I denne artikel
Konfigurer partner-SSO med SAML
Konfigurer partner-SSO med OpenID Connect (OIDC)

Konfigurer Partner SSO med SAML eller OpenID Connect for RTM-kunder i engros

list-menuI denne artikel
list-menuHar du feedback?

Konfigurer Partner Single Sign-On (SSO) med SAML eller OpenID Connect for at give sikker kundeadgang med et enkelt sæt legitimationsoplysninger, der administreres af identitetsudbydere (IdP).

Konfigurer partner-SSO med SAML

Partneradministratorer kan konfigurere SAML SSO for nyoprettede kundeorganisationer. De kan konfigurere en enkelt foruddefineret SSO-relation og anvende denne konfiguration på de kundeorganisationer, de administrerer, og på deres egne medarbejdere.

Følgende trin for partner-SSO gælder kun for nyoprettede kundeorganisationer. Hvis partneradministratorer forsøger at tilføje Partner SSO til en eksisterende kundeorganisation, bevarer systemet den eksisterende godkendelsesmetode for at forhindre eksisterende brugere i at miste adgang.

1

Bekræft, at tredjepartsidentitetsudbyderen (IdP'en) opfylder kravene i afsnittet Krav til identitetsudbydere i Single Sign-On-integration i Control Hub.

2

Åbn en serviceanmodning med Cisco TAC. TAC skal etablere et tillidsforhold mellem tredjeparts-IdP'en og Cisco Common Identity-tjenesten.

Hvis din IdP kræver aktivering af funktionen passEmailInRequest, skal du sørge for at inkludere dette krav i serviceanmodningen. Kontakt din IdP, hvis du er usikker på, om denne funktion er påkrævet.

.

3

Upload CI-metadatafilen, som TAC har leveret til din IdP.

4

Konfigurer en onboarding-skabelon:

  • For indstillingen Bekræftelsestilstand skal du vælge Partnerbekræftelse.

  • Indtast IDP-enheds-ID'et. Du kan finde EntityID'et i SAML-metadata-XML'en for tredjeparts-IdP'en.

Tilføj nye skabelonskærmindstillinger; inkluderer standardindstillinger for godkendelsestilstand: Broadworks-godkendelse, Webex-godkendelse og partnergodkendelse

Når du har gennemført konfigurationen, kan du manuelt bekræfte, at Partner IdP-enheds-ID'et er konfigureret korrekt.

  1. Registrer en kunde, der bruger skabelonen, og opret en ny bruger i kundeorganisationen.

  2. Bekræft, at brugeren kan logge ind.

    Brugerlogin skal omdirigere til partner-IdP'ens loginside, og brugeren skal kunne logge ind med gyldige legitimationsoplysninger.

Konfigurer partner-SSO med OpenID Connect (OIDC)

Partneradministratorer kan konfigurere OIDC SSO for nyoprettede kundeorganisationer. De kan konfigurere en enkelt foruddefineret SSO-relation og anvende denne konfiguration på de kundeorganisationer, de administrerer, og på deres egne medarbejdere.

Følgende trin for partner-SSO OIDC gælder kun for nyoprettede kundeorganisationer. Hvis partneradministratorer forsøger at ændre standardgodkendelsestypen til Partner SSO OIDC i en eksisterende skabelon, gælder ændringerne ikke for de kundeorganisationer, der allerede er onboardet ved hjælp af skabelonen.

1

Åbn en serviceanmodning med Cisco TAC med detaljerne om OpenID Connect IDP'en.

Følgende tabel viser de obligatoriske og valgfrie IDP-attributter. TAC konfigurerer IDP'en på CI'en og giver dig den omdirigerings-URI, der skal konfigureres på IDP'en.

Attribut

Krævet

Beskrivelse

IDP-navn

Ja

Unikt navn, der ikke skelner mellem store og små bogstaver. Det kan indeholde bogstaver, tal, bindestreger, understregninger, tilder og prikker. Maksimal længde: 128 tegn.

OAuth-klient-id

Ja

Bruges til at anmode om OIDC IdP-godkendelse.

OAuth-klienthemmelighed

Ja

Bruges til at anmode om OIDC IdP-godkendelse.

Liste over omfang

Ja

Bruges til at anmode om OIDC IdP-godkendelse. Mellemrumseparerede lister over omfang (f.eks. openid e-mailprofil) skal indeholde openid og e-mail.

Autorisationsslutpunkt

Ja, hvis discoveryEndpoint ikke er angivet

URL til IdP'ens OAuth 2.0-godkendelsesslutpunkt.

tokenEndpoint

Ja, hvis discoveryEndpoint ikke er angivet

URL til IdP'ens OAuth 2.0-token-slutpunkt.

Discovery-slutpunkt

Nej

URL til IdP'ens registreringsslutpunkt til registrering af OpenID-slutpunkter.

brugerInfoEndpoint

Nej

URL til IdP'ens brugerinfo-slutpunkt.

Nøglesæt slutpunkt

Nej

URL til IdP'ens JSON-webnøglesæt-slutpunkt.

Ud over ovenstående IDP-attributter skal du angive et partnerorganisations-ID i TAC-anmodningen.

2

Konfigurer omdirigerings-URI'en på OpenID connect IDP'en.

3

Konfigurer en onboarding-skabelon:

  • For indstillingen Godkendelsestilstand skal du vælge Partnergodkendelse med OpenID Connect

  • For OpenID Connect IDP Entity IDskal du indtaste det IDP-navn, der blev angivet under IDP-opsætningen.

Engrospartner SSO

Når du har gennemført konfigurationen, kan du manuelt bekræfte, at Partner IdP-enheds-ID'et er konfigureret korrekt.

  1. Registrer en kunde, der bruger skabelonen, og opret en ny bruger i kundeorganisationen.

  2. Meget, så brugeren kan logge ind ved hjælp af SSO-godkendelsesflowet.

Var denne artikel nyttig?
Var denne artikel nyttig?