במאמר זה
הגדרת SSO של שותף עם SAML
הגדרת SSO של שותף עם OpenID Connect (OIDC)

הגדר שותף SSO עם SAML או OpenID Connect עבור לקוחות RTM סיטונאיים

list-menuבמאמר זה
list-menuמשוב?

הגדר כניסה יחידה (SSO) של שותפים עם SAML או OpenID Connect כדי לספק גישה מאובטחת ללקוחות עם סט יחיד של אישורים המנוהלים על ידי ספק זהויות (IdP).

הגדרת SSO של שותף עם SAML

מנהלי שותפים יכולים להגדיר SAML SSO עבור ארגוני לקוחות שנוצרו לאחרונה. הם יכולים להגדיר קשר SSO מוגדר מראש אחד ולהחיל תצורה זו על ארגוני הלקוחות שהם מנהלים ועל העובדים שלהם.

שלבי ה-SSO הבאים של השותפים חלים רק על ארגוני לקוחות שנוצרו לאחרונה. אם מנהלי שותפים מנסים להוסיף SSO של שותף לארגון לקוח קיים, המערכת שומרת את שיטת האימות הקיימת כדי למנוע ממשתמשים קיימים לאבד גישה.

1

ודא שספק הזהויות (IdP) של צד שלישי עומד בדרישות המפורטות בסעיף דרישות לספקי זהויות של שילוב כניסה יחידה במרכז הבקרה.

2

פתח בקשת שירות עם Cisco TAC. על TAC ליצור יחסי אמון בין ספק ה-IdP של צד שלישי לבין שירות Cisco Common Identity.

אם ספק השירות (IdP) שלך דורש הפעלת התכונה passEmailInRequest, ודא שאתה כולל דרישה זו בבקשת השירות. אם אינך בטוח אם תכונה זו נדרשת, בדוק עם ספק הידע והמידע שלך.

.

3

העלה את קובץ המטא-דאטה של CI שסיפק TAC ל-IdP שלך.

4

הגדר תבנית קליטה:

  • עבור ההגדרה מצב אימות, בחר אימותשותף.

  • הזן את מזהה ישות ה-IDP . ניתן למצוא את מזהה היישות (EntityID) בקובץ ה-XML של המטא-דאטה של SAML של ספק ה-IdP של צד שלישי.

הוסף אפשרויות מסך תבנית חדשות; כולל אפשרויות מצב אימות ברירת מחדל: אימות Broadworks, אימות Webex ואימות שותפים

לאחר שתשלים את התצורה, תוכל לאמת ידנית שמזהה הישות של Partner IdP מוגדר כהלכה.

  1. הוספת לקוח המשתמש בתבנית ויצירת משתמש חדש בארגון הלקוח.

  2. ודא שהמשתמש יכול להיכנס.

    כניסת המשתמש צריכה להפנות לדף הכניסה של ספק ה-IdP של השותף, ועל המשתמש להיות מסוגל להיכנס בהצלחה עם אישורים תקפים.

הגדרת SSO של שותף עם OpenID Connect (OIDC)

מנהלי שותפים יכולים להגדיר OIDC SSO עבור ארגוני לקוחות חדשים שנוצרו. הם יכולים להגדיר קשר SSO מוגדר מראש אחד ולהחיל תצורה זו על ארגוני הלקוחות שהם מנהלים ועל העובדים שלהם.

שלבי ה-OIDC הבאים של SSO של שותפים חלים רק על ארגוני לקוחות שנוצרו לאחרונה. אם מנהלי שותפים ינסו לשנות את סוג האימות המוגדר כברירת מחדל ל-Partner SSO OIDC בתבנית קיימת, השינויים לא יחולו על ארגוני הלקוחות שכבר שולבו באמצעות התבנית.

1

פתח בקשת שירות עם Cisco TAC עם פרטי OpenID Connect IDP.

הטבלה הבאה מציגה את מאפייני ה-IDP החובה והאופציונליים. TAC הגדיר את ה-IDP ב-CI ומספק לך את URI להפניה שיוגדר ב-IDP.

מאפיין

נדרש

תיאור

שם IDP

כן

שם ייחודי, שאינו תלוי אותיות רישיות. זה יכול לכלול אותיות, מספרים, מקפים, קווים תחתונים, טילדות ונקודות. אורך מקסימלי: 128 תווים.

מזהה לקוח OAuth

כן

משמש לבקשת אימות OIDC IdP.

סוד לקוח OAuth

כן

משמש לבקשת אימות OIDC IdP.

רשימת היקפים

כן

משמש לבקשת אימות OIDC IdP. רשימת טווחים מופרדים ברווחים (לדוגמה, פרופיל דוא"ל openid) חייבת לכלול את openid ו-email.

נקודת קצה של הרשאה

כן אם לא סופק נקודת קצה של discovery

כתובת URL של נקודת הקצה של הרשאת OAuth 2.0 של ה-IdP.

נקודת קצה של אסימון

כן אם לא סופק נקודת קצה של discovery

כתובת URL של נקודת הקצה של אסימון OAuth 2.0 של ה-IdP.

נקודת קצה לגילוי

לא

כתובת URL של נקודת הקצה של ה-IdP לגילוי נקודות קצה של OpenID.

נקודת קצה של מידע משתמש

לא

כתובת URL של נקודת הקצה של UserInfo של ה-IdP.

נקודת קצה של קבוצת מפתחות

לא

כתובת URL של נקודת הקצה של קבוצת מפתחות האינטרנט JSON של ה-IdP.

בנוסף למאפייני ה-IDP הנ"ל, עליך לציין מזהה של ארגון שותף בבקשת ה-TAC.

2

הגדר את URI להפניה מחדש ב-IDP של OpenID connect.

3

הגדר תבנית קליטה:

  • עבור ההגדרה מצב אימות, בחר אימות שותף עם OpenID Connect

  • עבור OpenID Connect IDP Entity ID, הזן את שם ה-IDP שסופק במהלך הגדרת ה-IDP.

שותף סיטונאי SSO

לאחר שתשלים את התצורה, תוכל לאמת ידנית שמזהה הישות של Partner IdP מוגדר כהלכה.

  1. הוספת לקוח המשתמש בתבנית ויצירת משתמש חדש בארגון הלקוח.

  2. מאוד שהמשתמש יכול להתחבר באמצעות זרימת אימות SSO.

האם המאמר הועיל לך?
האם המאמר הועיל לך?