- Kezdőlap
- /
- Cikk
Partner SSO konfigurálása SAML vagy OpenID Connect használatával nagykereskedelmi RTM ügyfelek számára
Konfigurálja a partneri egyszeri bejelentkezést (SSO) SAML vagy OpenID Connect használatával, hogy biztonságos ügyfélhozzáférést biztosítson egyetlen, identitásszolgáltató (IdP) által kezelt hitelesítő adatkészlettel.
Partner SSO konfigurálása SAML-lel
A partnerrendszergazdák konfigurálhatják a SAML SSO-t az újonnan létrehozott ügyfélszervezetek számára. Konfigurálhatnak egyetlen előre definiált SSO-kapcsolatot, és ezt a konfigurációt alkalmazhatják az általuk kezelt ügyfélszervezetekre és a saját alkalmazottaikra.
A következő partneri SSO lépések csak az újonnan létrehozott ügyfél-szervezetekre vonatkoznak. Ha a partner adminisztrátorok megpróbálnak hozzáadni a Partner SSO-t egy meglévő ügyfélszervezethez, a rendszer megőrzi a meglévő hitelesítési módszert, hogy megakadályozza a meglévő felhasználók hozzáférésének elvesztését.
| 1 |
Ellenőrizze, hogy a harmadik féltől származó identitásszolgáltató (IdP) megfelel-e a Azonosítószolgáltatókra vonatkozó követelmények szakaszban felsorolt követelményeknek az Egyszeri bejelentkezés integrációja a Control Hubbandokumentumban. |
| 2 |
Nyisson meg egy szolgáltatáskérést a Cisco TAC-kal. A TAC-nek bizalmi kapcsolatot kell létrehoznia a harmadik féltől származó IdP és a Cisco Common Identity szolgáltatás között.
Ha az IdP megköveteli a |
| 3 |
Töltse fel a TAC által az IdP-nek biztosított CI metaadatfájlt. |
| 4 |
Bevezetési sablon konfigurálása:
|
Miután befejezte a konfigurációt, manuálisan ellenőrizheti, hogy a Partner IdP entitásazonosítója helyesen van-e beállítva.
-
Vegyen fel egy olyan ügyfelet, aki a sablont használja, és hozzon létre egy új felhasználót az ügyfél szervezetében.
-
Ellenőrizze, hogy a felhasználó be tud-e jelentkezni.
A felhasználói bejelentkezésnek a partner IdP bejelentkezési oldalára kell átirányítania, és a felhasználónak érvényes hitelesítő adatokkal kell sikeresen bejelentkeznie.
Partner egyszeri bejelentkezés konfigurálása OpenID Connect (OIDC) használatával
A partner adminisztrátorok konfigurálhatják az OIDC SSO-t az újonnan létrehozott ügyfélszervezetek számára. Konfigurálhatnak egyetlen előre definiált SSO-kapcsolatot, és ezt a konfigurációt alkalmazhatják az általuk kezelt ügyfélszervezetekre és a saját alkalmazottaikra.
A következő partneri SSO OIDC lépések csak az újonnan létrehozott ügyfélszervezetekre vonatkoznak. Ha a partnerrendszergazdák megpróbálják módosítani az alapértelmezett hitelesítési típust a Partner SSO OIDC-re egy meglévő sablonban, a módosítások nem vonatkoznak a sablont már használó ügyfél-szervezetekre.
| 1 |
Nyisson meg egy szolgáltatáskérést a Cisco TAC-nál az OpenID Connect IDP adataival. Az alábbi táblázat a kötelező és opcionális IDP attribútumokat mutatja. A TAC beállította az IDP-t a CI-n, és megadta az átirányítási URI-t, amelyet az IDP-n kell konfigurálni.
A fenti IDP attribútumok mellett meg kell adnia egy partnerszervezet azonosítóját is a TAC kérésben. | ||||||||||||||||||||||||||||||
| 2 |
Konfigurálja az átirányítási URI-t az OpenID Connect IDP-n. | ||||||||||||||||||||||||||||||
| 3 |
Bevezetési sablon konfigurálása:
|
Miután befejezte a konfigurációt, manuálisan ellenőrizheti, hogy a Partner IdP entitásazonosítója helyesen van-e beállítva.
-
Vegyen fel egy olyan ügyfelet, aki a sablont használja, és hozzon létre egy új felhasználót az ügyfél szervezetében.
-
Nagyon fontos, hogy a felhasználó bejelentkezhessen az SSO hitelesítési folyamattal.

