požadováno

Popis

Jméno poskytovatele identity

Ano

Unikátní název, nerozlišující velká a malá písmena. Může obsahovat písmena, číslice, pomlčky, podtržítka, vlnovky a tečky. Maximální délka: 128 znaků.

ID klienta OAuth

Ano

Používá se k vyžádání ověřování OIDC IdP.

Tajný klíč klienta OAuth

Ano

Používá se k vyžádání ověřování OIDC IdP.

Seznam oborů

Ano

Používá se k vyžádání ověřování OIDC IdP. Seznam oborů oddělený mezerami (například profil e-mailu s otevřeným ID) musí obsahovat openid a email.

Koncový bod autorizace

Ano, pokud není zadán discoveryEndpoint.

URL adresa koncového bodu autorizace OAuth 2.0 poskytovatele identity.

tokenEndpoint

Ano, pokud není zadán discoveryEndpoint.

URL koncového bodu tokenu OAuth 2.0 poskytovatele identity.

Koncový bod objevování

Ne

URL adresa koncového bodu zjišťování poskytovatele identity pro zjišťování koncových bodů OpenID.

userInfoEndpoint

Ne

URL koncového bodu UserInfo poskytovatele identity.

Koncový bod sady klíčů

Ne

URL koncového bodu sady webových klíčů JSON poskytovatele identity.

Kromě výše uvedených atributů IDP je třeba v požadavku TAC uvést ID partnerské organizace.

2

Nakonfigurujte identifikátor URI přesměrování na poskytovateli IDP pro připojení OpenID.

3

Konfigurace šablony pro onboarding:

  • V nastavení Režim ověřování vyberte Ověřování partnera pomocí OpenID Connect

  • Pro OpenID Connect IDP Entity IDzadejte název IDP zadaný během nastavení IDP.

Jednotné sdělení velkoobchodního partnera

Po dokončení konfigurace můžete ručně ověřit, zda je ID entity partnera IdP správně nastaveno.

  1. Zapojte zákazníka, který používá šablonu, a vytvořte v organizaci zákazníka nového uživatele.

  2. Velmi důležité je, aby se uživatel mohl přihlásit pomocí procesu ověřování SSO.

Byl tento článek užitečný?
Byl tento článek užitečný?