Dans cet article
Configurer le SSO partenaire avec SAML
Configurer le SSO partenaire avec OpenID Connect (OIDC)

Configurer le SSO partenaire avec SAML ou OpenID Connect pour les clients Wholesale RTM

list-menuDans cet article
list-menuUn commentaire ?

Configurez l'authentification unique (SSO) du partenaire avec SAML ou OpenID Connect pour fournir un accès client sécurisé avec un seul ensemble d'informations d'identification gérées par le fournisseur d'identité (IdP).

Configurer le SSO partenaire avec SAML

Les administrateurs partenaires peuvent configurer SAML SSO pour les organisations clientes nouvellement créées. Ils peuvent configurer une relation SSO prédéfinie unique et appliquer cette configuration aux organisations clientes qu'ils gèrent et à leurs propres employés.

Les étapes SSO des partenaires suivantes s'appliquent uniquement aux organisations clientes nouvellement créées. Si les administrateurs partenaires tentent d'ajouter Partner SSO à une organisation client existante, le système conserve la méthode d'authentification existante pour empêcher les utilisateurs existants de perdre l'accès.

1

Vérifiez que le fournisseur d’identité tiers (IdP) répond aux exigences répertoriées dans la section Exigences pour les fournisseurs d’identité de Intégration de l’authentification unique dans Control Hub.

2

Ouvrez une demande de service auprès du TAC Cisco. Le TAC doit établir une relation de confiance entre l’IdP tiers et le service Cisco Common Identity.

Si votre IdP nécessite l'activation de la fonctionnalité passEmailInRequest, assurez-vous d'inclure cette exigence dans la demande de service. Vérifiez auprès de votre IdP si vous n'êtes pas sûr que cette fonctionnalité soit requise.

.

3

Téléchargez le fichier de métadonnées CI que TAC a fourni à votre IdP.

4

Configurer un modèle d’intégration :

  • Pour le paramètre Mode d’authentification, sélectionnez Authentification du partenaire.

  • Saisissez l'ID d'entité IDP. Vous pouvez trouver l'EntityID à partir des métadonnées XML SAML de l'IdP tiers.

Ajouter un nouvel écran d'options de modèle ; inclut les options de mode d'authentification par défaut : Authentification Broadworks, authentification Webex et authentification des partenaires

Une fois la configuration terminée, vous pouvez vérifier manuellement que l'ID d'entité IdP partenaire est correctement configuré.

  1. Intégrez un client qui utilise le modèle et créez un nouvel utilisateur dans l'organisation du client.

  2. Vérifiez que l'utilisateur peut se connecter.

    La connexion de l'utilisateur doit rediriger vers la page de connexion du fournisseur d'identité partenaire et l'utilisateur doit pouvoir se connecter avec succès avec des informations d'identification valides.

Configurer le SSO partenaire avec OpenID Connect (OIDC)

Les administrateurs partenaires peuvent configurer OIDC SSO pour les organisations clientes nouvellement créées. Ils peuvent configurer une relation SSO prédéfinie unique et appliquer cette configuration aux organisations clientes qu'ils gèrent et à leurs propres employés.

Les étapes SSO OIDC partenaires suivantes s'appliquent uniquement aux organisations clientes nouvellement créées. Si les administrateurs partenaires tentent de modifier le type d'authentification par défaut en Partner SSO OIDC dans un modèle existant, les modifications ne s'appliquent pas aux organisations clientes déjà intégrées à l'aide du modèle.

1

Ouvrez une demande de service auprès de Cisco TAC avec les détails de l'IDP OpenID Connect.

Le tableau suivant présente les attributs IDP obligatoires et facultatifs. TAC a configuré l'IDP sur le CI et vous fournit l'URI de redirection à configurer sur l'IDP.

Attribut

Obligatoire

Description

Nom du PDI

Oui

Nom unique, insensible à la casse. Il peut inclure des lettres, des chiffres, des traits d’union, des traits de soulignement, des tildes et des points. Longueur maximale : 128 caractères.

Identifiant du client OAuth

Oui

Utilisé pour demander l'authentification OIDC IdP.

Secret du client OAuth

Oui

Utilisé pour demander l'authentification OIDC IdP.

Liste des portées

Oui

Utilisé pour demander l'authentification OIDC IdP. La liste des étendues séparées par des espaces (par exemple, le profil de messagerie OpenID) doit inclure OpenID et Email.

Point de terminaison d'autorisation

Oui si discoveryEndpoint n'est pas fourni

URL du point de terminaison d'autorisation OAuth 2.0 de l'IdP.

jetonEndpoint

Oui si discoveryEndpoint n'est pas fourni

URL du point de terminaison du jeton OAuth 2.0 de l'IdP.

Point de terminaison de découverte

Non

URL du point de terminaison de découverte de l'IdP pour la découverte des points de terminaison OpenID.

userInfoEndpoint

Non

URL du point de terminaison UserInfo de l'IdP.

Point de terminaison de l'ensemble de clés

Non

URL du point de terminaison de l'ensemble de clés Web JSON de l'IdP.

En plus des attributs IDP ci-dessus, vous devez spécifier un ID d'organisation partenaire dans la demande TAC.

2

Configurez l'URI de redirection sur l'IDP OpenID Connect.

3

Configurer un modèle d’intégration :

  • Pour le paramètre Mode d'authentification, sélectionnez Authentification du partenaire avec OpenID Connect

  • Pour ID d'entité IDP OpenID Connect, saisissez le nom IDP fourni lors de la configuration IDP.

SSO partenaire grossiste

Une fois la configuration terminée, vous pouvez vérifier manuellement que l'ID d'entité IdP partenaire est correctement configuré.

  1. Intégrez un client qui utilise le modèle et créez un nouvel utilisateur dans l'organisation du client.

  2. Il est très important que l'utilisateur puisse se connecter à l'aide du flux d'authentification SSO.

Cet article était-il utile ?
Cet article était-il utile ?