SSO partnera – SAML

Omogućuje administratorima partnera konfiguriranje SAML SSO-a za novostvorene organizacije korisnika. Partneri mogu konfigurirati jedan unaprijed definirani SSO odnos i primijeniti tu konfiguraciju na korisničke organizacije kojima upravljaju, kao i na vlastite zaposlenike.

Koraci SSO-a partnera primjenjuju se samo na novostvorene korisničke organizacije. Ako administratori partnera pokušaju dodati partnerski SSO postojećoj korisničkoj organizaciji, zadržava se postojeći način provjere autentičnosti kako bi se spriječilo da postojeći korisnici izgube pristup.

  1. Provjerite zadovoljava li davatelj usluga identiteta treće strane zahtjeve navedene u odjeljku Zahtjevi za davatelje identiteta integracije jedinstvene prijave u kontrolnom centru.

  2. Prenesite datoteku CI metapodataka koja ima davatelja identiteta.

  3. Konfigurirajte predložak omogućavanja. Za postavku Način provjere autentičnosti odaberite Provjera autentičnosti partnera. Za IDP ID entiteta unesite ID entiteta iz XML-a SAML metapodataka davatelja identiteta treće strane.

  4. Stvorite novog korisnika u novoj organizaciji za korisnike koja koristi predložak.

  5. Vrlo da se korisnik može prijaviti.

Partner SSO – OpenID Connect (OIDC)

Omogućuje administratorima partnera konfiguriranje OIDC SSO-a za novostvorene organizacije korisnika. Partneri mogu konfigurirati jedan unaprijed definirani SSO odnos i primijeniti tu konfiguraciju na korisničke organizacije kojima upravljaju, kao i na vlastite zaposlenike.

Koraci u nastavku za postavljanje partnerskog SSO OIDC-a primjenjuju se samo na novostvorene organizacije korisnika. Ako partnerski administratori pokušaju izmijeniti zadanu vrstu provjere autentičnosti na partnerski SSO OIDC u postojećem hramu, promjene se neće primijeniti na korisničke organizacije koje su već omogućene pomoću predloška.

  1. Otvorite zahtjev za uslugom pomoću Cisco TAC-a s pojedinostima OpenID Connect IDP-a. U nastavku su obvezni i neobavezni atributi IDP-a. TAC mora postaviti IDP-a na CI-ju i osigurati URI za preusmjeravanje koji će se konfigurirati na IDP-u.

    Atribut

    Nužno

    Opis

    Naziv IDP-a

    Da

    Jedinstveni naziv za konfiguraciju OIDC IdP-a, ali ne osjetljiv na velika slova, može se sastojati od slova, brojeva, crtica, podcrta, nagiba i točkica, a maksimalna duljina iznosi 128 znakova.

    ID klijenta za OAuth

    Da

    Upotrebljava se za zahtjev za OIDC IdP provjeru autentičnosti.

    Klijentska tajna za OAuth

    Da

    Upotrebljava se za zahtjev za OIDC IdP provjeru autentičnosti.

    Popis opsega

    Da

    Popis raspona koji će se koristiti za traženje OIDC IdP provjere autentičnosti, podijeljenih razmacima, npr. „profil e-pošte openid” Mora uključivati openid i e-poštu.

    Krajnja točka autorizacije

    Da ako nije navedena krajnja točka discoveryEndpoint

    URL krajnje točke autorizacije OAuth 2.0 IdP-a.

    Krajnja točka

    Da ako nije navedena krajnja točka discoveryEndpoint

    URL krajnje točke IdP-a OAuth 2.0 tokena.

    Krajnja točka otkrivanja

    Ne

    URL krajnje točke IdP-a za otkrivanje krajnjih točaka OpenID-a.

    korisničkeInformacijeKrajnja točka

    Ne

    URL krajnje točke IdP-a UserInfo.

    Krajnja točka postavljenog ključa

    Ne

    URL krajnje točke postavljene JSON web-ključa IdP-a.

    Uz gornje atribute IDP-a, ID organizacije partnera mora se navesti u TAC zahtjevu.

  2. Konfigurirajte URI za preusmjeravanje na OpenID connect IDP-u.

  3. Konfigurirajte predložak omogućavanja. Za postavku načina provjere autentičnosti odaberite Provjera autentičnosti partnera Uz OpenID Connect i unesite naziv IDP-a koji je naveden tijekom postavljanja IDP-a kao ID entiteta IDP-a OpenID Connect.

  4. Stvorite novog korisnika u novoj organizaciji za korisnike koja koristi predložak.

  5. Vrlo da se korisnik može prijaviti pomoću tijeka provjere autentičnosti SSO-a.