In diesem Artikel
Konfigurieren von Partner-SSO mit SAML
Konfigurieren Sie Partner-SSO mit OpenID Connect (OIDC)

Konfigurieren Sie Partner-SSO mit SAML oder OpenID Connect für Wholesale RTM-Kunden

list-menuIn diesem Artikel
list-menuFeedback?

Konfigurieren Sie Partner Single Sign-On (SSO) mit SAML oder OpenID Connect, um sicheren Kundenzugriff mit einem einzigen Satz von vom Identity Provider (IdP) verwalteten Anmeldeinformationen bereitzustellen.

Konfigurieren von Partner-SSO mit SAML

Partneradministratoren können SAML SSO für neu erstellte Kundenorganisationen konfigurieren. Sie können eine einzelne vordefinierte SSO-Beziehung konfigurieren und diese Konfiguration auf die von ihnen verwalteten Kundenorganisationen und auf ihre eigenen Mitarbeiter anwenden.

Die folgenden SSO-Schritte für Partner gelten nur für neu erstellte Kundenorganisationen. Wenn Partneradministratoren versuchen, Partner-SSO zu einer bestehenden Kundenorganisation hinzuzufügen, behält das System die bestehende Authentifizierungsmethode bei, um zu verhindern, dass bestehende Benutzer den Zugriff verlieren.

1

Stellen Sie sicher, dass der Identitätsanbieter (IdP) eines Drittanbieters die im Abschnitt Anforderungen für Identitätsanbieter der Single Sign-On-Integration in Control Hubaufgeführten Anforderungen erfüllt.

2

Öffnen Sie eine Serviceanfrage beim Cisco TAC. TAC muss eine Vertrauensbeziehung zwischen dem Drittanbieter-IdP und dem Cisco Common Identity-Dienst herstellen.

Wenn Ihr IdP die Aktivierung der Funktion passEmailInRequest erfordert, stellen Sie sicher, dass diese Anforderung in die Serviceanfrage aufgenommen wird. Wenden Sie sich an Ihren IdP, wenn Sie nicht sicher sind, ob diese Funktion erforderlich ist.

.

3

Laden Sie die CI-Metadatendatei hoch, die TAC Ihrem IdP bereitgestellt hat.

4

Konfigurieren Sie eine Onboarding-Vorlage:

  • Wählen Sie für die Einstellung Authentifizierungsmodus Partnerauthentifizierungaus.

  • Geben Sie die IDP-Entitäts-IDein. Sie finden die EntityID in der SAML-Metadaten-XML des Drittanbieter-IdP.

Fügen Sie neue Vorlagenbildschirmoptionen hinzu; einschließlich Standardoptionen für den Authentifizierungsmodus: Broadworks-Authentifizierung, Webex-Authentifizierung und Partnerauthentifizierung

Nachdem Sie die Konfiguration abgeschlossen haben, können Sie manuell überprüfen, ob die Partner-IdP-Entitäts-ID richtig eingerichtet ist.

  1. Integrieren Sie einen Kunden, der die Vorlage verwendet, und erstellen Sie einen neuen Benutzer in der Kundenorganisation.

  2. Überprüfen Sie, ob sich der Benutzer anmelden kann.

    Die Benutzeranmeldung sollte auf die Anmeldeseite des Partner-IdP umgeleitet werden und der Benutzer muss sich erfolgreich mit gültigen Anmeldeinformationen anmelden können.

Konfigurieren Sie Partner-SSO mit OpenID Connect (OIDC)

Partneradministratoren können OIDC SSO für neu erstellte Kundenorganisationen konfigurieren. Sie können eine einzelne vordefinierte SSO-Beziehung konfigurieren und diese Konfiguration auf die von ihnen verwalteten Kundenorganisationen und auf ihre eigenen Mitarbeiter anwenden.

Die folgenden Partner-SSO-OIDC-Schritte gelten nur für neu erstellte Kundenorganisationen. Wenn Partneradministratoren versuchen, den Standardauthentifizierungstyp in einer vorhandenen Vorlage in „Partner-SSO-OIDC“ zu ändern, gelten die Änderungen nicht für die Kundenorganisationen, die bereits mithilfe der Vorlage an Bord genommen wurden.

1

Öffnen Sie eine Serviceanfrage beim Cisco TAC mit den Details des OpenID Connect IDP.

Die folgende Tabelle zeigt die obligatorischen und optionalen IDP-Attribute. TAC richtet den IDP auf dem CI ein und stellt Ihnen die Umleitungs-URI zur Verfügung, die auf dem IDP konfiguriert werden soll.

Merkmal

Erforderlich

Beschreibung

IDP-Name

Ja

Eindeutiger Name, der nicht zwischen Groß- und Kleinschreibung unterscheidet. Es kann Buchstaben, Zahlen, Bindestriche, Unterstriche, Tilden und Punkte enthalten. Maximale Länge: 128 Zeichen.

OAuth-Client-ID

Ja

Wird verwendet, um die OIDC-IdP-Authentifizierung anzufordern.

OAuth-Client-Geheimnis

Ja

Wird verwendet, um die OIDC-IdP-Authentifizierung anzufordern.

Liste der Bereiche

Ja

Wird verwendet, um die OIDC-IdP-Authentifizierung anzufordern. Durch Leerzeichen getrennte Liste von Bereichen (z. B. OpenID-E-Mail-Profil) muss OpenID und E-Mail enthalten.

Autorisierungsendpunkt

Ja, wenn kein DiscoveryEndpoint angegeben ist

URL des OAuth 2.0-Autorisierungsendpunkts des IdP.

TokenEndpoint

Ja, wenn kein DiscoveryEndpoint angegeben ist

URL des OAuth 2.0-Token-Endpunkts des IdP.

Erkennungsendpunkt

Nein

URL des Erkennungsendpunkts des IdP für die Erkennung von OpenID-Endpunkten.

Benutzerinfo-Endpunkt

Nein

URL des UserInfo-Endpunkts des IdP.

Schlüsselsatz-Endpunkt

Nein

URL des JSON-Webschlüsselsatz-Endpunkts des IdP.

Zusätzlich zu den oben genannten IDP-Attributen müssen Sie in der TAC-Anfrage eine Partnerorganisations-ID angeben.

2

Konfigurieren Sie die Umleitungs-URI auf dem OpenID Connect-IDP.

3

Konfigurieren Sie eine Onboarding-Vorlage:

  • Wählen Sie für die Einstellung Authentifizierungsmodus die Option Partnerauthentifizierung mit OpenID Connectaus.

  • Geben Sie für OpenID Connect IDP Entity IDden IDP-Namen ein, der während der IDP-Einrichtung bereitgestellt wurde.

Großhandelspartner-SSO

Nachdem Sie die Konfiguration abgeschlossen haben, können Sie manuell überprüfen, ob die Partner-IdP-Entitäts-ID richtig eingerichtet ist.

  1. Integrieren Sie einen Kunden, der die Vorlage verwendet, und erstellen Sie einen neuen Benutzer in der Kundenorganisation.

  2. Sehr, dass sich der Benutzer mit dem SSO-Authentifizierungsfluss anmelden kann.

War dieser Artikel hilfreich für Sie?
War dieser Artikel hilfreich für Sie?