- Etusivu
- /
- Artikkeli
Määritä kumppanin kertakirjautuminen SAML:n tai OpenID Connectin avulla tukkutason RTM-asiakkaille
Määritä kumppanin kertakirjautuminen (SSO) SAML:n tai OpenID Connectin avulla tarjotaksesi turvallisen asiakaskäyttöoikeuden yhdellä tunnistetietojen tarjoajan (IdP) hallinnoimalla tunnistetietojoukolla.
Kumppanin kertakirjautumisen määrittäminen SAML:n avulla
Kumppanijärjestelmänvalvojat voivat määrittää SAML SSO:n vasta luoduille asiakasorganisaatioille. He voivat määrittää yhden ennalta määritetyn kertakirjautumissuhteen ja soveltaa sitä hallinnoimiinsa asiakasorganisaatioihin ja omiin työntekijöihinsä.
Seuraavat kumppanin kertakirjautumisen vaiheet koskevat vain vasta luotuja asiakasorganisaatioita. Jos kumppanijärjestelmänvalvojat yrittävät lisätä kumppanin kertakirjautumisen olemassa olevaan asiakasorganisaatioon, järjestelmä säilyttää olemassa olevan todennusmenetelmän estääkseen olemassa olevien käyttäjien käyttöoikeuden menettämisen.
| 1 |
Varmista, että kolmannen osapuolen identiteetintarjoaja (IdP) täyttää Kertakirjautumisen integrointi Control Hubissa [] -oppaanidentiteetintarjoajien vaatimukset-osiossa luetellut vaatimukset. |
| 2 |
Avaa palvelupyyntö Cisco TAC:n kanssa. TAC:n on luotava luottamussuhde kolmannen osapuolen IdP:n ja Cisco Common Identity -palvelun välille.
Jos IdP edellyttää |
| 3 |
Lataa TAC:n IdP:lle toimittama CI-metatietotiedosto. |
| 4 |
Määritä käyttöönottomalli:
|
Kun olet määrittänyt sen, voit tarkistaa manuaalisesti, että kumppanin IdP-yksikön tunnus on määritetty oikein.
-
Ota mallipohjaa käyttävä asiakas käyttöön ja luo uusi käyttäjä asiakasorganisaatioon.
-
Varmista, että käyttäjä voi kirjautua sisään.
Käyttäjän sisäänkirjautumisen tulisi ohjata kumppanin IdP-kirjautumissivulle, ja käyttäjän on pystyttävä kirjautumaan sisään kelvollisilla tunnistetiedoilla.
Kumppanin kertakirjautumisen määrittäminen OpenID Connectin (OIDC) avulla
Kumppanijärjestelmänvalvojat voivat määrittää OIDC-kertakirjautumisen uusille asiakasorganisaatioille. He voivat määrittää yhden ennalta määritetyn kertakirjautumissuhteen ja soveltaa sitä hallinnoimiinsa asiakasorganisaatioihin ja omiin työntekijöihinsä.
Seuraavat kumppanin SSO:n OIDC-vaiheet koskevat vain vasta luotuja asiakasorganisaatioita. Jos kumppanijärjestelmänvalvojat yrittävät muokata oletusarvoiseksi todennustyypiksi kumppanin kertakirjautumisen OIDC:n olemassa olevassa mallissa, muutokset eivät koske asiakasorganisaatioita, jotka ovat jo rekisteröityneet mallin avulla.
| 1 |
Avaa palvelupyyntö Cisco TAC:lla OpenID Connect IDP:n tiedoilla. Seuraavassa taulukossa on esitetty pakolliset ja valinnaiset IDP-attribuutit. TAC määritti IDP:n CI:lle ja antoi sinulle uudelleenohjauksen URI:n, joka määritetään IDP:lle.
Yllä olevien IDP-attribuuttien lisäksi sinun on määritettävä kumppaniorganisaation tunnus TAC-pyynnössä. | ||||||||||||||||||||||||||||||
| 2 |
Määritä uudelleenohjauksen URI OpenID Connect IDP:ssä. | ||||||||||||||||||||||||||||||
| 3 |
Määritä käyttöönottomalli:
|
Kun olet määrittänyt sen, voit tarkistaa manuaalisesti, että kumppanin IdP-yksikön tunnus on määritetty oikein.
-
Ota mallipohjaa käyttävä asiakas käyttöön ja luo uusi käyttäjä asiakasorganisaatioon.
-
Hyvin tärkeää, että käyttäjä voi kirjautua sisään SSO-todennustyönkulun avulla.

