- Početak
- /
- Članak
Konfigurirajte partnersku SSO sa SAML-om ili OpenID Connectom za veleprodajne RTM kupce
Konfigurirajte jednokratnu prijavu partnera (SSO) sa SAML-om ili OpenID Connectom kako biste osigurali siguran pristup korisnicima s jednim skupom vjerodajnica kojima upravlja davatelj identiteta (IdP).
Konfigurirajte partnersku SSO sa SAML-om
Administratori partnera mogu konfigurirati SAML SSO za novostvorene organizacije klijenata. Mogu konfigurirati jedan unaprijed definirani SSO odnos i primijeniti tu konfiguraciju na organizacije klijenata kojima upravljaju i na vlastite zaposlenike.
Sljedeći koraci za jednokratnu prijavu (SSO) za partnere primjenjuju se samo na novokreirane organizacije klijenata. Ako administratori partnera pokušaju dodati SSO partnera postojećoj organizaciji korisnika, sustav zadržava postojeću metodu autentifikacije kako bi se spriječilo da postojeći korisnici izgube pristup.
| 1 |
Provjerite ispunjava li vanjski pružatelj identiteta (IdP) zahtjeve navedene u odjeljku Zahtjevi za pružatelje identiteta u Integracija jednokratne prijave u Control Hub. |
| 2 |
Otvorite zahtjev za uslugu s Cisco TAC-om. TAC mora uspostaviti odnos povjerenja između IdP-a treće strane i usluge Cisco Common Identity.
Ako vaš IdP zahtijeva omogućavanje značajke |
| 3 |
Prenesite datoteku s metapodacima CI-ja koju je TAC dostavio vašem IdP-u. |
| 4 |
Konfigurirajte predložak za uvođenje:
|
Nakon što dovršite konfiguraciju, možete ručno provjeriti je li ID entiteta Partner IdP ispravno postavljen.
-
Uključite korisnika koji koristi predložak i stvorite novog korisnika u organizaciji korisnika.
-
Provjerite može li se korisnik prijaviti.
Prijava korisnika trebala bi preusmjeravati na stranicu za prijavu partnera za pružanje identiteta, a korisnik se mora moći uspješno prijaviti s valjanim vjerodajnicama.
Konfigurirajte partnerski SSO s OpenID Connectom (OIDC)
Administratori partnera mogu konfigurirati OIDC SSO za novostvorene organizacije korisnika. Mogu konfigurirati jedan unaprijed definirani SSO odnos i primijeniti tu konfiguraciju na organizacije klijenata kojima upravljaju i na vlastite zaposlenike.
Sljedeći koraci za SSO OIDC partnera primjenjuju se samo na novokreirane organizacije klijenata. Ako administratori partnera pokušaju izmijeniti zadanu vrstu autentifikacije na Partner SSO OIDC u postojećem predlošku, promjene se neće primijeniti na organizacije klijenata koje su već integrirane pomoću predloška.
| 1 |
Otvorite zahtjev za uslugu kod Cisco TAC-a s detaljima OpenID Connect IDP-a. Sljedeća tablica prikazuje obavezne i neobavezne atribute IDP-a. TAC postavlja IDP na CI-ju i pruža vam URI preusmjeravanja koji treba konfigurirati na IDP-u.
Uz gore navedene IDP atribute, u TAC zahtjevu morate navesti ID partnerske organizacije. | ||||||||||||||||||||||||||||||
| 2 |
Konfigurirajte URI preusmjeravanja na OpenID connect IDP-u. | ||||||||||||||||||||||||||||||
| 3 |
Konfigurirajte predložak za uvođenje:
|
Nakon što dovršite konfiguraciju, možete ručno provjeriti je li ID entiteta Partner IdP ispravno postavljen.
-
Uključite korisnika koji koristi predložak i stvorite novog korisnika u organizaciji korisnika.
-
Vrlo je važno da se korisnik može prijaviti pomoću SSO autentifikacije.

