U ovome članku
Konfigurirajte partnersku SSO sa SAML-om
Konfigurirajte partnerski SSO s OpenID Connectom (OIDC)

Konfigurirajte partnersku SSO sa SAML-om ili OpenID Connectom za veleprodajne RTM kupce

list-menuU ovome članku
list-menuŽelite li poslati povratne informacije?

Konfigurirajte jednokratnu prijavu partnera (SSO) sa SAML-om ili OpenID Connectom kako biste osigurali siguran pristup korisnicima s jednim skupom vjerodajnica kojima upravlja davatelj identiteta (IdP).

Konfigurirajte partnersku SSO sa SAML-om

Administratori partnera mogu konfigurirati SAML SSO za novostvorene organizacije klijenata. Mogu konfigurirati jedan unaprijed definirani SSO odnos i primijeniti tu konfiguraciju na organizacije klijenata kojima upravljaju i na vlastite zaposlenike.

Sljedeći koraci za jednokratnu prijavu (SSO) za partnere primjenjuju se samo na novokreirane organizacije klijenata. Ako administratori partnera pokušaju dodati SSO partnera postojećoj organizaciji korisnika, sustav zadržava postojeću metodu autentifikacije kako bi se spriječilo da postojeći korisnici izgube pristup.

1

Provjerite ispunjava li vanjski pružatelj identiteta (IdP) zahtjeve navedene u odjeljku Zahtjevi za pružatelje identiteta u Integracija jednokratne prijave u Control Hub.

2

Otvorite zahtjev za uslugu s Cisco TAC-om. TAC mora uspostaviti odnos povjerenja između IdP-a treće strane i usluge Cisco Common Identity.

Ako vaš IdP zahtijeva omogućavanje značajke passEmailInRequest, obavezno uključite taj zahtjev u zahtjev za uslugu. Provjerite sa svojim davateljem identifikacijskih podataka ako niste sigurni je li ova značajka potrebna.

.

3

Prenesite datoteku s metapodacima CI-ja koju je TAC dostavio vašem IdP-u.

4

Konfigurirajte predložak za uvođenje:

  • Za postavku Način provjere autentičnosti odaberite Provjera autentičnosti partnera.

  • Unesite ID entiteta IDP-a . EntityID možete pronaći iz SAML metapodataka XML-a IdP-a treće strane.

Dodajte nove opcije predloška zaslona; uključuje zadane opcije načina provjere autentičnosti: Broadworks autentifikacija, Webex autentifikacija i autentifikacija partnera

Nakon što dovršite konfiguraciju, možete ručno provjeriti je li ID entiteta Partner IdP ispravno postavljen.

  1. Uključite korisnika koji koristi predložak i stvorite novog korisnika u organizaciji korisnika.

  2. Provjerite može li se korisnik prijaviti.

    Prijava korisnika trebala bi preusmjeravati na stranicu za prijavu partnera za pružanje identiteta, a korisnik se mora moći uspješno prijaviti s valjanim vjerodajnicama.

Konfigurirajte partnerski SSO s OpenID Connectom (OIDC)

Administratori partnera mogu konfigurirati OIDC SSO za novostvorene organizacije korisnika. Mogu konfigurirati jedan unaprijed definirani SSO odnos i primijeniti tu konfiguraciju na organizacije klijenata kojima upravljaju i na vlastite zaposlenike.

Sljedeći koraci za SSO OIDC partnera primjenjuju se samo na novokreirane organizacije klijenata. Ako administratori partnera pokušaju izmijeniti zadanu vrstu autentifikacije na Partner SSO OIDC u postojećem predlošku, promjene se neće primijeniti na organizacije klijenata koje su već integrirane pomoću predloška.

1

Otvorite zahtjev za uslugu kod Cisco TAC-a s detaljima OpenID Connect IDP-a.

Sljedeća tablica prikazuje obavezne i neobavezne atribute IDP-a. TAC postavlja IDP na CI-ju i pruža vam URI preusmjeravanja koji treba konfigurirati na IDP-u.

Atribut

Nužno

Opis

Naziv IDP-a

Da

Jedinstveno ime, koje ne razlikuje velika i mala slova. Može sadržavati slova, brojeve, crtice, podcrte, tilde i točke. Maksimalna duljina: 128 znakova.

ID OAuth klijenta

Da

Koristi se za zahtjev za OIDC IdP autentifikaciju.

Tajna OAuth klijenta

Da

Koristi se za zahtjev za OIDC IdP autentifikaciju.

Popis opsega

Da

Koristi se za zahtjev za OIDC IdP autentifikaciju. Popis opsega odvojen razmacima (na primjer, openid email profil) mora uključivati openid i email.

Krajnja točka autorizacije

Da ako discoveryEndpoint nije naveden

URL krajnje točke autorizacije OAuth 2.0 IdP-a.

tokenEndpoint

Da ako discoveryEndpoint nije naveden

URL krajnje točke OAuth 2.0 tokena IdP-a.

Krajnja točka otkrivanja

Ne

URL krajnje točke otkrivanja IdP-a za otkrivanje krajnjih točaka OpenID-a.

krajnja točka korisničkih informacija

Ne

URL krajnje točke UserInfo pružatelja identiteta.

Krajnja točka skupa ključeva

Ne

URL krajnje točke skupa JSON web ključeva IdP-a.

Uz gore navedene IDP atribute, u TAC zahtjevu morate navesti ID partnerske organizacije.

2

Konfigurirajte URI preusmjeravanja na OpenID connect IDP-u.

3

Konfigurirajte predložak za uvođenje:

  • Za postavku Način provjere autentičnosti odaberite Provjera autentičnosti partnera s OpenID Connectom

  • Za OpenID Connect IDP Entity IDunesite IDP naziv koji ste naveli tijekom postavljanja IDP-a.

SSO veleprodajnog partnera

Nakon što dovršite konfiguraciju, možete ručno provjeriti je li ID entiteta Partner IdP ispravno postavljen.

  1. Uključite korisnika koji koristi predložak i stvorite novog korisnika u organizaciji korisnika.

  2. Vrlo je važno da se korisnik može prijaviti pomoću SSO autentifikacije.

Je li taj članak bio koristan?
Je li taj članak bio koristan?