Tässä artikkelissa
Kumppanin kertakirjautumisen määrittäminen SAML:n avulla
Kumppanin kertakirjautumisen määrittäminen OpenID Connectin (OIDC) avulla

Määritä kumppanin kertakirjautuminen SAML:n tai OpenID Connectin avulla tukkutason RTM-asiakkaille

list-menuTässä artikkelissa
list-menuOnko sinulla palautetta?

Määritä kumppanin kertakirjautuminen (SSO) SAML:n tai OpenID Connectin avulla tarjotaksesi turvallisen asiakaskäyttöoikeuden yhdellä tunnistetietojen tarjoajan (IdP) hallinnoimalla tunnistetietojoukolla.

Kumppanin kertakirjautumisen määrittäminen SAML:n avulla

Kumppanijärjestelmänvalvojat voivat määrittää SAML SSO:n vasta luoduille asiakasorganisaatioille. He voivat määrittää yhden ennalta määritetyn kertakirjautumissuhteen ja soveltaa sitä hallinnoimiinsa asiakasorganisaatioihin ja omiin työntekijöihinsä.

Seuraavat kumppanin kertakirjautumisen vaiheet koskevat vain vasta luotuja asiakasorganisaatioita. Jos kumppanijärjestelmänvalvojat yrittävät lisätä kumppanin kertakirjautumisen olemassa olevaan asiakasorganisaatioon, järjestelmä säilyttää olemassa olevan todennusmenetelmän estääkseen olemassa olevien käyttäjien käyttöoikeuden menettämisen.

1

Varmista, että kolmannen osapuolen identiteetintarjoaja (IdP) täyttää Kertakirjautumisen integrointi Control Hubissa [] -oppaanidentiteetintarjoajien vaatimukset-osiossa luetellut vaatimukset.

2

Avaa palvelupyyntö Cisco TAC:n kanssa. TAC:n on luotava luottamussuhde kolmannen osapuolen IdP:n ja Cisco Common Identity -palvelun välille.

Jos IdP edellyttää passEmailInRequest -ominaisuuden käyttöönottoa, muista sisällyttää tämä vaatimus palvelupyyntöön. Tarkista IdP:ltäsi, onko tämä ominaisuus pakollinen.

.

3

Lataa TAC:n IdP:lle toimittama CI-metatietotiedosto.

4

Määritä käyttöönottomalli:

  • Valitse Todennustapa -asetukseksi Kumppanin todennus.

  • Syötä IDP-yksikön tunnus. Löydät EntityID:n kolmannen osapuolen IdP:n SAML-metatietojen XML-tiedostosta.

Lisää uuden mallin näyttöasetukset; sisältää oletusarvoiset todennustila-asetukset: Broadworks-todennus, Webex-todennus ja kumppanitodennus

Kun olet määrittänyt sen, voit tarkistaa manuaalisesti, että kumppanin IdP-yksikön tunnus on määritetty oikein.

  1. Ota mallipohjaa käyttävä asiakas käyttöön ja luo uusi käyttäjä asiakasorganisaatioon.

  2. Varmista, että käyttäjä voi kirjautua sisään.

    Käyttäjän sisäänkirjautumisen tulisi ohjata kumppanin IdP-kirjautumissivulle, ja käyttäjän on pystyttävä kirjautumaan sisään kelvollisilla tunnistetiedoilla.

Kumppanin kertakirjautumisen määrittäminen OpenID Connectin (OIDC) avulla

Kumppanijärjestelmänvalvojat voivat määrittää OIDC-kertakirjautumisen uusille asiakasorganisaatioille. He voivat määrittää yhden ennalta määritetyn kertakirjautumissuhteen ja soveltaa sitä hallinnoimiinsa asiakasorganisaatioihin ja omiin työntekijöihinsä.

Seuraavat kumppanin SSO:n OIDC-vaiheet koskevat vain vasta luotuja asiakasorganisaatioita. Jos kumppanijärjestelmänvalvojat yrittävät muokata oletusarvoiseksi todennustyypiksi kumppanin kertakirjautumisen OIDC:n olemassa olevassa mallissa, muutokset eivät koske asiakasorganisaatioita, jotka ovat jo rekisteröityneet mallin avulla.

1

Avaa palvelupyyntö Cisco TAC:lla OpenID Connect IDP:n tiedoilla.

Seuraavassa taulukossa on esitetty pakolliset ja valinnaiset IDP-attribuutit. TAC määritti IDP:n CI:lle ja antoi sinulle uudelleenohjauksen URI:n, joka määritetään IDP:lle.

Ominaisuus

Tarvitaan

Kuvaus

IDP-nimi

Kyllä

Yksilöllinen, kirjainkokoa ei erotteleva nimi. Se voi sisältää kirjaimia, numeroita, yhdysviivoja, alaviivoja, tildejä ja pisteitä. Maksimipituus: 128 merkkiä.

OAuth-asiakastunnus

Kyllä

Käytetään OIDC IdP -todennuksen pyytämiseen.

OAuth-asiakkaan salaisuus

Kyllä

Käytetään OIDC IdP -todennuksen pyytämiseen.

Luettelo soveltuvuusalueista

Kyllä

Käytetään OIDC IdP -todennuksen pyytämiseen. Välilyönneillä erotellussa vaikutusalueluettelossa (esimerkiksi openid-sähköpostiprofiili) on oltava sekä openid että sähköpostiosoite.

Valtuutuspäätepiste

Kyllä, jos discoveryEndpoint-arvoa ei ole annettu

IdP:n OAuth 2.0 -valtuutuspäätepisteen URL-osoite.

tokenEndpoint

Kyllä, jos discoveryEndpoint-arvoa ei ole annettu

IdP:n OAuth 2.0 -token-päätepisteen URL-osoite.

Löytöpäätepiste

Ei

IdP:n etsintäpäätepisteen URL-osoite OpenID-päätepisteiden etsintää varten.

käyttäjätiedotEndpoint

Ei

IdP:n UserInfo-päätepisteen URL-osoite.

Avainjoukon päätepiste

Ei

IdP:n JSON-verkkoavainten joukon päätepisteen URL-osoite.

Yllä olevien IDP-attribuuttien lisäksi sinun on määritettävä kumppaniorganisaation tunnus TAC-pyynnössä.

2

Määritä uudelleenohjauksen URI OpenID Connect IDP:ssä.

3

Määritä käyttöönottomalli:

  • Valitse Todennustila -asetukseksi Kumppanitodennus OpenID Connectilla.

  • Kirjoita OpenID Connect IDP Entity ID-kohtaan IDP-asennuksen aikana annettu IDP-nimi.

Tukkukaupan kumppanin kertakirjautuminen

Kun olet määrittänyt sen, voit tarkistaa manuaalisesti, että kumppanin IdP-yksikön tunnus on määritetty oikein.

  1. Ota mallipohjaa käyttävä asiakas käyttöön ja luo uusi käyttäjä asiakasorganisaatioon.

  2. Hyvin tärkeää, että käyttäjä voi kirjautua sisään SSO-todennustyönkulun avulla.

Oliko tästä artikkelista apua?
Oliko tästä artikkelista apua?